安全运营
文章平均质量分 67
12306Br0
中国240万铁路工人中的普通一员!
你的每一个进步都值得被记录!
展开
-
CVE-2022-1388-F5BIG-IP未授权RCE流量特征分析
此操作仅用于技术交流和学习研究使用,请勿用于非法攻击,否则造成一切后果与本人无关在F5 BIG-IP 16.1.x 16.1.2.2之前的版本、15.1.5.1之前的15.1.x版本、14.1.4.6之前的14.1.x版本、13.1.5之前的13.1.x版本以及所有12.1.x和11.6.x版本,未公开的请求可能会绕过iControl REST身份验证。注意:未评估已达到技术支持终止(EoTS)的软件版本。...原创 2022-06-25 11:47:55 · 475 阅读 · 0 评论 -
CVE-2022-22954-VMware Workspace ONE Access SSTI远程代码执行流量特征
仅用于技术交流和学习研究使用,请勿用于非法攻击,否则造成一切后果与本人无关VMware Workspace ONE Access and Identity Manager包含一个由于服务器端模板注入而导致的远程代码执行漏洞。VMware已将此问题的严重性评估为处于严重严重性范围内 ,CVSSv3基本得分最高为9.8。具有网络访问权限的恶意行为者可以触发可能导致远程代码执行的服务器端模板注入。...原创 2022-06-25 11:43:45 · 1135 阅读 · 0 评论 -
CVE-2022-26134-Confluence OGNL表达式注入命令执行漏洞流量特征
Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence Server and Data Center存在一个远程代码执行漏洞,未经身份验证的攻击者可以利用该漏洞向目标服务器注入恶意ONGL表达式,进而在目标服务器上执行任意代码。...原创 2022-06-25 11:34:52 · 1349 阅读 · 0 评论 -
红队、蓝队和紫队组合:安全保障的协作方法
红队、蓝队和紫队演习是创新的安全策略,可模拟现实生活中的网络攻击,以定位弱点,提高信息安全性,并最大限度地提高防御效率。这种团队努力为组织的安全状况提供了现实的对抗性评估。 利用具有特定目标、提高风险意识、提高技能和持续改进心态的专业团队的专业知识。随着越来越多的设备在互联网上上线,安全性已成为所有组织(无论大小)的挑战。 在过去的几年里,组织不得不适应局家工作的场景,并迅速采用从未经过测试的威胁模型。 ......翻译 2022-06-16 16:26:54 · 2767 阅读 · 0 评论 -
CVE-2021-42013-Apache HTTP Server 2.4.50路径穿越流量特征
0x1 简介Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。这个漏洞可以影响Apache HTTP Server 2.4.原创 2021-10-10 13:46:50 · 1400 阅读 · 0 评论 -
CVE-2021-41773-Apache HTTP Server 2.4.49路径穿越流量特征
0x1 简介Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响:版本等于2.4.49穿越的目录允许被访问,比如配置了Require all granted。(默认情况下是不允许的)攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。0x2 漏洞详情使用如原创 2021-10-10 12:07:30 · 672 阅读 · 0 评论 -
DNSLOG相关知识
0x01 DNS知识域名系统(Domain Name System),是互联网使用的命名系统,用来便于人们使用的机器名字转换为IP地址。0x02 DNS解析2.1 解析过程要点当某一个应用进程需要把主机名解析为IP地址时,该应用进程就调用解析程序,并成为DNS的一个客户(DNS Client),把待解析的域名放在DNS请求报文中,以UDP用户数据报方式发给本地域名服务器(使用UDP是为了减少开销)。本地域名服务器在查找域名后,把对应的IP地址放在响应报文中返回。应用进程获得目的主机的IP地址后即可进原创 2021-07-15 16:13:07 · 595 阅读 · 0 评论 -
转载—红蓝对抗之安装包钓鱼与反钓鱼
红蓝对抗之安装包钓鱼与反钓鱼前言转载自:https://wiki.freebuf.com/detail?wiki=15&post=274750文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。以上内容来自原文。实际上我们曾在某次大型演练中有幸使用过此方法,获得了不错的成绩。看到此文,特转载留存。红队钓鱼利用伴随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击严重增加,可以使用dll劫持技术劫持一个正常的软件,进行重打包。然后以版本转载 2021-06-15 17:06:43 · 417 阅读 · 0 评论