![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 81
KALC
已知圈很大,未知圈更大
展开
-
vulnhub靶场-Nagini
Nagini 是 HarryPotter VM 系列的第二个 VM,您需要在其中找到隐藏在机器内的 3 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort原创 2022-11-01 16:55:18 · 1889 阅读 · 0 评论 -
vulnhub靶场-Sputnik
Sputnik是一款易用级别的boot2root机器,旨在为安全爱好者提供学习和实践危害机器和渗透测试的挑战。原创 2022-10-16 16:24:47 · 1558 阅读 · 0 评论 -
vulnhub靶场-DoubleTrouble
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-07-12 11:33:10 · 1179 阅读 · 0 评论 -
Spring Boot Actuator 未授权访问远程代码执行
Actuator是Spring Boot提供的服务监控和管理中间件,默认配置会出现接口未授权访问,部分接口会泄露网站流量信息和内存信息等,使用Jolokia库特性甚至可以远程执行任意代码,获取服务器权限原创 2022-07-05 08:55:36 · 2747 阅读 · 0 评论 -
vulnhub靶场-hacksudo - Thor
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-06-30 09:03:43 · 977 阅读 · 0 评论 -
vulnhub靶场-Hacker_Kid-v1.0.1
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-06-27 15:26:27 · 1543 阅读 · 0 评论 -
Sudo 堆缓冲区溢出致本地提权漏洞(CVE-2021-3156)
2021年1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。原创 2022-05-29 23:04:01 · 3023 阅读 · 2 评论 -
vulnhub靶场-AdmX
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-05-29 23:00:24 · 1311 阅读 · 0 评论 -
利用JA3和JA3S识别加密数据流量
JA3 是一种比基于 IP 或基于域名的 IOC 更有效地检测 SSL 上的恶意活动的方法。 JA3 是根据SSL hello包的特征进行检测,而并非是检测通信内容。原创 2022-05-10 22:48:36 · 4242 阅读 · 0 评论 -
vulnhub靶场-BoredHackerBlog: Cloud AV
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-05-10 22:45:18 · 928 阅读 · 0 评论 -
vulnhub靶场-SOCIAL NETWORK
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-05-10 22:42:51 · 505 阅读 · 0 评论 -
vulnhub靶场-Chronos
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-05-10 22:38:45 · 859 阅读 · 0 评论 -
vulnhub靶场-Ripper
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-03-11 09:00:00 · 851 阅读 · 0 评论 -
vulnhub靶场-y0usef
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-03-08 09:00:00 · 865 阅读 · 0 评论 -
vulnhub靶场-tomato
Vulnhub旨在提供环境,让任何人都能在数字安全、计算机软件和网络管理方面获得实际的“实践”经验。原创 2022-03-07 15:45:20 · 7518 阅读 · 2 评论 -
OpenSSH命令注入漏洞(CVE-2020-15778)
一般在特定环境下利用,比如在知道SSH账户密码后,但禁用SSH登陆或SSH连接被阻止,服务器允许使用scp传文件的情况下,可对其进行命令注入,所以如果攻击者不知道ssh账密,此漏洞无法利用。原创 2022-02-09 08:15:00 · 20420 阅读 · 2 评论 -
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
法国国家信息与自动化研究所(French Institute for Research in Computer Science and Automation,INRIA)的两名科学家发布了一项新研究,这是一种针对64位分组密码算法的生日攻击,其详细阐述了一种攻击手法—从用64位密码加密的TLS(HTTPS)流量恢复数据。原创 2022-02-08 08:15:00 · 28655 阅读 · 0 评论 -
S2-001漏洞靶场复现
1、漏洞描述Struts2是一个基于MVC设计模式Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。WebWork 2.1+ 和 Struts 2 的'altSyntax'特性允许将 OGNL 表达式插入文本字符串并进行递归处理,这允许恶意用户提交一个字符串。如果用户提交表单验证失败,且提交的参数中包含一个 OGNL 表达式,服务器将执行该表达式。2、影响版本WebWork 2.1 (with..原创 2022-02-07 08:15:00 · 429 阅读 · 0 评论 -
Linux Polkit本地权限提升漏洞
近日,Qualys 安全团队发布安全公告称,在 Polkit 的 Pkexec 程序中发现了一个本地权限提升漏洞CVE-2021-4034原创 2022-02-05 09:30:00 · 615 阅读 · 0 评论 -
OpenSSH用户名枚举漏洞
近日在工作过程中,发现企业内部业务存在SSH用户名枚举漏洞,对此漏洞进行一个简单分析及漏洞复现原创 2022-02-04 10:31:08 · 9116 阅读 · 1 评论 -
Shiro权限绕过漏洞
在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造恶意Payload,可以绕过Shiro中对目录的权限限制原创 2022-02-03 23:55:32 · 3116 阅读 · 0 评论 -
Apache Shiro 反序列化漏洞靶场
1.漏洞描述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。2.漏洞简单分析Shiro提供了一种下次访问时无需再登录就可访问的功能,即“记住我”功能。Shiro对remem原创 2022-02-02 16:30:59 · 4500 阅读 · 0 评论 -
内存取证CTF-Memlabs靶场5
MemLabs 是一组具有教育意义的介绍性 CTF 式挑战,旨在鼓励学生、安全研究人员以及 CTF 玩家开始使用内存取证领域。原创 2022-02-01 12:23:33 · 1285 阅读 · 0 评论 -
内存取证CTF-Memlabs靶场4
MemLabs 是一组具有教育意义的介绍性 CTF 式挑战,旨在鼓励学生、安全研究人员以及 CTF 玩家开始使用内存取证领域。原创 2022-02-01 12:21:28 · 1482 阅读 · 3 评论 -
内存取证CTF-Memlabs靶场6
MemLabs 是一组具有教育意义的介绍性 CTF 式挑战,旨在鼓励学生、安全研究人员以及 CTF 玩家开始使用内存取证领域。原创 2022-02-01 12:14:08 · 1006 阅读 · 2 评论 -
内存取证CTF-Memlabs靶场3
MemLabs 是一组具有教育意义的介绍性 CTF 式挑战,旨在鼓励学生、安全研究人员以及 CTF 玩家开始使用内存取证领域。原创 2022-02-01 12:10:10 · 1579 阅读 · 0 评论 -
内存取证CTF-Memlabs靶场2
MemLabs 是一组具有教育意义的介绍性 CTF 式挑战,旨在鼓励学生、安全研究人员以及 CTF 玩家开始使用内存取证领域。原创 2022-02-01 12:05:20 · 1360 阅读 · 8 评论 -
内存取证CTF-Memlabs靶场1
MemLabs 是一组具有教育意义的介绍性 CTF 式挑战,旨在鼓励学生、安全研究人员以及 CTF 玩家开始使用内存取证领域。原创 2022-02-01 12:00:53 · 2407 阅读 · 2 评论 -
Volatility内存取证使用
1.背景本文主要使用Dumpit及Volatility对计算机进行取证,对内存文件进行分析,获取内存重要信息, 还原攻击。2.内存镜像Dumpit2.1 简介Dumpit是用于生成Windows机器的物理内存转储,可运行在32位/64位系统中,可完美地部署在USB闪存盘上,快速响应事件。2.2 下载链接下载链接:https://github.com/thimbleweed/All-In-USB/tree/master/utilities/DumpIt2.3 Dumpit使用1.将软件拷贝到需原创 2021-08-05 00:18:08 · 5963 阅读 · 0 评论