APT/红队/渗透

APT/红队/渗透交流中心APT/红队/渗透交流中心APT/红队/渗透交流中心
  • 置顶
  • 已特色
  • 文章 文章
进行渗透测试之前, 最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标组织的信息。所谓“知己知彼,百战不殆,我们越是了解测试目标,测试的工作就越容易。在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息,其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实E 、开放的端口等。换句话说,只要是与目标网站相关的信息,我们都应该去尽量搜集。 1 . 1...
回复
0
查看
873
别让DeepSeek坑了你!本地部署模型真的安全吗? 1. 前言...
回复
0
查看
37
利用云提供商漏洞获取初始访问权限 2024 Blackhat会议上的研究人员分享了一个名为《Kicking in the Door to the Cloud: Exploiting Cloud Provider Vulnerabilities for Initial Access》的主题。该主题主要探讨一种新型的攻击,称为“使代理人感到困惑”以及如何在此问题中攻击AWS帐户。 1...
回复
0
查看
23
RSAC议题解读-通过影子资源攻击AWS帐户 1. 前言 在2024年的Blackhat会议上,三名研究人员分享了一个名为《Breaching-AWS-Accounts-Through-Shadow-Resources》的主题。该主题主要探索一种称为“影子资源”的新型攻击,以及如何通过这些资源攻击AWS帐户。 2. 背景 首先,让我们谈谈什么是影子资源:...
回复
0
查看
29
dotnet代码审计系列(一) 1. 概述 1.1. 背景 .NET Framework是Microsoft开发的托管代码框架,主要用于构建和运行Windows应用程序。它提供了大量的类库,通用语言运行时(CLR)以及用于开发和管理应用程序的工具。使用.NET框架开发的应用程序通常用C#,VB.NET,F#和其他语言编写。汇编后,它们生成中间语言(ILS),然后由CLR执行。...
回复
0
查看
20
Kubernetes Pod 横向移动 1 前言 本文讨论了攻击者在渗透测试方案中允许在kubernetes群集中创建POD的风险。提出了不同的解决方案,以通过POD横向移动,并最终以不同的配置接管群集。 2 摘要...
回复
0
查看
20
RSAC议题解读-云上跨租户漏洞攻击面分析 来自WIZ的两名安全研究人员在2023年的RSAC会议上共享了一个名为《Tackling the Recent Rise of Cross-Tenant Vulnerabilities》的主题。两名研究人员提出了一个新兴的攻击方向,即交叉候选脆弱性,引入了相关概念,引入了相关概念,并挖掘了跨居民,例如Google clouds clouds...
回复
0
查看
20
K8s 安全 1 背景 Kubernetes,称为K8S,是用于容器化应用程序的开源自动部署,扩展和管理平台,并且已成为集装箱编排的事实上的标准。 1.1 Kubernetes kubernetes群集包含多个服务器。其中,用于运行容器化应用程序的服务器称为“工作节点”。 用于运行控制平面组件的服务器称为控制节点或主节点。...
回复
0
查看
11
JavaScript 反混淆 1 常量的混淆原理 1.1 对象属性的两种访问方式 在JavaScript中,有两种访问对象的方法。 与点访问 带括号的访问 1 2 3 4 5 6 7 8 9 10 11 12 13 功能人(名称){ this.name=name; } People.Prototype.SayHello=function(){ console.log('Hello'); }...
回复
0
查看
25
容器基础设施的安全风险分析 在云本机生态系统中已经有许多不同的容器运行时实现,但是考虑到稳定性和广泛使用,以下是与Docker作为示例进行分析。 分析来自六个方面的容器基础架构的可能风险,包括容器镜像,活动容器,容器网络,容器管理接口,主机操作系统和软件漏洞。 1 针对容器开发测试过程中的攻击案例 1.1 背景 Docker CP命令 Docker...
回复
0
查看
20
Docker 核心技术 1 背景 Docker是一种基于GO语言开发的开源应用程序集装箱引擎。 Docker允许开发人员将其应用程序和依赖项打包成轻质,便携式容器,并将其发布到任何流行的Linux机器上,或将其虚拟化。容器完全使用沙盒机制,它们之间将没有接口。更重要的是,容器性能开销非常低。...
回复
0
查看
18
Exchange 漏洞利用 1 安装 可以引用安装过程:Microsoft的官方文档和博客 总体过程分为三个步骤: 满足先决条件 在域中建造结构 setup.exe /prepareeschema /iacceptexchangeserverlicenseterms setup.exe /pad /andymanname: pentestlab...
回复
0
查看
22
Shiro 反序列化漏洞原理分析 1 概述 Apache Shiro在Java许可和安全验证框架中占据着重要地位,并在其第550期中暴露了严重的Java避难所。 Shiro避难所化漏洞的原理相对简单:为了防止用户重新启动浏览器或服务器后,用户丢失了登录状态,Shiro支持序列化和加密持久信息,并将其保存在Cookie的记忆领域,并将其解密和下一次启用。但是,在Shiro...
回复
0
查看
24
OAuth 2.0协议及漏洞 1 OAuth 2.0 协议简介 OAUTH 2.0是一种授权机制,通常用于授权第三方应用程序登录。数据的所有者告诉系统他同意授权第三方应用程序以获取用户数据。因此,该系统生成了一个短期条目令牌,该令牌替代了第三方应用程序使用的密码。 用外行的话来说,登录时,许多网站都可以使用第三方网站的身份进行登录。本质是通过OAUTH协议授权。 1.1 OAuth...
回复
0
查看
15
vCenter 漏洞利用 1 vSphere 背景介绍 VSPHERE,ESXI和vCenter分析: VMware Inc ** VMware Inc **是一家软件公司。它开发了许多产品,尤其是各种云解决方案。它的云解决方案包括云产品,数据中心产品和桌面产品。 vsphere vSphere是数据中心产品下的一组软件。...
回复
0
查看
15
Spring beans RCE 漏洞分析 1 影响范围 JDK 9及以上 弹簧框架和派生框架弹簧式- *。jar file或cachedintrospectionresults.classs.class 2 漏洞复现 2.1 环境搭建 本文使用Spring-Core-RCE-2022-03-29 Docker Image,启动图像: 1 Docker Run -name...
回复
0
查看
24
Zabbix 漏洞深入利用 1 前言 Zabbix是基于Web界面的企业级开源解决方案,可提供分布式系统监控系统监视和网络监视功能。它可以监视各种网络参数,并确保服务器系统和服务器系统的安全操作;并提供了灵活的通知机制,以使系统管理员能够快速找到和解决各种现有问题。 1.1 组件 Zabbix监视系统由以下组件组成: Zabbix ServerZabbix...
回复
0
查看
8
对象存储攻防案例 云存储是企业中常见的云产品。随着云服务的开发,对象存储是一种重要的云本机功能,揭示了一系列的安全问题,其中有许可配置是管理者无法忽略的。从攻击者的角度来看,几种主要的云存储攻击方法和利用。 1 对象存储 对象存储中可以有多个存储桶,然后将对象(对象)放在存储桶中。该对象包含三个部分:键,数据和元数据。 1.1 Bucket...
回复
0
查看
4
WAF Bypass 本文中介绍的想法主要关注邮政参数的Multipart/form-data。 Multipart/form-data是在上传方案中解决大型文件内容和无法控制的内置字符的问题。在原始的HTTP协议中,上传文件没有功能。 RFC1867将此功能添加到HTTP协议中。常见的浏览器已经得到支持。根据此规范,用户指定的文件发送到服务器,并且可以根据此规范对用户发送的文件进行解析。...
回复
0
查看
3
静态程序分析(二) 1 调用图:Call Graph Construction 1.1 概念 本质上是,呼叫图是从呼叫点到目标方法(CALLEE)的一系列调用边。 程序呼叫图是过程间分析的基础,可用于程序优化,理解,调试,测试等。 1.2 分类 呼叫图有许多不同的构造方法,本文将来将解释两个极端:最准确和最快。...
回复
0
查看
6
CodeQL 基础 1 前言 1.1 背景 CODEQL是一个代码分析平台,它可以帮助安全研究人员利用已知的安全漏洞来探索类似的漏洞。 CodeQL是一个代码分析平台。使用此平台,安全研究人员可以自动化变体分析。所谓的变体分析是,使用已知的安全漏洞作为参考,即复制它们的过程,在我们的目标代码中找到类似的安全问题的过程。...
回复
0
查看
4
后退
顶部