网络安全

CWE 4.14 与 ISAIEC 62443

1. 序言随着 5G 的应用,物联的网发展,越来越多的自动化控制系统、云服务在工业控制系统被广泛使用。为了实现生产自动化,很多企业都引入了由 PLC(可编程逻辑控制器)控制的自动化…

网络空间指纹:新型网络犯罪研判的关键路径

前言新型网络犯罪是指利用计算机技术和互联网平台进行犯罪活动的一类犯罪行为。它涵盖了一系列使用网络和数字技术进行非法活动的行为,如网络钓鱼、网络诈骗、恶意软件攻击、黑客入侵、数据泄露…

[实战]API防护破解之签名验签

前言:传统的接口在传输的过程中,是非常容易被抓包进行篡改,从而进行中间人攻击。这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止…

域环境权限提升

查看当前用户是否为域用户1、ipconfig /all 看是否有DNS后缀搜索列表2、whoami和hostname结合查看用户名是否一样,不一样就是域用户查看是否为域管账户net…

操作系统提权

权限提升概述Windows计算机中常见的权限用户权限(Users)管理员权限(Administrators)系统权限 (SYSTEM)访客权限 (GuestWindows提权use…

域环境密码凭证获取

Windows域认证(1)本地认证:用户直接操作计算机登录账户(2)网络认证:远程连接到工作组中的某个设备(3)域认证:登陆到域环境中的某个设备域内认证即采用了 Kerberos …

HTTPDNSICMP代理隧道

应用场景在不出网的严苛环境下进行渗透时,使用HTTP/DNS/ICMP进行代理隧道连接HTTP代理(Neo-regGeorg)1、下载Neo-regGeorggit clone h…

cobalt strike拓展

生成Linux木马,并上线:生成监听器生成木马拷贝到目标机器并执行上线CobaltStrike联动Metasploit:方法一、1、上线beacon2、Cs启动socks代理:be…

sql注入笔记

一、有回显联合注入判断是否有注入点http://127.0.0.1/sqli-labs/Less-1/?id=1'报错http://127.0.0.1/sqli-labs/Less…

Springboot漏洞&Apache-log-4j2漏洞

Spring是Java web非常常见的组件了,spring boot框架识别如下(1)(2)自动化识别https://github.com/rabbitmask/SB-Actua…

1 110 111 112 124