web安全

Mimikyu靶场 CTF入门之基础练习题

靶场主页pass01 Source解决方法:一是F12,二是burp抓包F12查看response包查看Pass02 ResponseHomepage代表主页index.php尝试…

Vulhub 练习 DC-4靶机完整复现

1.工具kali:攻击机 IP地址:192.168.200.4DC-4:靶机 IP地址:暂时未知2.注意这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式二、…

样本分析 | LockBit:持续进化的勒索威胁

在数字化浪潮的冲击下,网络安全问题日益成为全球关注的中心,尤其是勒索软件这一类的网络威胁。其中LockBit勒索软件家族的活动尤其引人注目。自2019年首次出现以来,LockBit…

简单看下最近的Spring Secrurity、Spring漏洞

最近的这两个cve我看国内很多情报将其评为高危,所以想着去看看原理,看完发现都比较简单,利用要求的场景也相对有限(特别是第一个),所以就随便看下就行了Spring Security…

数据安全,走到前台来,不要再躲在背后

阳光是最好的防腐剂,路灯是最好的警察。—— 美国联邦最高法院大法官,路易斯·布兰代斯从某种意义上来说,中国的网安行业和中国足协有极为类似之处。中国的足球庭院深深,大门紧闭,院墙之内…

LordOfTheRoot靶机渗透笔记

1.确定目标用namp -sP进行扫描查看靶机对网段进行深度扫描nmap -p- -sS -sV -A 192.168.80.138-p- 扫描开放的端口号-sS 半开连接,不进行…

内网渗透瑞士军刀-impacket工具解析(八)

WMI介绍WMI(Windows Management Instrumentation)Windows 管理工具,是微软提供的一种用于管理和监控Windows操作系统的框架,它允许…

如何利用被动DNS(Passive DNS)加强网络安全

通过收集和分析被动DNS数据,可以帮助识别恶意站点,打击钓鱼和恶意软件,本文将介绍如何利用被动DNS(Passive DNS)加强网络安全。在过去的一些年里,我们目睹了对DNS基础…

SQL注入网站实例:注入步骤

在第三部分,我们主要是详细的给大家演示,如何对一个网站进行SQL注入入侵的,这个入侵过程中,它是如何发现注入点的,发现和测试注入点之后,我们要如何来获得爆库、爆表、爆密码,甚至控制…

插件分享 | 从漏洞扫描到利用,告别手工复现!Goby插件市场等你来大展拳脚!

0x01 前言在实战过程中,我们在使用Goby扫描到某些漏洞时,会遇到漏洞无Exp的情况,需要借助其他的工具去进行手动验证。为了解决这个问题,我们计划将手动验证过程集成到Goby中…