首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红日安全

    Web安全Day6 – 业务逻辑漏洞实战攻防

    大家好,我们是红日安全-Web安全攻防小组。 业务逻辑实战攻防 1.1 逻辑漏洞概述 逻辑漏洞,之所以称为逻辑漏洞,是由于代码逻辑是通过人的逻辑去判断,每个人都有自己的思维,自己的思维容易产生不同想法,导致编写完程序后随着人的思维逻辑产生的不足,大多数逻辑漏洞无法通过防火墙

    1.3K20发布于 2020-02-21
  • 来自专栏OneMoreThink的专栏

    攻防靶场(25):盘点Kali中好用的Web字典 DriftingBlues 6

    的全都要登录,这不巧了 逐个尝试,3个py脚本全部报错,还是txt的好使 是个文件上传漏洞,先准备反弹shell 再上传反弹shell 然后监听并发反弹shell 最终获得www-data用户的权限 6.

    81310编辑于 2024-10-31
  • 来自专栏黑伞安全

    6计连环——蜜罐如何在攻防演练中战术部防?

    比较而言,攻防演练快速反应场景下,你是更希望得到“大而全的数据”,还是“对的数据”? 传统攻防中,防守者要100%聚精会神,而攻击者只需要幸运一次……你希望延续这个局面,还是反转这个局面? 网络攻防演练活动以模拟真实攻击为重要标准,对参与演练单位的各类系统进行渗透,通过设定演练规则,根据统计攻击和防守方得失分情况,判定防守方防护能力水平。 在这个过程中,防守方对攻击方是谁、从哪里发动攻击、用何种手段均一无所知,处于“攻防不对称”下的天然劣势。 本次我们将以某个行业开展的攻防演练活动为示例,从防守方的视角,看其怎样利用欺骗伪装技术,实现主动对抗,及时诱捕、发现、处置、溯源,甚至反制攻击者。 战术6——乘胜追击 通过对攻击者行为日志的纪录,定位敌人实现技术反制 此战术仅限在攻防演练活动中使用,不得违反相关法律规定对未授权目标进行探测和扫描。

    98210发布于 2021-01-29
  • 来自专栏RASP社区

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

    98730编辑于 2023-04-19
  • 来自专栏全栈程序员必看

    XXE攻防

    参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

    1.5K20编辑于 2022-08-31
  • 来自专栏Khan安全团队

    Redis攻防

    : http://172.19.0.2:6379/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%

    1.3K20发布于 2021-01-11
  • 来自专栏FreeBuf

    无线攻防:wifi攻防从破解到钓鱼

    RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。 可以看到它的mac地址是F4:6A:92:90:23:6D! 本来正常情况下这张表的下半部分会罗列出连接到这个wif内的设备的mac地址,但是会在后面显示给大家看!CH频率是6记住! 执行以下命令: airodump-ng --ivs --bssid F4:6A:92:90:23:6D -w test -c 6 wlan0mon 我们使用airodump-ng这个攻击进行抓包 -- 由于AP工作信道为6,所以这里需要设置无线网卡监听信道为6。 key 出现WPA handshake: F4:6A:92:90:23:6D 代表抓包完成!

    9.5K42发布于 2021-08-24
  • 来自专栏红蓝对抗

    攻防|记一次攻防案例总结

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 系统中在某个查看学生个人信息的系统重,队友的Burp被动扫描到了一个二级目录的swagger文档而“添加学生信息查看角色”的接口,竟然是没有鉴权的随后利用接口,把当前用户添加查看学生信息的权限如图,拿下全校十万学生的详细信息~案例6、 ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

    1.2K20编辑于 2023-12-25
  • 来自专栏红蓝对抗

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 第二天找c师傅看了一下也搞不上敲了这下咋办啊,设备有telnet、ping功能,看了下设备上路由表确定了有2、3、5、6网段,telnet测试了一波网段一头一尾的IP,根据端口开放情况确定了2网段都是些服务器 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.4K40编辑于 2022-08-05
  • 来自专栏红蓝对抗

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    1K61编辑于 2023-02-28
  • 来自专栏漫流砂

    记一次攻防演练tips | 攻防tips

    现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的

    1.3K61发布于 2020-12-17
  • 来自专栏红蓝对抗

    攻防|记一次攻防演练实战总结

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 /iMwikwt7BCrfEDRnXCqxoju4t2fsRV3xNMg==\* zR20RvimwMPHz7U6LJW+GnmLod9pdHpdhIFO+Ooqk0/pn2NGDuKRae+ysy3rxBdwepRzNLdq6 +paOgi54Q==\* Q81OIBXziWr0orka0j++PKMSgw6f7kC0lCmITzSlbl/jCDTuRSs07oQnNFpSCC6IhZoPPto5ix0SccQPDw==\

    2.1K30编辑于 2022-12-22
  • 来自专栏Bypass

    《云原生安全攻防》-- 云原生攻防矩阵

    云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。 目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。 然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。 针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。 视频版:《云原生安全攻防》--云原生攻防矩阵

    68311编辑于 2024-04-16
  • 来自专栏谢公子学安全

    reGeorg实战攻防

    全文共计1620个字,预计阅读时长6分钟。 前言 当我们已经通过各种操作getshell之后想要进行内网横向渗透,但因为目标ACL策略设置的比较严格,只允许HTTP协议和对应端口通过。 实战攻防 在实战中使用可能会碰到一些特殊问题。 比如在浏览器中访问可以出现熟悉的"Georg says,'All seems fine'",说明可以正常访问。 这样我们才可以做到在这不断提升的攻防中稳步前行。

    48530编辑于 2022-01-20
  • 来自专栏信安之路

    Mimikatz 攻防杂谈

    前几天看到了老外一篇讲 mimikatz 防御的文章,感觉行文思路还不错,但是内容稍有不足,国内也有一篇翻译,但是只是照着错误翻译的,所以就萌生了把那篇优秀文章,翻译复现,并加入其它一些内容,本文只是抛砖引玉,文中有错误的话,欢迎吐槽。

    2.2K20发布于 2018-09-29
  • 来自专栏游戏安全攻防

    浅谈攻防演练

    攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。 攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。 这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。 小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。 通过每年的攻防演练可以促进安全发展: 强化安全保障,助力重大会议安保; 同业竞争排名,提高耽误业内声誉; 以赛代练,提升单位信息安全防护水平; 真枪实弹攻防,检验信息安全防护成效。 统筹安排、协同工作、分工有序、共同完成攻防演练的任务。 攻防演练过程中通过协同用户及相关厂商组件演练保障团队,共同开展防守工作,通过保障团队确保监控数据准确、事件处理妥当,威胁溯源有法。

    3.1K20编辑于 2022-04-28
  • 来自专栏湛卢工作室

    WatchAD攻防实战

    github.com/0Kee-Team/WatchAD.git 5、进入WatchAD目录,安装项目所需要的python包 # pip3 install -r requirements.txt 6、 以管理员身份打开PowerShell提示符; (5).如果在系统上禁用了脚本执行,则需要为当前会话设置执行策略以允许脚本运行; set-executionpolicy remotesigned (6) docker-compose up 启动后,就可以访问WatchAD-Web前端页面了,地址:http://服务器ip/activity_timeline.html 0x05 WatchAD攻防实战 附:WatchAD攻防实战演示视屏 参考资料: 1、 https://www.cnblogs.com/backlion/p/13023599.html 2、 https://zhuanlan.zhihu.com

    2.9K40发布于 2021-10-20
  • 来自专栏红队蓝军

    浅谈hook攻防

    虽然相比于修改函数地址更不易检测到,但是还是有技术手段能够进行修改函数代码的检测,本文就基于Inline hook来从防守方制定hook检测的策略和攻击方如何绕过hook检测两方面来浅谈hook技术的攻防 hook攻防 这里我选择使用MessageBoxA函数来进行hook的检测,因为MessageBoxA在hook之后能够比较清晰的看到结果 这里我首先使用win32资源文件来创建一个图形窗口,功能是点击开始就会弹窗 个字节表示转移偏移量 我们知道如果要对E9进行监控肯定只会在MessageBoxA这块内存空间进行监控,那么我们就可以通过E8短跳到其他地址,再通过E9长跳到我们自己的函数 第二层 防 在第一层的hook攻防中 ,我们首先用常规方式被hook,然后使用E8指令代替E9来实现了绕过hook的效果,作为蓝队人员也对检测机制进行了升级,在第二层hook攻防中,蓝方成员选择的是CRC/全代码校验。 再次执行hook,注入成功 线程挂起 这里因为我们的程序比较简单,通过线程很容易看出来哪个线程是检测线程,这里我们直接将检测线程挂起 然后进行注入也可以注入成功 第三层 防 我们从第二层的hook攻防可以得出两种思路

    1.8K10编辑于 2022-05-17
  • 来自专栏青灯古酒

    黑客攻防技术

    物理攻击 攻击者通过各种技术手段绕开物理防护体系,进入受保护的场所获取或破坏信息系统中受保护信息的攻击方式

    92250编辑于 2023-10-16
  • 来自专栏网络安全615

    攻防世界---stegano

    一,stegano 分析题目:仔细观察水印No Flag Here! 说这里没有Flag,此地无银三百两,全选一下(ctrl+a)发现水印也可以被选中 将全选后的文档复制到记事本,发现出现一串BABA的格式,这样我们联想到了摩斯密码 B 换成 - A 换成 . 空格表示为 / -.-./---/-./--./.-./.--/..-/.-../.--/../---/-./.../--..--/..-./.-../.-/--./---.../.----/-./...-/.----/...../.-

    63320编辑于 2022-11-19
领券