网络安全

一个在高校打杂的11 小时前
linux·网络安全·网络攻击模型·安全威胁分析·策略模式
honeypot之opencanary(轻量化蜜罐)来自 <https://github.com/thinkst/opencanary#directly-on-linux-or-macos>
一个脚本boy11 小时前
网络安全
攻防世界misc简单难度1-20题详细解法本篇文章记载了攻防世界misc题目简单难度的1-20题解法,大家在文章里面可以直接点CTRL+F然后输入题目序号搜索,有问题可以评论博主看到会回答 比如你想找第一题极限反转那一题,就直接CTRL+F输入1241就行
谪星·阿凯12 小时前
linux·运维·服务器·网络安全
Linux提权全攻略博客在渗透测试的流程中,当我们成功拿下目标主机的普通用户权限后,权限提升(提权)往往是接下来的核心目标 —— 只有获取到最高的 root 权限,我们才能完全掌控目标系统,读取敏感信息、部署持久化控制,或是完成更深层次的渗透。
君如风军如风12 小时前
网络安全·等级保护·等保2.0·安全合规·gb/t 22239
等保2.0安全通用要求第三级别之安全物理环境文章正式开始前我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。
中科固源13 小时前
网络安全·模糊测试·低空安全
从低空协议劫持实战看 MAVLink 二进制审计在飞控发布环节的必要性无人机接管攻击的本质不是高危漏洞,而是协议与生俱来的默认信任逻辑。近期多项低空攻防实测中,攻击者依托通用射频采集设备,即可持续捕获空口无线交互数据,实现对飞行设备的非正常控权。该入侵行为无需复杂漏洞利用,完全依托协议“合法通信默认可信”的底层设计逻辑。
C2H5OH1 天前
网络安全
PortSwigger SQL注入LAB7 & LAB8 & LAB9今天我把这三道LAB一起来分享,主要是因为他们之间有着特别紧密的关联,至于有那些关联就让我们来看一下吧。
small_white_robot1 天前
网络·安全·web安全·网络安全
(Win)文件上传数据流绕过-面试常考之前一篇文章已经对简单的文件上传绕过做出总结:文件上传绕过保姆篇,这篇主要是一些更高级的绕过,算是平时未涉及的一些补充
宋浮檀s1 天前
数据库·sql·安全·网络安全
SQL注入基础+DVWA搭建后台直接执行用户输入参数,未过滤,导致恶意SQL语句执行,泄露数据库数据。例:id=1例:id='1'
汤愈韬2 天前
网络·网络协议·网络安全·security
hcip-security_防火墙高可靠技术4—双机热备结合NAT双机热备场景下用防火墙的出接口IP做EasyIP是会存在问题的主设备坏了,都回不了包到备设备主备备份模式下使用NAT-NAPT地址池的方案
虚拟世界AI2 天前
网络安全·渗透测试
从零到黑客:渗透测试实战指南
X7x52 天前
网络安全·网络攻击模型·安全威胁分析·堡垒机·安全架构
堡垒机:企业运维安全的“数字守门人“在数字化转型的浪潮中,企业IT基础设施日益复杂,服务器、数据库、网络设备的数量呈几何级增长。与此同时,网络安全威胁也愈发严峻,内部人员操作失误、恶意行为导致的安全事件频频发生。如何在保障运维效率的同时,确保核心资产的安全可控?堡垒机,这个被称为"运维安全管理系统"的解决方案,正成为企业安全体系中不可或缺的关键角色。
ze^02 天前
web安全·网络安全·架构·安全架构
Day03 Web应用&OSS存储&负载均衡&CDN加速&反向代理&WAF防护&部署影响WAF(Web应用防火墙):是一种专门设计用于保护 Web 应用程序免受恶意攻击的安全设备,它能够实时监控、过滤和拦截可能对网站造成危害的网络流量,从而避免网站服务器被恶意入侵,导致性能异常、数据泄露、服务中断这些问题。
HMS工业网络2 天前
网络·网络协议·网络安全
如何解决使用TwinCAT时EtherCAT网络出现“Sync Manager Watchdog”报错Hello大家好,今年我们HMS技术服务工程师加入到公司知乎账号内容创作中,今后我们将跟大家分享一些工业通讯技术、OT/IT解决方案以及通讯协议等相关知识,也会记录一些平时在工作中帮助客户解决问题的过程。
сокол2 天前
服务器·windows·网络安全·系统安全
【网安-Web渗透测试-内网渗透】域环境权限维持在内网渗透中,获取目标主机权限后,通常需要通过建立后门等方式实现权限维持,确保在漏洞被修复后仍可持续控制目标。因此,权限维持是内网渗透中的关键环节之一。
路baby2 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·rce
RCE漏洞的原理详细讲解并基于pikachu靶场的实战演戏再讲rce漏洞之前 问大家一个问题你们肯定听说过 一句话木马 后门文件 这些词汇吧那你们知道他们是利用什么进行攻击的吗
谪星·阿凯2 天前
windows·网络安全
第三方应用软件提权全解析当我们成功拿下目标服务器的 WebShell 后,如果系统内核提权、数据库提权等常规手段都无法突破权限限制,那么第三方应用软件往往会成为我们的突破口。很多运维人员在部署服务器时,往往会忽略第三方软件的权限配置,导致攻击者可以利用这些软件的漏洞或配置缺陷完成权限提升。
X7x52 天前
网络安全·网络攻击模型·安全威胁分析·安全架构·nta
网络流量分析(NTA):企业安全运营的“数字听诊器“在数字化转型的深水区,企业网络已从简单的信息通道演变为承载核心业务的数字血脉。当攻击者不再满足于边界突破,而是潜伏在内网深处悄然窃取数据;当传统的防火墙和杀毒软件对高级持续性威胁束手无策;当安全团队面对海量告警疲于奔命——企业需要一双能够洞察网络内部异常的眼睛。网络流量分析(Network Traffic Analysis,简称NTA)技术应运而生,它如同医生的听诊器,通过倾听网络流量的"心跳",精准诊断隐藏的安全威胁,成为现代安全运营中心(SOC)不可或缺的"数字听诊器"。
Chockmans3 天前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2022-28512
春秋云境CVE-2022-28512(手工注入和sqlmap自动)保姆级教学1.阅读靶场介绍这里我们可以得到的信息就是三个关键字眼第一个是路径/single.php第二个是参数id
其实防守也摸鱼3 天前
python·安全·网络安全·靶场·二进制·文件上传漏洞·文件包含漏洞
upload-labs靶场的pass-13~21的解题步骤及原理讲解本文主要内容是upload-labs靶场的pass-13~21的解题步骤及原理讲解,帮助大家更好的了解文件上传漏洞。