一个图解各类传输层协议的网站,包括 QUIC、DTLS、TLS1.3、TLS1.2 连接过程的详细图解,还包括了代码实现,很适合对计算机基础底层的人学习。
作者是 @XargsNotBombs | blog
作者是 @XargsNotBombs | blog
频道除了转发安全咨询信息,还可以做哪些优化?
Anonymous Poll
30%
频道标签更有条理
72%
红蓝队技术的研究
37%
安全运营前沿方向分析
26%
安全合规方向的动向
15%
保持现状
微软安全进化论——用AI和Security_Copilot赋能企业现代化安全运营.mp4
966.1 MB
微软将AI应用于安全方向的技术分享,整体内容较长,也有很多干货
渗透技巧
在内网渗透中,当我们获得了
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
——通过WSUS进行横向移动在内网渗透中,当我们获得了
WSUS服务器的控制权限后,可以通过推送补丁的方式进行横向移动。这个利用方法最早公开在BlackHat USA 2015。本文将要整理这个利用方法的相关资料,结合思路思路,得出行为检测的方法。🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
👍1
CVE-2023-24949 Windows 内核提权漏洞分析
CVE-2023-24949 漏洞,该漏洞英文全称是 “Windows Kernel Elevation of Privilege Vulnerability”,由此判断漏洞位于 ntoskrnl.exe 中。根据官方说明,攻击者利用该漏洞可以实现本地提权。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
CVE-2023-24949 漏洞,该漏洞英文全称是 “Windows Kernel Elevation of Privilege Vulnerability”,由此判断漏洞位于 ntoskrnl.exe 中。根据官方说明,攻击者利用该漏洞可以实现本地提权。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
最新权限提升漏洞CVE-2023-28252 分析
CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞,由 Kaspersky,Mandiant,DBAPPSecurity WeBin Lab 在野发现,成功利用此漏洞能获得 system 权限,发现时其已被用于 Nokoyawa 勒索软件攻击。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞,由 Kaspersky,Mandiant,DBAPPSecurity WeBin Lab 在野发现,成功利用此漏洞能获得 system 权限,发现时其已被用于 Nokoyawa 勒索软件攻击。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord