一个图解各类传输层协议的网站,包括 QUIC、DTLS、TLS1.3、TLS1.2 连接过程的详细图解,还包括了代码实现,很适合对计算机基础底层的人学习。
作者是 @XargsNotBombs | blog
作者是 @XargsNotBombs | blog
频道除了转发安全咨询信息,还可以做哪些优化?
Anonymous Poll
30%
频道标签更有条理
72%
红蓝队技术的研究
37%
安全运营前沿方向分析
26%
安全合规方向的动向
15%
保持现状
微软安全进化论——用AI和Security_Copilot赋能企业现代化安全运营.mp4
966.1 MB
微软将AI应用于安全方向的技术分享,整体内容较长,也有很多干货
渗透技巧
在内网渗透中,当我们获得了
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
——通过WSUS进行横向移动在内网渗透中,当我们获得了
WSUS服务器的控制权限后,可以通过推送补丁的方式进行横向移动。这个利用方法最早公开在BlackHat USA 2015。本文将要整理这个利用方法的相关资料,结合思路思路,得出行为检测的方法。🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
👍1
CVE-2023-24949 Windows 内核提权漏洞分析
CVE-2023-24949 漏洞,该漏洞英文全称是 “Windows Kernel Elevation of Privilege Vulnerability”,由此判断漏洞位于 ntoskrnl.exe 中。根据官方说明,攻击者利用该漏洞可以实现本地提权。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
CVE-2023-24949 漏洞,该漏洞英文全称是 “Windows Kernel Elevation of Privilege Vulnerability”,由此判断漏洞位于 ntoskrnl.exe 中。根据官方说明,攻击者利用该漏洞可以实现本地提权。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
最新权限提升漏洞CVE-2023-28252 分析
CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞,由 Kaspersky,Mandiant,DBAPPSecurity WeBin Lab 在野发现,成功利用此漏洞能获得 system 权限,发现时其已被用于 Nokoyawa 勒索软件攻击。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞,由 Kaspersky,Mandiant,DBAPPSecurity WeBin Lab 在野发现,成功利用此漏洞能获得 system 权限,发现时其已被用于 Nokoyawa 勒索软件攻击。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
openfire鉴权绕过漏洞原理解析
Openfire是根据开放源 Apache 许可获得许可的实时协作(RTC)服务器。它使用唯一被广泛采用的用于即时消息的开放协议 XMPP(也称为 Jabber)。Openfire 的设置和管理非常简单,但是却提供了坚实的安全性和性能。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
Openfire是根据开放源 Apache 许可获得许可的实时协作(RTC)服务器。它使用唯一被广泛采用的用于即时消息的开放协议 XMPP(也称为 Jabber)。Openfire 的设置和管理非常简单,但是却提供了坚实的安全性和性能。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
福昕Foxit PDF远程代码执行漏洞CVE-2023-27363分析与复现
福建福昕软件开发股份有限公司是一家国际化运营的PDF电子文档解决方案提供厂商,提供文档的生成、转换、显示、编辑、搜索、打印、存储、签章、表单、保护、安全分发管理等涵盖文档生命周期的产品技术与解决方案。其下产品Foxit PDF Reader和Foxit PDF Editor的javascript函数exportXFAData,只验证了cPath参数中文件夹路径是否存在,未校验文件后缀的合法性,导致可以将交互式表单(XML Forms Architecture,简称XFA)数据导出为任意后缀的文件。XFA数据中可以包含javascript代码,将其导出为后缀为hta的文件,写入Windows Startup 文件夹,该文件可以在计算机重启后自动运行,实现任意代码执行。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord
福建福昕软件开发股份有限公司是一家国际化运营的PDF电子文档解决方案提供厂商,提供文档的生成、转换、显示、编辑、搜索、打印、存储、签章、表单、保护、安全分发管理等涵盖文档生命周期的产品技术与解决方案。其下产品Foxit PDF Reader和Foxit PDF Editor的javascript函数exportXFAData,只验证了cPath参数中文件夹路径是否存在,未校验文件后缀的合法性,导致可以将交互式表单(XML Forms Architecture,简称XFA)数据导出为任意后缀的文件。XFA数据中可以包含javascript代码,将其导出为后缀为hta的文件,写入Windows Startup 文件夹,该文件可以在计算机重启后自动运行,实现任意代码执行。
🌐 链接地址:点击跳转
🔍 关键词:#渗透技巧
📣 频道:@tsecrecord