自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mooyuan的网络安全博客

网络安全领域

  • 博客(518)
  • 资源 (42)
  • 收藏
  • 关注

原创 永恒之蓝渗漏洞复现:原理详解+环境搭建+渗透实战(CVE-2017-0144)

摘要:本文详细介绍了利用永恒之蓝(MS17-010)漏洞进行渗透测试的全过程。首先说明永恒之蓝是影响Windows SMBv1协议的高危漏洞,可导致远程代码执行。测试步骤包括:1)搭建靶机环境(关闭防火墙和更新);2)使用nmap探测445端口和漏洞;3)通过MSF框架加载攻击模块,配置并执行渗透;4)成功后进行后渗透操作,包括获取系统信息、创建管理员账户、远程桌面连接等。文中提供了完整的命令操作流程和原理说明,展示了从漏洞扫描到完全控制靶机的完整攻击链。

2025-11-24 09:49:25 701

原创 永恒之黑渗漏洞复现:原理详解+环境搭建+渗透实战(CVE-2020-0796)

本文详细分析了Windows SMBv3协议中的"永恒之黑"漏洞(CVE-2020-0796),该漏洞存在于Windows 10系统,允许攻击者通过特制数据包触发缓冲区溢出实现远程代码执行。实验环境搭建了Kali Linux攻击机(192.168.59.128)和Windows 10靶机(192.168.59.133),通过关闭靶机防火墙、禁用自动更新并开启SMB功能后,使用SMBGhost工具进行漏洞检测。利用MSF生成木马并替换PoC脚本,最终成功建立Meterpreter会话,渗透成功。

2025-11-24 08:19:32 353

原创 永恒之蓝内网横向渗透:原理详解+telnet法渗透实践(CVE-2017-0144)

本文讲解通过telnet方法对永恒之蓝漏洞靶机(CVE-2017-0144)进行渗透测试的完整流程。攻击者位于Kali攻击机,其目标是内网中一台存在“永恒之蓝”漏洞的Windows 7主机(10.100.10.233)。由于网络隔离,Kali无法直接访问该目标,但可以访问一台作为跳板的主机。攻击者通过利用跳板机上的权限,向目标发起MS17-010漏洞攻击。

2025-11-16 18:41:21 1157

原创 永恒之蓝内网横向渗透:原理详解+MSF法复现实践(CVE-2017-0144)

本文使用ew代理实现内网渗透中的永恒之蓝横向移动。

2025-11-13 20:27:08 732

原创 ms11-003漏洞复现:原理详解+渗透实践(CVE-2010-3971, CVE-2011-0035)

本文利用MS11-003漏洞结合Metasploit框架进行渗透测试的实战过程。MS11-003是2011年微软紧急发布的IE浏览器远程代码执行漏洞,主要影响IE6-8版本。攻击者通过构造恶意CSS文件触发"释放后使用"漏洞执行任意代码。实验使用Kali作为攻击机,WinServer 2008 R2作为靶机。通过Metasploit配置ms11_003模块生成恶意链接,在Pikachu靶场存储型XSS页面植入该链接。当靶机用户点击链接后,成功建立Meterpreter会话,实现系统信息获取等后渗透操作。

2025-11-12 18:08:20 1112 1

原创 CTFHub Web进阶-Linux:动态装载

本文详细讲解CTFHub的Web进阶中LInux的动态装载关卡的渗透全流程。当目标文件/readflag缺少执行权限时,通过调用/lib64/ld-linux-x86-64.so.2加载器直接执行该文件,绕过了权限检查。在CTF实战中,通过Webshell连接靶机,发现/readflag无执行权限后,使用动态链接器成功获取flag值ctfhub{6b89d6f2130ec53f42be5b6f}。该方法利用了动态链接器本身的执行权限,在不修改文件权限的情况下实现了程序执行。

2025-11-12 14:02:08 1131

原创 CTFHub Web进阶-Json Web Token通关5:修改签名算法

本文分析了CTFHub Web进阶中JWT修改签名算法关卡的利用过程。通过审计PHP源码发现系统存在算法混淆风险:服务器使用RS256算法生成JWT,但验证时信任用户可控的算法字段。攻击者可将算法改为HS256,利用可下载的公钥作为HMAC密钥伪造管理员token。渗透过程包括:1)登录获取初始token;2)分析JWT结构;3)编写Python脚本生成伪造token;4)通过Burp Suite修改请求获取flag。根源在于服务器未严格校验签名算法,导致攻击者可通过算法降级绕过验证。

2025-11-11 10:38:27 749

原创 CTFHub Web进阶-Json Web Token通关4:弱密钥

本文详细讲解CTFHub的Web进阶中Json Web Token的弱密钥关卡的原理以及利用JWT-cracker工具破解弱密钥JWT并获取flag的完整流程。首先通过Docker安装c-jwt-cracker工具,然后使用该工具暴力破解靶场中的JWT令牌,成功获取密钥"cogv"。接着修改JWT中role字段为admin,生成新令牌后在BurpSuite中替换原token发送请求,最终获取到flag。

2025-11-11 08:32:37 1081

原创 CTFHub Web进阶-Json Web Token通关2:敏感信息泄露

本文详细解析了CTFHub中JWT敏感信息泄露攻击的原理与实战方法。JWT由Header、Payload和Signature三部分组成,其中Payload仅经Base64编码而未加密,导致敏感信息可能被泄露。攻击步骤包括获取JWT令牌、解码分析Payload寻找FLAG。实战演示了两种获取FLAG的方法:通过BurpSuite解码JWT的Header和Payload部分拼接FLAG,以及使用jwt.io在线工具分析完整token。最终获取的FLAG格式为flag{18925cd54fba7f3d7779ea

2025-11-10 16:00:00 1222

原创 CTFHub Web进阶-Json Web Token通关1:基础知识

本文解析了JSON Web Token(JWT)的技术原理与CTF靶场实战应用。JWT是一种基于JSON的安全令牌,包含Header、Payload和Signature三部分,通过Base64URL编码实现紧凑传输。文章详细介绍了JWT的签名验证机制和工作流程,强调其用于身份认证和信息安全传输的核心功能。在CTFHub靶场实战环节,展示了获取flag的完整过程,最终得到flag值。通过本关卡学习,读者可掌握JWT的基本原理,为后续进阶渗透测试奠定基础。

2025-11-10 08:20:15 851

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关9之iconv,bypass iconv1,bypass iconv2

本文详细讲解CTFHub的Web进阶中disable-functions的iconv关卡、bypass iconv1关卡、bypass iconv2共3关的渗透全流程。通过利用Linux系统iconv函数的环境变量特性(GCONV_PATH),配合恶意gconv-modules配置文件和.so动态库,成功绕过PHP安全限制实现命令执行。使用蚁剑工具的disable function插件生成反向代理木马(.antproxy.php),建立新会话连接后通过虚拟终端获取flag。

2025-11-08 15:12:23 1260

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关8之PHP FFI

本文详细讲解了PHP FFI扩展绕过disable_functions的完整攻击流程。通过分析PHP 7.4引入的FFI特性,攻击者可利用FFI直接调用C标准库中的system函数执行系统命令。实战部分演示了在CTFHub靶场中,使用蚁剑工具的FFI插件绕过函数限制,最终成功获取flag的过程。该技术展现了FFI强大功能可能带来的安全隐患,要求PHP开发者在启用FFI时需充分评估安全风险。

2025-11-08 14:09:28 1216

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关7之Backtrace UAF

本文通过CTFHub的Web进阶题目"Backtrace UAF",详细分析PHP JsonSerializer组件的UAF的原理与利用过程。1)访问靶场并分析包含eval的源码;2)使用蚁剑连接并发现命令执行受限;3)通过disablefunction插件选择JsonSerializerUAF模式成功绕过限制;4)最终获取flag。

2025-11-07 10:39:20 1012

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关6之Json Serializer UAF

本文详细讲解CTFHub的Web进阶中disable-functions的Json Serializer UAF关卡的渗透全流程,展示利用PHP JSON序列化组件Bug#77843绕过disable_functions限制的渗透方法。通过蚁剑工具连接靶场后,使用disablefunction插件中的JsonSerializerUAF模式成功执行命令获取flag。该风险源于PHP 7.3.3版本中json_encode处理JsonSerializable接口时的引用计数错误,导致释放后使用(UAF)

2025-11-07 08:27:24 1517

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关5之GC UAF

本文详细讲解CTFHub的Web进阶中disable-functions的GC UAF关卡的渗透全流程。通过构造特定PHP对象触发GC机制缺陷,在析构函数执行时引发use-after-free条件,从而突破安全防护。实战部分演示了使用蚁剑工具连接靶场、分析源码、通过GCUAF插件绕过限制并获取flag的过程。原理分析部分详细解释了风险成因:GC在处理含特殊析构函数的对象时引用计数判断错误,导致内存释放后仍被访问。该风险存在于PHP5.6-7.x版本,虽已修复但仍具研究价值,展示了PHP内部机制的安全风险。

2025-11-06 16:55:00 804

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关4之PHP-FPM

摘要:本文详细讲解了CTFHub中Web进阶disable-functions关卡的PHP-FPM绕过技术。通过分析PHP-FPM绕过原理(利用FastCGI协议直接通信),展示如何使用蚁剑工具连接Webshell并加载Bypass插件,最终成功执行系统命令获取flag。实战部分包括靶场环境搭建、源码分析、蚁剑连接、虚拟终端操作等全流程,重点演示了通过生成代理脚本绕过disable_function限制的技术方案。

2025-11-06 15:28:23 994

原创 CTFHub Web进阶-PHP:Bypass_disable_function3之通关Mod CGI

本文详解CTFHub的Web进阶中disable-functions的Mod CGI关卡的原理与渗透全流程。核心原理是利用Apache的mod_cgi模块,通过上传.htaccess文件和CGI脚本绕过PHP的disable_functions限制。实战演示使用蚁剑BypassDisableFunctions插件完成绕过过程:上传.htaccess文件将.ant扩展名注册为CGI脚本,并执行shell.ant文件成功获取flag。文章提供了两种获取flag的方法:直接使用蚁剑虚拟终端和手动访问后门文件。

2025-11-05 15:42:34 839

原创 CTFHub Web进阶-Json Web Token通关3:无签名

本文通过CTFHub的Web进阶JWT无签名关卡,展示了如何利用JWT的alg=None安全风险实现权限提升。攻击原理是将签名算法改为none,使服务器跳过签名验证,同时篡改Payload中的role字段为admin。实战步骤包括:捕获原始JWT、修改Header和Payload、拼接无签名token并发送请求,最终成功获取flag。

2025-11-05 14:09:46 830

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关2之shellshock(CVE-2014-6271)

本文详细讲解了利用ShellShock漏洞(CVE-2014-6271)绕过PHP disable_functions限制的渗透方法。主要内容包括:1) ShellShock漏洞原理,通过putenv设置恶意环境变量并调用error_log触发Bash子进程执行命令;2) 使用蚁剑工具自动化漏洞利用流程,包括连接Webshell、使用Bypass插件、生成代理脚本等;3) 两种实战方法:手动构造环境变量脚本和蚁剑disablefunction插件,最终通过执行系统命令获取flag。

2025-11-04 15:23:59 811

原创 CTFHub Web进阶-PHP:Bypass_disable_function通关1之LD_PRELOAD

本文详细介绍了通过LD_PRELOAD绕过PHP禁用函数的技术原理及实战应用。该方法利用Linux环境变量优先加载恶意.so文件,劫持系统函数执行流程,当调用mail()等启动新进程的PHP函数时执行自定义命令。实战中使用蚁剑工具的disablefunction插件,自动生成代理脚本和.so文件,成功绕过CTFHub靶场的function限制。最终通过新建连接访问虚拟终端,执行系统命令获取flag。整个过程展示了从原理分析到工具利用的完整渗透测试流程,为安全研究人员提供了绕过PHP安全限制的有效方法。

2025-11-04 11:04:54 896

原创 CTFHub XSS通关:XSS-过滤关键词

本文介绍了CTFHub中XSS关键词过滤关卡的渗透实战过程。通过代码审计发现靶场页面存在XSS注入风险,但存在关键词过滤机制。采用大小写混淆技术成功绕过过滤,构造出有效的XSS载荷。利用XSS平台搭建接收服务器,通过反射型XSS攻击获取管理员Cookie,最终成功获得flag值。整个流程详细演示了从XSS风险发现到利用的全过程,重点展示了如何绕过关键词过滤机制和通过XSS平台收集敏感信息。

2025-11-03 17:32:44 1117

原创 CTFHub XSS通关:XSS-过滤空格

本文详细讲解CTFHub的XSS-过滤空格关卡的渗透实战全流程。首先通过代码审计分析靶场源码,发现存在XSS风险但会过滤空格字符。接着利用XSS平台创建项目获取攻击载荷,采用注释符绕过空格过滤构造有效payload。最后将包含窃取Cookie功能的XSS链接提交给Bot验证,成功获取管理员Cookie中的flag值。文章涵盖源码分析、载荷构造、平台使用和渗透技巧,为XSS注入实战提供了完整的技术参考。

2025-11-03 14:38:04 941

原创 CTFHub XSS通关:DOM型XSS-跳转

本文详细讲解CTFHub的XSS-DOM跳转关卡的渗透实战全流程。通过代码审计发现风险存在于jumpto参数未过滤直接跳转的逻辑中。文章介绍了XSS平台的使用方法,并演示了两种payload注入方式:本地浏览器测试和Bot触发实战。最终成功利用javascript伪协议和jQuery的getScript方法实现XSS攻击,在XSS平台获取到管理员cookie信息。整个渗透过程包含源码分析、payload构造、平台交互等多个环节,为DOM型XSS注入研究提供了完整案例。

2025-11-01 12:29:18 1078

原创 CTFHub XSS通关3:DOM型XSS-反射

本文详细讲解CTFHub的XSS-OM反射型关卡的渗透实战。首先通过代码审计发现前端使用innerHTML直接渲染用户输入,存在DOM型XSS注入风险。随后利用闭合构造payload成功弹窗,验证了XSS注入存在。接着使用XSS平台生成窃取Cookie的恶意脚本,通过反射型XSS获取管理员Cookie。最终在XSS平台接收端成功获取到包含flag的Cookie值,完成渗透测试。

2025-11-01 08:53:34 1076

原创 CTFHub XSS通关2:存储型

本文介绍了CTFHub存储型XSS渗透实战的全过程。首先详细讲解了XSS平台的使用方法,包括注册账号、创建项目和获取专属XSS载荷。然后通过靶场演示了存储型XSS攻击的完整流程:从探测XSS注入风险、构造恶意载荷、使用XSS平台收集信息,到最终获取管理员Cookie和flag。文章还分析了靶场页面的源代码,指出其存在的安全风险点。整个渗透过程展示了存储型XSS的攻击原理和危害,强调了Web应用中对用户输入进行严格过滤的重要性。

2025-10-31 15:14:41 1240

原创 CTFHub XSS通关1:反射型

本文介绍了XSS平台的功能及反射型XSS渗透实战。XSS平台由前端界面(管理面板、数据展示、Payload生成器)和后端服务(数据处理、Payload分发、会话管理)组成。实战部分演示了如何通过XSSReflect进行探测,利用SendURLtoBot模拟管理员访问,最终通过XSS平台窃取Cookie获取flag。关键步骤包括:验证存在XSS注入风险、构造恶意URL、提交给Bot执行,在XSS平台查看窃取的Cookie信息(包含flag值)。整个过程展示了反射型XSS攻击的完整流程。

2025-10-31 11:22:49 1166

原创 ms14-064漏洞复现:原理详解+Windows Server2008渗透实践(CVE-2014-6332)

本文详细讲解MS14-064漏洞的原理与渗透流程,文章首先介绍了漏洞原理,包括OLE组件在处理特制对象时的内存越界访问问题,以及通过网页或Office文档的两种主要利用方式。随后详细描述了渗透测试环境配置过程,包括攻击机(Kali)和靶机(Windows Server 2008)的网络设置。重点展示了两种攻击脚本的构建方法:一种是启动记事本的简单验证脚本,另一种是建立反弹shell的完整利用脚本。

2025-10-30 17:31:50 580

原创 ms14-064漏洞复现:原理详解+Windows Server2003渗透实践(CVE-2014-6332)

本文详细讲解MS14-064漏洞的原理与渗透流程,MS14-064是微软2014年修复的Windows OLE组件高危漏洞,允许通过恶意文档或网页实现远程代码执行。该漏洞影响Windows XP至8.1及对应服务器系统。本文详细分析了漏洞原理,并演示了使用Metasploit工具对Windows Server 2003靶机进行渗透测试的全过程,包括攻击模块配置、恶意URL生成、会话建立及后渗透操作。实验证明该漏洞可成功获取目标系统控制权,强调了及时安装安全补丁的重要性。

2025-10-30 12:41:29 931

原创 WebLogic未授权远程命令执行漏洞复现:原理详解+环境搭建+渗透实践(CVE-2020-14882、CVE-2020-14883)

WebLogic曝高危漏洞(CVE-2020-14882),攻击者可绕过认证直接访问管理后台并执行任意命令。该漏洞影响多个WebLogic版本,通过构造特殊URL(含双重编码的路径遍历)可绕过权限校验,结合CVE-2020-14883漏洞实现命令执行。实验环境使用Vulhub搭建,成功复现未授权访问和文件创建操作。攻击者可利用公开工具执行系统命令并获取回显(如查看/etc/passwd、执行whoami等)。该漏洞危害严重,建议及时升级修复。

2025-10-29 18:42:43 1270

原创 IIS6远程代码执行漏洞复现3:原理详解+MSF反弹shell渗透实践(CVE-2017-7269)

本文演示了利用CVE-2017-7269漏洞对Windows Server 2003 IIS6.0服务器进行渗透测试的全过程。攻击者首先通过Nmap扫描确认目标系统存在漏洞,随后使用msfvenom生成恶意可执行文件,并利用Certutil工具上传到靶机。通过普通权限和管理员权限分别执行PoC文件,最终成功获取Meterpreter反弹shell,其中管理员权限下可获得system级别控制权。整个渗透过程展示了从漏洞利用到权限提升的完整攻击链,凸显了该高危漏洞的严重性。

2025-10-29 08:39:33 873

原创 IIS6远程代码执行漏洞复现2:原理详解+iis6提权渗透实践(CVE-2017-7269)

本文详细分析了IIS6.0 WebDAV组件中的高危远程代码执行漏洞CVE-2017-7269。该漏洞存在于Windows Server 2003系统中,攻击者可通过构造恶意PROPFIND请求触发栈缓冲区溢出,最终以SYSTEM权限执行任意代码。文章演示了从信息搜集到漏洞利用的完整过程:使用nmap确认目标存在漏洞组件,通过certutil工具上传提权文件iis6.exe和3389.bat,利用漏洞添加管理员账户并开启远程桌面服务,最终成功获取目标系统控制权。

2025-10-28 19:00:09 842

原创 万字详解IIS6远程代码执行漏洞复现1:原理分析+nc反弹shell渗透实践(CVE-2017-7269)

本文详细讲解CVE-2017-7269漏洞的利用过程,该漏洞存在于IIS6.0的WebDAV组件中,攻击者通过构造恶意PROPFIND请求触发缓冲区溢出实现远程代码执行。文章首先介绍了漏洞原理和触发条件,然后分步骤演示了渗透测试过程:包括环境搭建、端口探测、Web服务识别等前期准备;接着详细讲解了通过Python脚本实现反弹shell、上传提权工具iis6.exe、添加用户并提升权限至管理员、开启远程桌面服务等操作;最后展示了使用Metasploit生成payload并获取System权限的反向shell。

2025-10-28 14:13:10 1117

原创 PHPMailer远程代码执行漏洞复现2:原理详解+MSF法渗透实战(CVE-2016-10033 Raven2靶机)

本文通过Kali攻击机对Vulnhub的Raven2靶机进行渗透测试,发现并利用PHPMailer 5.2.16版本的远程代码执行漏洞(CVE-2016-10033)。通过MSF法渗透成功在目标服务器上生成Webshell并获取反弹Shell。测试过程中发现目标系统存在目录遍历漏洞并获取首个flag。利用Metasploit框架配置PHPMailer漏洞利用模块,最终在/var/www/目录下找到flag2.txt,并在WordPress上传目录中发现flag3.png图片。

2025-10-27 16:30:11 731

原创 PHPMailer远程代码执行漏洞复现1:原理详解+python法渗透实战(CVE-2016-10033 Raven2靶机)

本文分析了PHPMailer 5.2.18版本前存在的远程代码执行漏洞(CVE-2016-10033),攻击者可通过构造恶意发件人地址在Web服务器上执行任意命令。通过搭建Kali攻击机和Raven2靶机环境,利用nmap扫描发现目标开放80端口运行WordPress。探测发现/vendor目录泄露PHPMailer 5.2.16版本信息,使用公开PoC脚本成功在contact.php页面实现远程代码执行,获取www-data权限shell并找到三个flag文件,漏洞修复方案为升级至5.2.18及以上。

2025-10-27 13:01:37 859

原创 ThinkPHP5 RCE+Linux find提权渗透实战:原理+复现(CVE-2018-20062)

摘要:本文分析了ThinkPHP5框架的远程代码执行漏洞(RCE)和利用find命令的SUID提权方法,通过原理讲解和实操复现两个漏洞的渗透过程。文章第一部分讲解了ThinkPHP5漏洞的Get shell渗透过程,攻击者可构造恶意POST请求执行任意系统命令。第二部分介绍了通过find命令的SUID提权技术。最后展示了完整的渗透测试流程,从fscan扫描到使用thinkphp_gui_tools获取shell,再到蚁剑连接和find提权获取flag文件。两种技术结合展示了从漏洞利用到权限提升的全过程。

2025-10-25 16:14:06 1192

原创 MySQL身份认证漏洞复现:原理详解+环境搭建+渗透实践(CVE-2012-2122 两种方法渗透)

本文详细分析了MySQL数据库中的高危身份认证绕过漏洞CVE-2012-2122。该漏洞存在于特定版本的MySQL和MariaDB中,由于memcmp()函数比较缺陷,攻击者可通过反复尝试登录绕过认证,获取数据库访问权限。文章通过Vulhub搭建漏洞环境,使用Metasploit和脚本两种方法进行渗透测试,成功获取root账户哈希值并解密。漏洞修复方案包括升级到安全版本(5.5.24+)、限制3306端口访问和加强登录监控。该漏洞利用简单但危害严重,可导致数据库完全沦陷。

2025-10-25 11:05:13 1226

原创 Shiro反序列化漏洞提权渗透实战:原理+复现(CVE-2016-4437)

本文详细分析了Apache Shiro框架的反序列化漏洞(CVE-2016-4437),该漏洞因硬编码密钥导致攻击者可通过rememberMe Cookie执行任意代码。文章介绍了漏洞检测方法(通过Burp Suite抓包识别特征)和利用工具ShiroAttack2的实战过程,包括密钥爆破、命令执行和内存马注入。最后演示了使用哥斯拉木马连接被控服务器的完整流程,包含URL配置、密码设置和命令执行等步骤。防御建议包括升级版本、更换密钥和限制反序列化类等。

2025-10-24 18:45:40 1108

原创 Zabbix 命令执行漏洞复现:原理分析+环境搭建+渗透实践(CVE-2020-11800)

本文详细分析了Zabbix的CVE-2020-11800远程代码执行漏洞,该漏洞存在于Zabbix 3.0.31及之前版本中,CVSS评分9.8。漏洞利用Zabbix Server的自动注册功能未经验证处理恶意请求的特性,通过10051端口注入命令并执行。文章提供了完整的Docker环境搭建方法,并演示了渗透测试过程:首先配置Zabbix的自动注册功能,然后利用PoC脚本发送伪造请求,最终在服务器上成功创建文件验证RCE。整个攻击过程无需认证,直接通过10051端口实现代码执行,危害性极大。

2025-10-24 09:50:12 1123

原创 Jenkins远程命令执行漏洞复现:原理详解+环境搭建+渗透实践(CVE-2018-1000861 3种方法)

本文通过vulhub靶场的Jenkins远程命令执行漏洞关卡讲解CVE-2018-1000861漏洞原理、渗透环境搭建、并通过三种方法进行渗透的全流程(包括命令执行、反弹shell)。

2025-10-23 14:23:00 1298

原创 Zabbix SQL注入漏洞复现:原理分析+环境搭建+反弹shell渗透实践(CVE-2016-10134)

本文详细分析了Zabbix SQL注入漏洞(CVE-2016-10134)的利用过程。文章通过Vulhub搭建漏洞环境,演示了使用sqlmap爆破数据库获取管理员密码,并利用Zabbix脚本功能创建反向shell实现远程控制的全过程。最终成功在攻击机上获取目标服务器的shell权限,验证了漏洞的危害性。整个渗透测试过程涉及环境搭建、SQL注入检测、数据库爆破和反弹shell等多个关键环节。

2025-10-23 08:14:51 1008

潘盛和-威胁情报的实践应用.pdf

网络安全分析与情报大会,PPT分享 ,演讲者潘盛和,职位顺丰集团信息安全与内控处信息安全组负责人。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。这节ppt的分享相对而言PPT内容中情报集市针对行业内部有不同的收集内容,除传统安全,还强调了其业务安全情报,并针对每项给出场景应用

2019-12-03

威胁情报的发展展望.pdf

网络安全分析与情报大会PPT分享 演讲人 金湘宇(Nuke),君源创投合伙人,烽火台安全威胁情报联盟创始人

2019-03-21

基于时间的安全实时分析 Time Based Security.pdf

网络安全分析与情报大会PPT分享 演讲议题:基于时间的安全实时分析 Time Based Security 演讲人:Gary S.Miliefsky

2019-03-21

DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者北京派网软件有限公司首席执行官,该文档讨论了x86平台上的vBRAS以及如何达到同时支持百万用户在线:《百万用户规模级vBRAS实践 Support Millions Users in vBRAS》 – Zhaohui Sun @ Panabit

2019-12-04

浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念

网络安全分析与情报大会PPT分享 演讲议题:多维度实现实时防御和超前防御 演讲人:杜建峰 议题概要:我这个题目里包括我今天说的东西,分为三个方面:分别是威胁发展、态势感知技术的实施。我们想说的是现在随着AI和智能技术的发展,像我们今天所谈到的微步谈到的IOC这种威胁情报,实际上AI会大量使用在威胁情报的分析里面。换句话说它并不仅仅简单的说我收集海量的IP,海量的运营解析之类的东西,而是要做大量的分析,这样才能挖掘出威胁情报的价值,最后才能实施落地。我会有三个章节:一是发展和分析;二是态势感知技术;三是如何落地,关于实时和超前防御技术理念。

2019-03-21

薛锋 网络安全走向云化.pdf

网络安全分析与情报大会,PPT分享 ,微步在线创始人兼CEO薛锋的演讲稿《网络安全走向云化》,内容包括微步在线安全云,威胁数据化-威胁情报管理平台TDP等内容

2019-11-26

樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf

网络安全分析与情报大会,PPT分享 ,演讲者樊兴华,职位微步在线安全分析团队负责人。ppt演讲稿名称《基于Sysmon的企业级威胁检测与响应闭环》,分页主题包括:Sysmon画像;一步一步建立企业威胁检测与响应能力,案例:检测与响应闭环等,非常值得一读

2019-12-03

郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf

网络安全分析与情报大会,PPT分享 ,演讲者郑聿铭,Splunk中国区资深技术顾问,ppt演讲稿名称《智能驱动的安全协调和自动相应(SOAR)》

2019-12-03

基于威胁情报的数据分析和自动决策.pdf

演讲议题:基于威胁情报的数据分析和自动决策 网络安全分析与情报大会PPT分享 演讲人:黄凯,证通股份有限公司资深安全工程师 议题概要:我相信大家一定有一些需求,比方说在发生安全事件的时候我们怎么样去快速的做一个事件的评估,怎么样做一个安全事件的快速的响应,怎么掌握安全的态势。实际上我觉得这其实就是我们公司也是关心这样的一些问题。 今天我想分享的就是基于威胁情报的在我们证通公司落地当中怎么落地。

2019-03-21

王宇-应急响应视角下的安全建设诉求 .pdf

网络安全分析与情报大会,PPT分享 ,演讲者王宇,职位蚂蚁金服平台安全总监。ppt分页主题包括:应急响应与安全建设,应急响应的目标、流程,介入时机,知己:业务篇、安全篇,知彼:No surprise的重要性,跳动的秒针:多久才送到我手里、控制影响面,快速定性,显微镜VS天网,彻底根除vs持续监控,演练能力常态化等,非常值得一读

2019-12-03

姜明元-安全运营中威胁情报的应用分享.pdf

网络安全分析与情报大会,PPT分享 ,演讲者姜明元,中信建投证券股份有限公司 信息技术部VP,ppt演讲稿名称《安全运营中威胁情报的应用分享》

2019-12-03

王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf

网络安全分析与情报大会,PPT分享 ,演讲者安全自媒体“安全小飞侠”作者。ppt分页主题包括:如何组建SOC,包括日志收集平台(SIEM),威胁检测平台(TDP),安全事件追踪与记录平台(ITP),IOC检测平台(IDP);SOC如何工作,包括威胁情报分析与利用等

2019-12-03

DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 文档讨论了腾讯的开源协议栈F-Stack,设计原则、架构、主要组件、性能及其在腾讯公司内的发展历史,F-Stack, a Full User Space Network Service on DPDK – Haigong Wang @ Tencent

2019-12-04

陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf

网络安全分析与情报大会,PPT分享:演讲人陈建,职位是平安集团首席信息安全官,这个ppt主要是围绕第三方供应商信息安全风险管理实践来展开,开头讲供应链的安全威胁,而供应商的风险评估则普遍缺位,并详细描述了供应商风险评估的现状与挑战,接下来是讲解平安供应商风险评估平台,其整体方向包含威胁情报、合规知识库,网络空间测绘,自动化缺陷设计,安全研判报告,安全评分升级等

2019-12-03

李强-企业信息安全体系建设与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者李强,中国农业银行科技与产品管理局信息安全与风险管理处副处长,ppt演讲稿名称《企业信息安全体系建设与实践》

2019-12-03

靳晓飞-互联网企业安全建设思考与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者靳晓飞,VIPKID 安全负责人,ppt演讲稿名称《互联网企业安全建设思考与实践》

2019-12-03

DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者腾讯安全平台部高级工程师,该文档讨论了腾讯云数据中心的安全需求,为什么从使用专用芯片转而使用x86/DPDK,如何利用多进程模型设计安全服务,如何承受上千种服务等:Data Center Security Use Case with DPDK – Haohao Zhang @ Tencent

2019-12-04

董祎铖-威胁情报赋能态势感知建设.pdf

网络安全分析与情报大会,PPT分享 ,演讲者董祎铖,职位中国人民银行金融信息中心信息安全部 资深网络安全工程师。ppt分页主题包括:安全工作框架,大规模消除误报并实现事件分级,建立高阶感知能力,自动化问题,SOAR VS OODA,IACD

2019-12-03

Cyber Threats in a World of Cloud

网络安全分析与情报大会PPT分享 演讲人 :微软首席安全官 邵江宁 Cyber Threats in a World of Cloud

2019-03-21

从防御到检测的企业安全之路

网络安全分析与情报大会PPT分享 演讲议题:从防御到检测的企业安全之路 演讲人:纪舒瀚,汽车之家安全负责人 分享从防御到检测的这样一个企业安全之路

2019-03-21

DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf

DPDK技术峰会讲稿分享,DPDK开发者大会讲稿分享,DPDK Accelerated Load Balancer 演讲者Lei CHEN @ IQIYI.com, DPVS: open source HIGH PERFORMANCE l4 Load balancer BASED ON DPDK DPVS是基于DPDK的高性能四层负载均衡解决方案

2021-04-02

DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿FPGA Acceleration and Virtualization Technology in DPDK分享,演讲者Tianfei Zhang 和 Rosen Xu,Intel;

2021-04-02

DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿Accelerate Virtual Switch with Intelligent Adapter分享,演讲者zhihui chen,Staff NIC Arch, Mellanox,Chen works at Mellanox as the staff NIC architect and provides technical support to custome .

2021-04-02

Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析

网络安全分析与情报大会,PPT分享 ,演讲者Aleksandr Lazarenko, Group-IB安全技术总监。演讲稿《Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析》专注情报驱动的安全智能、国内外顶尖思想的碰撞,探讨落地与实践案例是我们致力于为您呈上的大会核心目标。我们邀请了国际顶尖威胁情报分析专家,国内威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户现身说法,以及一线威胁情报公司为大会带来案例分享与解读。

2019-12-03

DPDK技术峰会:如何加速容器网络、数据平台和控制平台 DPDK in Container .pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 DPDK in Container: Status Quo and Future Directions – Jianfeng Tan @ Intel,文档讨论了DPDK如何加速容器网络,数据平台和控制平台的相关问题、进展和计划等。

2019-12-04

DPDK技术峰会:Accelerate VM IO via SPDK and Crypto for Generic vHost.pdf

DPDK技术峰会,PPT讲稿分享 ,Accelerate VM I/O via SPDK and Crypto for Generic vHost – Changpeng Liu, Xin Zeng @ Intel 该文档讨论了利用DPDK常规vHost user库去创建存储(vHost-SCSI)和crypto(vhost-crypto)应用程序

2019-12-04

DPDK技术峰会:A Better Virtio towards NFV Cloud.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会 PDF讲稿 A Better Virtio towards NFV Cloud – Cunming Liang, Xiao Wang @ Intel 文档讨论了vHost数据平台加速技术,为网络功能云化作铺垫,包括接纳DPDK和QEMU社区的roadma

2019-12-04

DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者英特尔资深工程师,文档讨论了DPDK中新的25Gbe以太网卡的新特性,如何从10Gbe网卡转换为25Gbe网卡,NFV用例等内容,演讲稿《Intel 25GbE Ethernet Adapter Advanced Features for NFV》 – Helin Zhang, Jingjing Wu @ Intel

2019-12-04

DPDK峰会:云数据中心 安全云实践 Cloud Data Center, Network Security Practices.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者Yunshan资深工程师,文档讨论了DPDK上的流量监控与分析,网络虚拟化框架,以及如何构建一个高效的安全云:Cloud Data Center, Network Security Practices – Kai Wang @ Yunshan

2019-12-04

DPDK峰会:A High Speed DPDK PMD Approach in LXC.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者United Stack网络虚拟化工程师,该文档讨论了容器网络优化中的一种新的PMD方法来连接Linux与DPDK,以及基于向量化ring缓存的新的设计方法:A High Speed DPDK PMD Approach in LXC – Jie Zheng @ United Stack

2019-12-04

10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者阿里云-梁军 基于DPDK实现的LB支撑阿里巴巴双11业务 ,阿里巴巴双十一利器之负载均衡

2021-04-02

DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者 胡兵全ARM Corp,演讲内容 DPDK Multiple Sized Packet Buffer Pool,DPDK 多尺寸网络包内存池优化

2021-04-02

刘志生-阿里云威胁检测实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者刘志生,阿里云资深安全专家,ppt演讲稿名称《阿里云威胁检测实践》

2019-12-03

薛锋-安全分析与情报大会.pdf

网络安全分析与情报大会,PPT分享 ,演讲人薛锋,微步在线创始人兼CEO,演讲稿是《安全分析与情报大会》

2019-12-03

赵林林-重保的对抗、检测、溯源.pdf

网络安全分析与情报大会,PPT分享 ,演讲者赵林林,职位微步在线技术运营合伙人。ppt演讲稿名称《重保的对抗、检测、溯源》,分页主题包括:情报共享与联合防御,重保中情报的作用,重保溯源故事两则,重保带来的变化-实战化的影响等,非常值得一读

2019-12-03

DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf

DPDK技术峰会,PPT讲稿分享 ,该文档会讨论了OVS-DPDK在美团中的实践,在大规模利用的过程和遇到的挑战,以及遇到的缺陷及解决方案等:OVS-DPDK Practices in Meituan Cloud – Huai Huang @ Meituan

2019-12-04

DPDK峰会:Network Performance Tuning, Lesson Learned.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者中兴通讯架构师,PPT名称:Network Performance Tuning, Lesson Learned – Fangliang Lou @ ZTE 该文档讨论了利用Intel和DPDK技术使无线工作负载达到明显性能提升的性能优化方法、关键路径及成功利用的方案等

2019-12-04

DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf

DDPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者英特尔资深工程师,该文档讨论了DPDK框架中的Cryptodev,如何在VPP/IPSec方案中使用Cryptodev,以及使用Intel QAT时的性能测量:Accelerate VPP Workload with DPDK Cryptodev Framework – Fan Zhang @ Intel

2019-12-04

朱建平-等级保护基本要求V2.0解读.pdf

网络安全分析与情报大会,PPT分享 ,演讲者朱建平,职位原公安部信息安全等级保护评估中心副主任。ppt演讲稿名称《等级保护基本要求2.0解读》,主要是网络安全登记保护相关内容。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。

2019-12-03

吕毅-信息安全的价值落地和趋势.pdf

网络安全分析与情报大会,PPT分享 ,演讲者吕毅,中国人民银行金融信息中心信息安全部副主任,ppt演讲稿名称《信息安全的价值落地和趋势》

2019-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除