安全客
我先推荐下滥用系统Token实现Windows本地提权这篇文章,里面深入介绍了包括备份和恢复权限等一系列滥用Token实现提权的技巧。本文的目标是利用这些服务,换一种方法实现提权。
本文介绍了作者在对宜家进行安全测试的时候,在某子域名下发现的PDF下载过程中的本地文件包含漏洞。
OpenSSH用户枚举漏洞(CVE-2018-15473)已经通过Github公开。尽管该漏洞不能用来生成有效的用户名列表,但依旧可以拿来枚举猜测用户名。在本文中,我们将详细分析该漏洞的利用和防范技巧。
攻击者会使用例如Cutlet Maker或者其他未公开的工具来将电脑接入ATM机上并在不留下系统记录的情况下盗取现金。这也证实了安全界长期持有的观点——没有牢不可破的系统,只有还没被充分测试的系统。
勋章成就
稿费总计 720
发表文章 4
参与讨论 0
关注
0
粉丝
1