小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

传统靶场已无法满足云原生和大模型的安全需求,攻击方式从单一漏洞转向能力操控,攻击路径呈双向流动。新一代靶场需覆盖真实攻击链,以帮助安全人员理解复杂系统的风险与防御措施。

攻防对抗进入智能时代:云智融合的新一代靶场

绿盟科技技术博客
绿盟科技技术博客 · 2026-02-06T10:22:18Z

文章描述了攻击链的两个路径:通过收集端口服务信息和分析HTTP响应头,发现命令执行终端并添加用户;通过API接口模糊测试获取账号信息,建立初始立足点。最终,攻击者利用powershell脚本进行命令注入,成功添加用户并提升权限。

OSCP靶场80--Nickel(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-09T09:15:16Z

文章讨论了攻击链中的信息收集和针对XAMPP漏洞的文件泄露过程,强调了参数填写的重要性和多次检查的必要性。作者在尝试不同端口时遇到困难,最终决定放弃无效尝试,计划未来按照总结的方法进行。

OSCP靶场78--Shenzi(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-07T09:16:32Z

文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。

OSCP靶场66--BlackGate(PG)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-02T07:36:41Z

攻击链包括用户信息枚举、密码收集、SMB文件获取、提取hash值和密码爆破,最终实现Administrator权限提升。通过端口扫描和信息收集,利用工具进行密码喷洒和SMB连接,获取文件夹及权限信息。

OSCP靶场51--Resourced(PG靶场)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-28T03:24:53Z

文章描述了通过攻击链获取信息、爆破数据库和网站后台,最终实现提权至root用户的过程。使用nmap扫描端口,wpscan检查漏洞,尝试爆破和修改文件,最终通过环境变量劫持成功执行恶意脚本。

OSCP46靶场-- SUNSET-MIDNIGHT

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-18T09:17:30Z

攻击链包括匿名枚举域用户、生成用户字典、密码喷洒、获取初始权限、提取Azure凭证、收集域信息、分析提权路径和利用软件漏洞提权,最终实现对目标Active Directory的全面攻击。

OSCP靶场37——Monteverde

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-06T08:49:28Z

“银狐”木马是一种复杂的远程控制恶意软件,伪装成常用文件传播,旨在窃取个人隐私数据。其攻击链由多层载荷构成,具备隐蔽性和持续性。分析提供了技术细节和防护建议。

记一次 “银狐” 木马深度解析:传播路径、技术架构与防御策略

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-02T09:23:20Z

漏洞猎人James Forshaw在其著作《攻击网络协议》中揭示了协议漏洞的危害与防护,成为网络安全从业者的重要指南,涵盖漏洞生命周期和攻击链思维,帮助开发者提升安全编码能力,防范潜在风险。

FreeBuf赠书活动 | 《攻击网络协议:协议漏洞的发现+利用+保护》免费送

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-05-29T06:13:38Z
HTB Crocodile:从匿名FTP到管理面板获取标志

本教程介绍如何通过匿名FTP访问Hack The Box的Crocodile箱子的隐藏网页管理登录并获取标志。步骤包括枚举FTP、下载凭证文件、提取有效用户名和密码、使用Gobuster发现隐藏网页、登录PHP面板并捕获标志。通过匿名服务的凭证泄露和网页枚举,可以实现完整的攻击链。

HTB Crocodile:从匿名FTP到管理面板获取标志

DEV Community
DEV Community · 2025-04-21T03:04:20Z
通过攻击链映射深入理解超越年度风险的洞察

文章探讨了通过攻击链映射深入理解网络安全风险的方法。Elastic利用FAIR方法量化风险,将攻击场景分解为可能性和损失,以计算年度损失预期。通过映射攻击链,识别弱点并改进风险评估,从而提升网络安全风险管理的有效性。

通过攻击链映射深入理解超越年度风险的洞察

Elastic Blog - Elasticsearch, Kibana, and ELK Stack
Elastic Blog - Elasticsearch, Kibana, and ELK Stack · 2025-04-01T00:00:00Z

Proofpoint的安全研究人员发现黑客组织利用虚假的Chrome浏览器、Word和OneDrive等程序的运行错误来诱导用户安装运行带有恶意PowerShell的修复程序。黑客组织包括ClearFake和TA571。攻击链主要有三种方式,利用用户对PowerShell命令风险认知的匮乏和Windows无法检测和阻止粘贴代码发起的恶意操作。有效载荷包括DarkGate、Matanbuchus、NetSupport、Amadey Loader、XMRig、剪贴板劫持者和Lumma Stealer。

虚假的谷歌浏览器错误正诱导用户运行恶意PowerShell脚本

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2024-06-18T07:23:59Z

网络安全公司Trellix介绍了一个名为RTM Locker的新兴网络犯罪团伙的策略。该团伙作为私营勒索软件即服务(RaaS)供应商,要求附属机构保持活跃。该组织的攻击链发展到在被攻击的主机上部署勒索软件的有效载荷。RTM Locker恶意软件的构建受到严格的授权约束,禁止附属机构泄露样本。网络犯罪团伙将继续采用新的战术和方法,以绕过、躲避研究人员的监控雷达。

RTM Locker:阴影下的新兴网络犯罪团伙

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-04-14T06:52:08Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码