Guild icon
TuiSec
推特安全热点🔥 / 🐓|漏洞利用
Between 11/21/2024 5:51 PM and 11/28/2024 5:51 PM
Avatar
CISACyber BOT 11/21/2024 6:24 PM
渗透测试【红队评估暴露关键基础设施安全漏洞】 #红队评估, #关键基础设施
CISA completed a #RedTeam Assessment with a #CriticalInfrastructure partner, simulating real-world cyber threats. The result? 👀 The red team was able to compromise the org’s domain due to insufficient 谷歌翻译: CISA 与 #CriticalInfrastructure 合作伙伴一起完成了 #RedTeam 评估,模拟了现实世界的网络威胁。结果如何?👀 由于控制不足,红队得以入侵该组织的域。阅读更多经验教训和见解👉 https://t.co/gQyvvsLOS0 https://t.co/PUwY90hnv6 原文地址
Avatar
BleepinComputer BOT 11/21/2024 8:52 PM
漏洞利用【逾2000台Palo Alto防火墙遭利用已修复漏洞入侵】 #Palo Alto防火墙, #漏洞利用
Over 2,000 Palo Alto firewalls hacked using recently patched bugs - @serghei https://t.co/3PQgexor6E https://t.co/3PQgexor6E 谷歌翻译: 超过 2,000 个 Palo Alto 防火墙被利用最近修补的漏洞进行攻击 - @serghei https://t.co/3PQgexor6E https://t.co/3PQgexor6E 原文地址
Avatar
漏洞利用【绕过Windows Defender新行为签名:模糊API补丁技术】 #Windows Defender, #API补丁
Obfuscating API Patches to Bypass New Windows Defender Behavior Signatures https://t.co/lXcYBaDrtp 谷歌翻译: 混淆 API 补丁以绕过新的 Windows Defender 行为签名 https://t.co/lXcYBaDrtp 原文地址
Avatar
CyberWarship BOT 11/22/2024 3:10 AM
漏洞利用【Excel漏洞被用于传播Remcos远程访问木马】 ##infosec, ##pentest
''Cybercriminals Use Excel Exploit to Spread Fileless Remcos RAT Malware'' #infosec #pentest #redteam #blueteam https://t.co/7BCgVzpIs3 谷歌翻译: “网络犯罪分子利用 Excel 漏洞传播无文件 Remcos RAT 恶意软件”#infosec #pentest #redteam #blueteam https://t.co/7BCgVzpIs3 原文地址
Avatar
漏洞利用【Cobalt Strike Payload 的 PDF 投递器:恶意 JavaScript 代码注入】 #Cobalt Strike, #PDF
new dropper blog post coming soon.. https://t.co/erH9ig2t02 谷歌翻译: 新的 dropper 博客文章即将发布.. https://t.co/erH9ig2t02 原文地址
Avatar
pentest_swissky BOT 11/22/2024 5:54 AM
漏洞利用【利用服务控制管理器实现隐蔽持久性本地权限提升漏洞】 #PrivEsc, #服务控制管理器
PrivEsc: Abusing the Service Control Manager for Stealthy & Persistent LPE - @0xv1nx0 https://t.co/KrZZm0uM1V 谷歌翻译: PrivEsc:滥用服务控制管理器实现隐秘和持久的 LPE - @0xv1nx0 https://t.co/KrZZm0uM1V 原文地址
Avatar
TrustedSec BOT 11/22/2024 7:17 AM
漏洞利用【网络流量分析:HTTP响应码快速指南】 #网络安全, #HTTP响应码
Network logs, automated scanners, proxy tools. What do they have in common? In our new blog, Senior Security Consultant Luke Bremer walks us through some HTTP response codes, providing a quick guide t 谷歌翻译: 网络日志、自动扫描器、代理工具。它们有什么共同点?在我们的新博客中,高级安全顾问 Luke Bremer 向我们介绍了一些 HTTP 响应代码,并快速指导您了解网络流量告诉您的内容。立即阅读!https://t.co/xt3joL29ak 原文地址
Avatar
harshleenchawl2 BOT 11/22/2024 9:43 AM
渗透测试/课程/培训【OSCP学习资源推荐:书籍、练习题和主题】 #OSCP, #渗透测试
📌Reading list for OSCP 🔗https://t.co/6pqTXwtosL 🔗https://t.co/FhyDLtPAtJ 🔗https://t.co/XmbTrQ7yLQ 🔗https://t.co/NV9xBJzSKS (Must read) 🔗https://t.co/9b58TzcCkP 🔗https://t.co/PJ2a83mQL4 🔗https://t.co/j 谷歌翻译: 📌OSCP 的阅读清单 🔗https://t.co/6pqTXwtosL 🔗https://t.co/FhyDLtPAtJ 🔗https://t.co/XmbTrQ7yLQ 🔗https://t.co/NV9xBJzSKS(必读) 🔗https://t.co/9b58TzcCkP 🔗https://t.co/PJ2a83mQL4 🔗https://t.co/jaiqShlefi 🔗https://t.co/T1NMZGw403 🔗https://t.co/9K1NbempUF 🔗https://t.co/cUqQHyfb4R 🔗https://t.co/jR52GWLqee 🔗https:// 原文地址
Avatar
G0LDEN_infosec BOT 11/22/2024 10:16 AM
漏洞利用【客户端黑客攻击是什么?Domlogger++ 教程】 #客户端黑客攻击, #Domlogger++
What is Client-Side hacking?! Domlogger++ workshop :) https://t.co/dPE8FK7n6J 谷歌翻译: 什么是客户端黑客攻击?!Domlogger++ 研讨会 :) https://t.co/dPE8FK7n6J 原文地址
Avatar
_r_netsec BOT 11/22/2024 12:10 PM
渗透测试【Faction 自动化渗透测试报告】 #渗透测试, #自动化
Automate Pentest Reporting with Faction https://t.co/xaojQrFu3Q 谷歌翻译: 使用 Faction 自动执行渗透测试报告 https://t.co/xaojQrFu3Q 原文地址
Avatar
CyberWarship BOT 11/22/2024 12:27 PM
渗透测试【GitHub项目:Invoke-SMBRemoting实现无文件横向移动】 ##infosec, ##pentest
''GitHub - Leo4j/Invoke-SMBRemoting: Interactive Shell and Command Execution over Named-Pipes (SMB) for Fileless lateral movement'' #infosec #pentest #redteam #blueteam https://t.co/sFvfJUuHtG 谷歌翻译: “GitHub - Leo4j/Invoke-SMBRemoting:通过命名管道(SMB)进行交互式 Shell 和命令执行,实现无文件横向移动”#infosec #pentest #redteam #blueteam https://t.co/sFvfJUuHtG 原文地址
Avatar
DirectoryRanger BOT 11/22/2024 2:06 PM
漏洞利用【滥用 Intune 权限实现横向移动和提权攻击】 #Intune, #权限滥用
(In)tuned to Takeovers: Abusing Intune Permissions for Lateral Movement and Privilege Escalation in Entra ID Native Environments https://t.co/zDB4fEnibw 谷歌翻译: (不)适应接管:滥用 Intune 权限在 Entra ID 本机环境中进行横向移动和特权升级 https://t.co/zDB4fEnibw 原文地址
Avatar
渗透测试【远程内存转储工具go-lsass可窃取LSASS进程内存】 #go-lsass, #LSASS
Package go-lsass is a tool built to dump the memory of the LSASS process remotely by uploading a local LSASS dumper, executing it as a service and then retrieve the dump file using SMB https://t.co/VO 谷歌翻译: go-lsass 软件包是一个用于远程转储 LSASS 进程内存的工具,通过上传本地 LSASS 转储程序、将其作为服务执行,然后使用 SMB 检索转储文件 https://t.co/VO0o0LgZBe #redteam 原文地址
Avatar
CyberWarship BOT 11/22/2024 4:02 PM
渗透测试【提升隐身能力:渗透测试红蓝对抗技巧(第一部分)】 ##infosec, ##pentest
''Increase your stealth capabilities - part 1'' #infosec #pentest #redteam #blueteam https://t.co/XfEXh7G2fm 谷歌翻译: “提高你的隐身能力 - 第 1 部分”#infosec #pentest #redteam #blueteam https://t.co/XfEXh7G2fm 原文地址
Avatar
ptracesecurity BOT 11/22/2024 5:08 PM
渗透测试【调试Windows Defender应用控制(WDAC)策略】 #WDAC, #Windows Defender
Debugging Windows Defender Application Control (WDAC) Policies https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 谷歌翻译: 调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 原文地址
Debugging Windows Defender Application Control (WDAC) Policies https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 谷歌翻译: 调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 原文地址
Debugging Windows Defender Application Control (WDAC) Policies https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 谷歌翻译: 调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 原文地址
Debugging Windows Defender Application Control (WDAC) Policies https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 谷歌翻译: 调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG 原文地址
5:08 PM
渗透测试【Scapy网络扫描和DoS攻击技术】 #渗透测试, #网络安全
Reconnaissance: Scanning and DoSing with Scapy https://t.co/zMnopitnYi #Pentesting #CyberSecurity #Infosec https://t.co/qRxvVvKPzH 谷歌翻译: 侦察:使用 Scapy 进行扫描和 DoSing https://t.co/zMnopitnYi #Pentesting #CyberSecurity #Infosec https://t.co/qRxvVvKPzH 原文地址
Reconnaissance: Scanning and DoSing with Scapy https://t.co/zMnopitnYi #Pentesting #CyberSecurity #Infosec https://t.co/qRxvVvKPzH 谷歌翻译: 侦察:使用 Scapy 进行扫描和 DoSing https://t.co/zMnopitnYi #Pentesting #CyberSecurity #Infosec https://t.co/qRxvVvKPzH 原文地址
Avatar
渗透测试【NimSyscallPacker的Mythic C2封装器】 #Mythic, #C2
Mythic C2 wrapper for NimSyscallPacker https://t.co/aV8WYv05g5 #redteam 谷歌翻译: NimSyscallPacker 的 Mythic C2 包装器 https://t.co/aV8WYv05g5 #redteam 原文地址
Avatar
jsecurity101 BOT 11/22/2024 9:35 PM
漏洞利用【攻击者如何利用Defender AV排除项?】 #Defender AV, #漏洞利用
Ever been curious about Defender AV exclusions? How attackers could leverage this feature? Well the team at @HuntressLabs looked into this! Check out this blog about it! https://t.co/0N1whzEnpc 谷歌翻译: 有没有对 Defender AV 排除功能感到好奇?攻击者如何利用此功能?@HuntressLabs 的团队对此进行了研究!查看此博客了解详情!https://t.co/0N1whzEnpc 原文地址
Avatar
ptracesecurity BOT 11/22/2024 10:25 PM
渗透测试【5分钟HTTP响应代码指南】 #渗透测试, #网络安全
A 5-Minute Guide to HTTP Response Codes https://t.co/8z7XaxHLfv #Pentesting #CyberSecurity #Infosec https://t.co/BliMEwZVWN 谷歌翻译: HTTP 响应代码的 5 分钟指南 https://t.co/8z7XaxHLfv #Pentesting #CyberSecurity #Infosec https://t.co/BliMEwZVWN 原文地址
A 5-Minute Guide to HTTP Response Codes https://t.co/8z7XaxHLfv #Pentesting #CyberSecurity #Infosec https://t.co/BliMEwZVWN 谷歌翻译: HTTP 响应代码的 5 分钟指南 https://t.co/8z7XaxHLfv #Pentesting #CyberSecurity #Infosec https://t.co/BliMEwZVWN 原文地址
Avatar
渗透测试【AWS渗透测试入门指南】 #AWS, #渗透测试
☁ AWS penetration testing: A step-by-step Guide for Beginners Guide: https://t.co/sPAsYNlKik #infosec #cloud https://t.co/pdvbT99yWZ 谷歌翻译: ☁ AWS 渗透测试:初学者指南的分步指南:https://t.co/sPAsYNlKik #infosec #cloud https://t.co/pdvbT99yWZ 原文地址
☁ AWS penetration testing: A step-by-step Guide for Beginners Guide: https://t.co/sPAsYNlKik #infosec #cloud https://t.co/pdvbT99yWZ 谷歌翻译: ☁ AWS 渗透测试:初学者指南的分步指南:https://t.co/sPAsYNlKik #infosec #cloud https://t.co/pdvbT99yWZ 原文地址
Avatar
漏洞利用【Rust 语言编写的 EDR 规避 ETW 修补技术】 #EDR, #ETW
EDR Evasion ETW patching in Rust EDR https://t.co/DokTnELI1h 谷歌翻译: EDR 逃避 Rust EDR 中的 ETW 修补 https://t.co/DokTnELI1h 原文地址
Avatar
DirectoryRanger BOT 11/23/2024 4:01 AM
漏洞利用【Kerberoasting攻击详解】 #Kerberoasting, #DFIR
DFIR Breakdown: Kerberoasting https://t.co/cWv0HHuquC 谷歌翻译: DFIR 细分:Kerberoasting https://t.co/cWv0HHuquC 原文地址
Avatar
7h3h4ckv157 BOT 11/23/2024 8:12 AM
渗透测试【谷歌搜索技巧入门教程:网络安全爱好者指南】 #谷歌搜索, #网络安全
Google Dorking for Wannabe Hackers — A Practical Tutorial - by Manish Shivanandhan Source: https://t.co/lMgOaGMeLK https://t.co/kDnVEMZ4bk 谷歌翻译: 面向 Wannabe Hackers 的 Google Dorking — 实用教程 - 作者:Manish Shivanandhan 来源:https://t.co/lMgOaGMeLK https://t.co/kDnVEMZ4bk 原文地址
Google Dorking for Wannabe Hackers — A Practical Tutorial - by Manish Shivanandhan Source: https://t.co/lMgOaGMeLK https://t.co/kDnVEMZ4bk 谷歌翻译: 面向 Wannabe Hackers 的 Google Dorking — 实用教程 - 作者:Manish Shivanandhan 来源:https://t.co/lMgOaGMeLK https://t.co/kDnVEMZ4bk 原文地址
Avatar
G3tSyst3m BOT 11/23/2024 8:13 AM
渗透测试【Python构建C2系列教程第一部分】 #Python, #C2
Create your own C2 using Python series - Part 1 ! https://t.co/CCE5qG3SwW 谷歌翻译: 使用 Python 系列创建自己的 C2 - 第 1 部分!https://t.co/CCE5qG3SwW 原文地址
Avatar
漏洞利用【桌面枚举实现XOR加密Shellcode执行】 #XOR加密, #Shellcode
XOR Encrypted Shellcode Execution via Desktop Enumeration https://t.co/jetSkgavel 谷歌翻译: 通过桌面枚举执行 XOR 加密 Shellcode https://t.co/jetSkgavel 原文地址
Avatar
漏洞利用【应用资源中嵌入的Shellcode被解码并执行】 #shellcode, #windows API
Code loads shellcode embedded within the application’s resources, decodes it, and executes it directly in memory by leveraging Windows API calls. https://t.co/hqKcUgpm1R 谷歌翻译: 代码加载嵌入在应用程序资源中的 shellcode,对其进行解码,然后利用 Windows API 调用直接在内存中执行。https://t.co/hqKcUgpm1R 原文地址
Avatar
bountywriteups BOT 11/23/2024 1:15 PM
渗透测试【使用工具批量提取URL:渗透测试人员的技巧】 #bugbounty, #bugbountytips
📲 URL extraction # https://t.co/Rcfr4NIceL gospider -S websites.txt --js -t 20 -d 2 --sitemap --robots -w -r > urls.txt # https://t.co/vu0tskXkMe cat websites.txt | gau --subs # https://t.co/E 谷歌翻译: 📲 URL 提取 # https://t.co/Rcfr4NIceL gospider -S website.txt --js -t 20 -d 2 --sitemap --robots -w -r > urls.txt # https://t.co/vu0tskXkMe cat website.txt | gau --subs # https://t.co/EOiApgf9Yz cat website.txt | waybackurls # https://t.co/5613lh36ff github-endpoints -q -k -d https://t.co/lcEZi2ljqx 原文地址
Avatar
binitamshah BOT 11/23/2024 4:36 PM
漏洞利用【从Windows日志中提取凭据】 #Windows日志, #凭据提取
Extracting Credentials From Windows Logs : https://t.co/v8TBzLFdCE https://t.co/cSPzRIW25j 谷歌翻译: 从 Windows 日志中提取凭据:https://t.co/v8TBzLFdCE https://t.co/cSPzRIW25j 原文地址
Extracting Credentials From Windows Logs : https://t.co/v8TBzLFdCE https://t.co/cSPzRIW25j 谷歌翻译: 从 Windows 日志中提取凭据:https://t.co/v8TBzLFdCE https://t.co/cSPzRIW25j 原文地址
Avatar
DirectoryRanger BOT 11/23/2024 4:36 PM
漏洞利用【SCCM策略漏洞利用工具发布】 #SCCM, #漏洞利用工具
https://t.co/rrK8yn7aPO. SCCM policies exploitation tool, by @croco_byte https://t.co/QCGKQeXFrC 谷歌翻译: https://t.co/rrK8yn7aPO。SCCM 政策利用工具,作者:@croco_byte https://t.co/QCGKQeXFrC 原文地址
Avatar
binitamshah BOT 11/23/2024 4:36 PM
漏洞利用【新型AMSI绕过技术:内存修改CLR.DLL】 #AMSI, #绕过
New AMSI Bypss Technique Modifying CLR.DLL in Memory : https://t.co/CyDf0CdK0v 谷歌翻译: 修改内存中 CLR.DLL 的新 AMSI Byps 技术:https://t.co/CyDf0CdK0v 原文地址
Avatar
BleepinComputer BOT 11/23/2024 4:37 PM
漏洞利用【黑客利用Avast反Rootkit驱动程序禁用防御】 #网络安全, #漏洞利用
Hackers abuse Avast anti-rootkit driver to disable defenses - @billtoulas https://t.co/WoBu6JTX6m https://t.co/WoBu6JTX6m 谷歌翻译: 黑客滥用 Avast anti-rootkit 驱动程序来禁用防御 - @billtoulas https://t.co/WoBu6JTX6m https://t.co/WoBu6JTX6m 原文地址
Avatar
hackthebox_eu BOT 11/23/2024 4:37 PM
漏洞利用【Jenkins漏洞允许读取服务器文件:CVE详解及利用方法】 #Jenkins, #漏洞
Just a peek is enough 🫣 Discover all about the vulnerability in Jenkins that allowed an attacker to read the first few lines of arbitrary server files. Read the insightful breakdown of the #CVE and l 谷歌翻译: 只需一瞥就足够了 🫣 了解有关 Jenkins 漏洞的所有信息,该漏洞允许攻击者读取任意服务器文件的前几行。阅读 #CVE 的深入分析并了解如何利用它:https://t.co/S1T4u09EOn #HTB #Hacking #Jenkins #CVEs https://t.co/6wKsustnMJ 原文地址
Avatar
DirectoryRanger BOT 11/23/2024 7:07 PM
渗透测试【Power Pwn:微软Power Platform攻防安全工具集】 #Power Platform, #安全工具
Power Pwn. offensive and defensive security toolset for Microsoft Power Platform, by @mbrg0 https://t.co/HhWJCGvv9i 谷歌翻译: Power Pwn。Microsoft Power Platform 的进攻和防御安全工具集,由@mbrg0 提供 https://t.co/HhWJCGvv9i 原文地址
Avatar
渗透测试【红队攻击我的Linux系统:幻灯片和代码】 #红队, #渗透测试
What's the Red Team doing to my Linux Box (Slides & Code) https://t.co/yVyE850tiP 谷歌翻译: 红队对我的 Linux 机器做了什么(幻灯片和代码)https://t.co/yVyE850tiP 原文地址
Avatar
ptracesecurity BOT 11/24/2024 4:51 AM
渗透测试【AWS渗透测试分步指南】 #渗透测试, #网络安全
AWS penetration testing: a step-by-step guide https://t.co/QTD6eI1Uat #Pentesting #CyberSecurity #Infosec https://t.co/one4m8qziB 谷歌翻译: AWS 渗透测试:分步指南 https://t.co/QTD6eI1Uat #Pentesting #CyberSecurity #Infosec https://t.co/one4m8qziB 原文地址
AWS penetration testing: a step-by-step guide https://t.co/QTD6eI1Uat #Pentesting #CyberSecurity #Infosec https://t.co/one4m8qziB 谷歌翻译: AWS 渗透测试:分步指南 https://t.co/QTD6eI1Uat #Pentesting #CyberSecurity #Infosec https://t.co/one4m8qziB 原文地址
Avatar
渗透测试【Python构建C2服务器教程(第一部分)】 #Python, #C2
Create your own C2 using Python- Part 1 https://t.co/gVxubC9vWb by @G3tSyst3m 谷歌翻译: 使用 Python 创建自己的 C2 - 第 1 部分 https://t.co/gVxubC9vWb by @G3tSyst3m 原文地址
Avatar
ptracesecurity BOT 11/24/2024 7:04 AM
渗透测试【快速轻松生成专业钓鱼邮件】 #钓鱼邮件, #渗透测试
Generate Professional Phishing Emails Fast And Easy https://t.co/1F0Gr8IGKX #Pentesting #CyberSecurity #Infosec https://t.co/16jlFcL3vk 谷歌翻译: 快速轻松地生成专业的网络钓鱼电子邮件 https://t.co/1F0Gr8IGKX #Pentesting #CyberSecurity #Infosec https://t.co/16jlFcL3vk 原文地址
Avatar
ptracesecurity BOT 11/24/2024 10:07 AM
渗透测试【模拟勒索软件攻击教程】 #渗透测试, #网络安全
How to Emulate a Ransomware Attack https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 谷歌翻译: 如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 原文地址
How to Emulate a Ransomware Attack https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 谷歌翻译: 如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 原文地址
How to Emulate a Ransomware Attack https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 谷歌翻译: 如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 原文地址
How to Emulate a Ransomware Attack https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 谷歌翻译: 如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF 原文地址
Avatar
漏洞利用【Windows内核漏洞利用入门教程】 #Windows内核, #漏洞利用
Introduction to Windows kernel exploitation Part 1: https://t.co/nNTKqtgmA4 Part 2: https://t.co/QwbNVNNyt2 Part 3: https://t.co/f1hRv93yrB Part 4: https://t.co/vS1SUVUF0c Part 5: https://t.co/2aDetUK 谷歌翻译: Windows 内核利用简介 第 1 部分:https://t.co/nNTKqtgmA4 第 2 部分:https://t.co/QwbNVNNyt2 第 3 部分:https://t.co/f1hRv93yrB 第 4 部分:https://t.co/vS1SUVUF0c 第 5 部分:https://t.co/2aDetUK8g1 #infosec #windows https://t.co/JBZzC5BOHn 原文地址
Avatar
7h3h4ckv157 BOT 11/24/2024 10:41 AM
漏洞利用【绕过杀毒软件和EDR的必备技术】 #杀毒软件绕过, #EDR绕过
This map lists the essential techniques to bypass anti-virus and EDR Author: matro7sh Source: https://t.co/xShYeEJAmt https://t.co/wnb3eUa5NK 谷歌翻译: 这张图列出了绕过防病毒和 EDR 的基本技术 作者:matro7sh 来源:https://t.co/xShYeEJAmt https://t.co/wnb3eUa5NK 原文地址
Avatar
intigriti BOT 11/24/2024 10:58 AM
漏洞利用【Salesforce Lightning配置错误检测工具发布】 #Salesforce, #Lightning
Is your target using Salesforce? 🤠 Check out PoC for Salesforce Lightning, a simple tool to check for Salesforce Lightning misconfigurations! 🤑 Check it out on Github! 👇 https://t.co/e0pTzXaMoN https: 谷歌翻译: 您的目标是否在使用 Salesforce?🤠 查看 Salesforce Lightning 的 PoC,这是一个用于检查 Salesforce Lightning 错误配置的简单工具!🤑 在 Github 上查看!👇 https://t.co/e0pTzXaMoN https://t.co/psMnxEX1Vn 原文地址
Avatar
binitamshah BOT 11/24/2024 12:06 PM
漏洞利用【三个漏洞串联:攻击者如何访问所有ServiceNow数据】 #ServiceNow, #漏洞利用
Chaining Three Bugs to Access All Your ServiceNow Data : https://t.co/viGkO3yH5k 谷歌翻译: 链接三个错误来访问您的所有 ServiceNow 数据:https://t.co/viGkO3yH5k 原文地址
Avatar
akaclandestine BOT 11/24/2024 12:55 PM
渗透测试【Google Dorker:提升谷歌搜索精确度,助力道德黑客】 #Google Dorker, #谷歌搜索
GitHub - RevoltSecurities/GoogleDorker: GoogleDorker - Unleash the power of Google dorking for ethical hackers with custom search precision. https://t.co/wGWwugmTze 谷歌翻译: GitHub - RevoltSecurities/GoogleDorker:GoogleDorker - 通过自定义搜索精度为道德黑客释放 Google dorking 的力量。https://t.co/wGWwugmTze 原文地址
Avatar
渗透测试【渗透测试实战:深入目标、学习与研究】 #渗透测试, #安全研究
Avatar
binitamshah BOT 11/24/2024 2:35 PM
漏洞利用【浏览器漏洞利用研讨会】 #浏览器安全, #漏洞利用
Browser Exploitation Workshop : https://t.co/8Y6CIwqqx4 Slides : https://t.co/mkQEADh0HF credits @alisaesage 谷歌翻译: 浏览器开发研讨会:https://t.co/8Y6CIwqqx4 幻灯片:https://t.co/mkQEADh0HF 致谢@alisaesage 原文地址
2:35 PM
漏洞利用【Windows系统本地权限提升漏洞利用大全(2023至今)】 #漏洞利用, #Windows
Exploit-Street : Complete list of LPE exploits for Windows (starting from 2023) : https://t.co/xfZDo9KQW4 谷歌翻译: Exploit-Street:Windows LPE 漏洞完整列表(自 2023 年开始):https://t.co/xfZDo9KQW4 原文地址
Avatar
漏洞利用【绕过杀毒软件和EDR的关键技术】 #EDR, #杀毒软件
List essential techniques to bypass anti-virus and EDR https://t.co/dVvdibc80H 谷歌翻译: 列出绕过防病毒和 EDR 的基本技术 https://t.co/dVvdibc80H 原文地址
Avatar
binitamshah BOT 11/24/2024 2:36 PM
漏洞利用【使用MSSQL CLR程序集绕过EDR的方法】 #MSSQL, #CLR
How To Use MSSQL CLR Assembly To Bypass EDR : https://t.co/5NfL7BV3Kh credits @pyn3rd https://t.co/jsgCCTejSE 谷歌翻译: 如何使用 MSSQL CLR 程序集绕过 EDR:https://t.co/5NfL7BV3Kh 致谢@pyn3rd https://t.co/jsgCCTejSE 原文地址
2:37 PM
漏洞利用【JDBC攻击技术详解:让JDBC攻击再次伟大】 #JDBC攻击, #漏洞利用
Make JDBC Attacks Great Again I : https://t.co/BQdlHCbcex Part 2 : https://t.co/1oOCdFbTFW credits @pyn3rd https://t.co/zeJjvIN9wn 谷歌翻译: 让 JDBC 攻击再次伟大 I :https://t.co/BQdlHCbcex 第 2 部分:https://t.co/1oOCdFbTFW 致谢@pyn3rd https://t.co/zeJjvIN9wn 原文地址
Make JDBC Attacks Great Again I : https://t.co/BQdlHCbcex Part 2 : https://t.co/1oOCdFbTFW credits @pyn3rd https://t.co/zeJjvIN9wn 谷歌翻译: 让 JDBC 攻击再次伟大 I :https://t.co/BQdlHCbcex 第 2 部分:https://t.co/1oOCdFbTFW 致谢@pyn3rd https://t.co/zeJjvIN9wn 原文地址
Avatar
akaclandestine BOT 11/24/2024 4:16 PM
漏洞利用【GitHub开源DNS隧道键盘记录器绕过防火墙】 #DNS隧道, #键盘记录器
GitHub - Geeoon/DNS-Tunnel-Keylogger: Keylogging server and client that uses DNS tunneling/exfiltration to transmit keystrokes through firewalls. https://t.co/Bo6XHXwsTz 谷歌翻译: GitHub - Geeoon/DNS-Tunnel-Keylogger,使用 DNS 隧道/渗透通过防火墙传输击键的键盘记录服务器和客户端。https://t.co/Bo6XHXwsTz 原文地址
Avatar
TheYasinSpace BOT 11/24/2024 6:45 PM
渗透测试【高效SQLMap命令详解】 #SQL注入, #SQLMap
Here we are! The Compressive SQLMap Command for You!. sqlmap -u "https://t.co/U3rznsfZlD" --crawl=3 --level=5 --risk=3 --tamper="apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between 谷歌翻译: 我们来了!为您提供压缩 SQLMap 命令!sqlmap -u "https://t.co/U3rznsfZlD" --crawl=3 --level=5 --risk=3 --tamper="apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,commalesslimit,commalessmid,commentbeforeparentheses,concat2c 原文地址
Avatar
漏洞利用【Myph:多方法Shellcode加载器】 #Myph, #Shellcode
Myph - Shellcode loader with multiple methods https://t.co/h3Eqf6LakQ 谷歌翻译: Myph - 具有多种方法的 Shellcode 加载器 https://t.co/h3Eqf6LakQ 原文地址
Avatar
bountywriteups BOT 11/24/2024 8:58 PM
渗透测试【BigBountyRecon工具:加速目标组织初始侦察】 #bugbounty, #bugbountytips
📲 BigBountyRecon BigBountyRecon tool utilises 58 different techniques using various Google dorks and open source tools to expedite the process of initial reconnaissance on the target organisation. Che 谷歌翻译: 📲 BigBountyRecon BigBountyRecon 工具利用 58 种不同的技术,使用各种 Google dork 和开源工具来加快对目标组织的初步侦察过程。在 Github 上查看 https://t.co/fPscL3rAop #bugbounty #bugbountytips #bugbountytip #hackerone #bugcrowd #infosec #cybersecurity #pentesting #redteam #informationsecurity #securitycipher #technology #coding #code #recon #a 原文地址
Avatar
RtlDallas BOT 11/25/2024 7:25 AM
漏洞利用【Ulfberht:一款具有高级规避功能的Shellcode加载器】 #Shellcode, #加载器
Ulfberht: A Shellcode Loader with Advanced Evasion Features:
  • Indirect syscalls
  • Module stomping with LoadLibraryExAPC
  • RC4 Encryption & UUID Encoding for Payload
  • Direct Exec
谷歌翻译: Ulfberht:具有高级规避功能的 Shellcode 加载器:- 间接系统调用 - 使用 LoadLibraryExAPC 进行模块踩踏 - 有效负载的 RC4 加密和 UUID 编码 - 无需创建新线程即可直接执行 - NoCRT https://t.co/I849ulL58V 原文地址
Avatar
harshleenchawl2 BOT 11/25/2024 9:04 AM
渗透测试【Active Directory渗透测试思维导图】 #Active Directory, #渗透测试
📌Active-directory-penetration-mind-map 🔗https://t.co/ppe0VQFD60 https://t.co/trtX91Mrtl 谷歌翻译: 📌Active-directory-penetration-mind-map 🔗https://t.co/ppe0VQFD60 https://t.co/trtX91Mrtl 原文地址
Avatar
ptracesecurity BOT 11/25/2024 9:05 AM
渗透测试【Kerberoasting攻击详解】 #Kerberoasting, #渗透测试
DFIR Breakdown: Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 谷歌翻译: DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 原文地址
DFIR Breakdown: Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 谷歌翻译: DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 原文地址
DFIR Breakdown: Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 谷歌翻译: DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 原文地址
DFIR Breakdown: Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 谷歌翻译: DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa 原文地址
Avatar
TheHackersNews BOT 11/25/2024 10:10 AM
漏洞利用【新型恶意软件利用Avast驱动程序绕过安全防护】 #恶意软件, #Avast
A new BYOVD-based #malware campaign uses a legitimate Avast Anti-Rootkit driver to disable 142 security processes, bypass security protections, and take control of infected systems. Read the full stor 谷歌翻译: 一项新的基于 BYOVD 的 #malware 活动使用合法的 Avast Anti-Rootkit 驱动程序禁用 142 个安全进程、绕过安全保护并控制受感染的系统。阅读有关此攻击如何运作的完整故事 — https://t.co/pchqETYzeN #cybersecurity 原文地址
Avatar
lukejahnke BOT 11/25/2024 1:41 PM
漏洞利用【改进的Ruby反序列化利用链公开】 #Ruby, #反序列化
I just published a new blog post sharing an improved Deserialization Gadget Chain for Ruby! It builds on the work of others, including Leonardo Giovanni, Peter Stöckli @GHSecurityLab and @wcbowling ht 谷歌翻译: 我刚刚发布了一篇新博客文章,分享了改进的 Ruby 反序列化小工具链!它以其他人的工作为基础,包括 Leonardo Giovanni、Peter Stöckli @GHSecurityLab 和 @wcbowling https://t.co/mzXQnA691O https://t.co/xjsdcjj8fv 原文地址
Avatar
TheHackersNews BOT 11/25/2024 1:42 PM
漏洞利用【新型攻击技术威胁IaC和PaC工具,云平台面临严重风险】 #IaC, #PaC
Researchers have uncovered new attack techniques targeting infrastructure-as-code (IaC) & policy-as-code (PaC) tools like HashiCorp's Terraform & Open Policy Agent (OPA), posing a severe risk 谷歌翻译: 研究人员发现了针对基础设施即代码 (IaC) 和策略即代码 (PaC) 工具(如 HashiCorp 的 Terraform 和开放策略代理 (OPA))的新攻击技术,对云平台构成严重风险。了解其工作原理:https://t.co/WImoPFGjWU #cybersecurity 原文地址
Avatar
tbbhunter BOT 11/25/2024 2:15 PM
漏洞利用【OAuth配置错误导致账户劫持】 #OAuth, #账户劫持
The OAuth Oversight: When Configuration Errors Turn into Account Hijacks https://t.co/0407hU0FCj 谷歌翻译: OAuth 疏忽:当配置错误变成账户劫持时 https://t.co/0407hU0FCj 原文地址
Avatar
harshleenchawl2 BOT 11/25/2024 2:31 PM
渗透测试【道德黑客思维导图】 #道德黑客, #渗透测试
Ethical hacking mindmap🛡📌 🔗https://t.co/nXC8diWhZL https://t.co/jyisOYfFtG 谷歌翻译: 道德黑客思维导图🛡️📌🔗https://t.co/nXC8diWhZL https://t.co/jyisOYfFtG 原文地址
Avatar
binitamshah BOT 11/25/2024 2:32 PM
漏洞利用【利用Unity漏洞逃离VRChat】 #VRChat, #Unity
Breaking out of VRChat using a Unity bug : https://t.co/78OSWcfGYr PoC : https://t.co/aKg4QAsjh0 谷歌翻译: 利用 Unity 漏洞突破 VRChat:https://t.co/78OSWcfGYr PoC:https://t.co/aKg4QAsjh0 原文地址
Avatar
渗透测试【ShadowHound:一款使用原生PowerShell的SharpHound替代工具】 #ShadowHound, #SharpHound
ShadowHound: A SharpHound Alternative using native PowerShell https://t.co/mewZEXBYOd #redteam 谷歌翻译: ShadowHound:使用本机 PowerShell 的 SharpHound 替代品 https://t.co/mewZEXBYOd #redteam 原文地址
Avatar
ptracesecurity BOT 11/25/2024 7:07 PM
渗透测试【交互式SSTI检测工具发布】 #SSTI, #渗透测试
Automatic SSTI detection tool with interactive interface https://t.co/L86oGHbckq #Pentesting #CyberSecurity #Infosec https://t.co/Kd4xG0VWfK 谷歌翻译: 具有交互式界面的自动 SSTI 检测工具 https://t.co/L86oGHbckq #Pentesting #CyberSecurity #Infosec https://t.co/Kd4xG0VWfK 原文地址
Avatar
PabloSabbatella BOT 11/25/2024 10:38 PM
渗透测试【专业Opsec审计服务,保护您的Twitter账号和公司网络安全】 #Opsec, #安全审计
And if you wanna do a professional Opsec audit on your Twitter account or your company's complete attack surface (excluding smart contracts) you can contact us at https://t.co/qaE4B7wnzI or you can ju 谷歌翻译: 如果您想对您的 Twitter 帐户或公司的完整攻击面(不包括智能合约)进行专业的 Opsec 审计,您可以通过 https://t.co/qaE4B7wnzI 联系我们,或者直接给我发私信。#StaySafe 原文地址
Avatar
PentesterLab BOT 11/26/2024 12:32 AM
渗透测试【使用Curl进行Web渗透测试技巧】 #WebHacking, #CyberSecurity
💻 𝐇𝐚𝐜𝐤 𝐭𝐡𝐞 𝐰𝐞𝐛 𝐰𝐢𝐭𝐡 𝐜𝐮𝐫𝐥! In this article, we share tricks and handy ways to test web applications using curl. Boost your debugging, automate tasks, and uncover vulnerabilities with ease. 🚀 📖 Read th 谷歌翻译: 💻 𝐇𝐚𝐜𝐤 𝐭𝐡𝐞 𝐰𝐞𝐛 𝐰𝐢𝐭𝐡 𝐜𝐮𝐫𝐥!在本文中,我们分享了使用 curl 测试 Web 应用程序的技巧和简便方法。轻松增强调试、自动化任务和发现漏洞。🚀 📖 阅读完整指南:https://t.co/bk78SJO1hm 祝您黑客愉快!#WebHacking #CyberSecurity #Curl #appsec 原文地址
Avatar
渗透测试【一键式IIS Webshell测试服务器搭建】 #IIS, #webshell
Oh, did you think I forgot about IIS? Try this! 🎯 "'Haag, I need an IIS server for webshell testing." Hold my PowerShell... ⚡ One-click IIS + https://t.co/wqZhYQ2xkc webshell server: • Full IIS stack 谷歌翻译: 哦,你以为我忘了 IIS 吗?试试这个!🎯“'Haag,我需要一个 IIS 服务器来进行 webshell 测试。”拿着我的 PowerShell......⚡ 一键 IIS + https://t.co/wqZhYQ2xkc webshell 服务器:• 完整 IIS 堆栈自动安装 🔧 • https://t.co/wqZhYQ2xkc 4.5+ 就绪 🌐 • 自定义目录映射 📁 • 自动配置应用程序池 🏊‍♂️ • 设置所有安全权限 🛡️ • 启用目录浏览 📂 • 显示所有连接详细信息 🌍 • 包含测试页面✅ 因为有时你需要 Windows!🪟 https://t.co/AeFHa 原文地址
Avatar
flipper_zero BOT 11/26/2024 3:48 AM
漏洞利用【开源Flipper Zero设备成功复现】 #Flipper Zero, #开源
Finally really open-source Flipper Zero. He almost recreate Flipper Zero on a devboards: https://t.co/mbo7ZTXmvd https://t.co/8DyYE406MP 谷歌翻译: 终于真正开源了 Flipper Zero。他几乎在开发板上重新创建了 Flipper Zero:https://t.co/mbo7ZTXmvd https://t.co/8DyYE406MP 原文地址
Avatar
漏洞利用【AWS账户信息搜索工具Shodan上线】 #Shodan, #AWS
Shodan for AWS is here!! You know those side projects you never finish? Well I started this one in October 2021 and it's finally finished. Well it won't ever be done, but it's available for anyone to 谷歌翻译: Shodan for AWS 来了!!你知道那些你永远无法完成的副业吗?好吧,我在 2021 年 10 月开始了这个项目,现在终于完成了。好吧,它永远不会完成,但任何人都可以使用它。在 https://t.co/VbbgUH50rU 中输入一个帐户 ID,看看它能找到什么。更多详情:https://t.co/Qk9y6eBEJn 原文地址
Avatar
TheHackersNews BOT 11/26/2024 6:00 AM
漏洞利用【Array Networks网关严重漏洞CVE-2023-28461遭积极利用】 #网络安全, #漏洞利用
🚨 A critical security flaw (CVE-2023-28461) impacting Array Networks AG and vxAG gateways has been added to the CISA's Known Exploited Vulnerabilities catalog after reports of active exploitation. Rea 谷歌翻译: 🚨 影响 Array Networks AG 和 vxAG 网关的严重安全漏洞 (CVE-2023-28461) 在报告主动利用漏洞后已被添加到 CISA 的已知利用漏洞目录中。阅读有关该漏洞及其利用的更多信息:https://t.co/DcxF41RITO #infosec 原文地址
Avatar
inbbupdates BOT 11/26/2024 8:11 AM
漏洞利用【ChatGPT被用于浏览器XXE漏洞攻击】 #XXE, #ChatGPT
Getting XXE in Web Browsers using ChatGPT https://t.co/bw68V875QD #infosec #bugbounty #TogetherWeHitHarder #inbbupdatesblogs 谷歌翻译: 使用 ChatGPT 在 Web 浏览器中获取 XXE https://t.co/bw68V875QD #infosec #bugbounty #TogetherWeHitHarder #inbbupdatesblogs 原文地址
Avatar
ShitSecure BOT 11/26/2024 8:27 AM
漏洞利用【WinPwn 更新:安全研究人员的灵感与成果】 #WinPwn, #漏洞
Didnt update WinPwn for a long time, but this inspired me for a small push 🙂 All credit to @yudasm ! https://t.co/mrMJ2CZSwV 谷歌翻译: `很久没有更新 WinPwn 了,但这激励了我做出一点小小的努力 🙂 这一切都归功于 @yudasmhttps://t.co/mrMJ2CZSwV` 原文地址
Avatar
ptracesecurity BOT 11/26/2024 8:44 AM
渗透测试【利用Wayback Machine等工具增强渗透测试】 #渗透测试, #网络安全
Find way more from the Wayback Machine, Common Crawl, Alien Vault OTX, URLScan & VirusTotal! https://t.co/TZ6zeLsNiT #Pentesting #CyberSecurity #Infosec https://t.co/g8taMJAkiS 谷歌翻译: 从 Wayback Machine、Common Crawl、Alien Vault OTX、URLScan 和 VirusTotal 中了解更多信息!https://t.co/TZ6zeLsNiT #Pentesting #CyberSecurity #Infosec https://t.co/g8taMJAkiS 原文地址
Avatar
漏洞利用【EDR规避技术:EDR静默器和EDR沙箱攻击】 #EDR, #EDR规避
Detection Opportunities - EDR Silencer, EDRSandblast, Kill AV https://t.co/imE7kjkIAW 谷歌翻译: 检测机会 - EDR Silencer、EDRSandblast、Kill AV https://t.co/imE7kjkIAW 原文地址
Avatar
binitamshah BOT 11/26/2024 11:12 AM
漏洞利用【攻击虚拟机管理程序:一个实际案例】 #虚拟机管理程序, #攻击
Attacking hypervisors - A practical case : https://t.co/jgWO8NCUdf Slides : https://t.co/di22CoKnQp credits @Reverse_Tactics https://t.co/wHjlhV2kiM 谷歌翻译: 攻击虚拟机管理程序 - 一个实际案例:https://t.co/jgWO8NCUdf 幻灯片:https://t.co/di22CoKnQp 致谢@Reverse_Tactics https://t.co/wHjlhV2kiM 原文地址
Attacking hypervisors - A practical case : https://t.co/jgWO8NCUdf Slides : https://t.co/di22CoKnQp credits @Reverse_Tactics https://t.co/wHjlhV2kiM 谷歌翻译: 攻击虚拟机管理程序 - 一个实际案例:https://t.co/jgWO8NCUdf 幻灯片:https://t.co/di22CoKnQp 致谢@Reverse_Tactics https://t.co/wHjlhV2kiM 原文地址
Attacking hypervisors - A practical case : https://t.co/jgWO8NCUdf Slides : https://t.co/di22CoKnQp credits @Reverse_Tactics https://t.co/wHjlhV2kiM 谷歌翻译: 攻击虚拟机管理程序 - 一个实际案例:https://t.co/jgWO8NCUdf 幻灯片:https://t.co/di22CoKnQp 致谢@Reverse_Tactics https://t.co/wHjlhV2kiM 原文地址
Avatar
binitamshah BOT 11/26/2024 12:51 PM
渗透测试【搭建AV/EDR实验室环境指南】 #AV, #EDR
AV/EDR Lab Environment Setup - AV/EDR Lab environment setup references to help in Malware development : https://t.co/isKsYItaNQ credits @m4lici0u5 Notes : https://t.co/JIv7R6O2eW 谷歌翻译: AV/EDR 实验室环境设置 - AV/EDR 实验室环境设置参考,有助于恶意软件开发:https://t.co/isKsYItaNQ 致谢@m4lici0u5 注释:https://t.co/JIv7R6O2eW 原文地址
Avatar
hackthebox_eu BOT 11/26/2024 1:09 PM
渗透测试【工业控制系统渗透测试人才需求激增:三步掌握核心技能】 #ICS渗透测试, #工业控制系统安全
They make the world go round 🌍 Demand for #ICS pentesters is increasing - but how can you rise to the challenge? We've prepared a 3-step roadmap so you can delve deep into #hacking heavy machinery. Re 谷歌翻译: 他们让世界运转起来 🌍 对 #ICS 渗透测试人员的需求正在增加 - 但您如何应对挑战?我们准备了一份 3 步路线图,以便您可以深入研究#hacking 重型机械。阅读我们#blog 上的完整指南:https://t.co/dM5f5YGgBH https://t.co/BzRdLB4qwQ 原文地址
Avatar
elhackernet BOT 11/26/2024 1:41 PM
渗透测试【使用Kali Linux在AWS上构建安全运营中心(SOC)】 #Kali Linux, #AWS
Implementar un Centro de Operaciones de Seguridad (SOC) utilizando Kali Linux en AWS OPNsense Firewall Kali Linux Purple Cyberchef Elasticsearch SIEM GVM vulnerability scanner TheHive incident respons 谷歌翻译: 在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk 原文地址
Implementar un Centro de Operaciones de Seguridad (SOC) utilizando Kali Linux en AWS OPNsense Firewall Kali Linux Purple Cyberchef Elasticsearch SIEM GVM vulnerability scanner TheHive incident respons 谷歌翻译: 在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk 原文地址
Implementar un Centro de Operaciones de Seguridad (SOC) utilizando Kali Linux en AWS OPNsense Firewall Kali Linux Purple Cyberchef Elasticsearch SIEM GVM vulnerability scanner TheHive incident respons 谷歌翻译: 在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk 原文地址
Implementar un Centro de Operaciones de Seguridad (SOC) utilizando Kali Linux en AWS OPNsense Firewall Kali Linux Purple Cyberchef Elasticsearch SIEM GVM vulnerability scanner TheHive incident respons 谷歌翻译: 在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk 原文地址
Avatar
binitamshah BOT 11/26/2024 1:41 PM
渗透测试【Stratus Red Team模拟进攻性攻击技术】 #Stratus Red Team, #渗透测试
Stratus Red team : Emulate offensive attack techniques : https://t.co/rFh8RSzdwg https://t.co/HgIJqxLh4v 谷歌翻译: Stratus Red 队:模拟进攻性攻击技术:https://t.co/rFh8RSzdwg https://t.co/HgIJqxLh4v 原文地址
Avatar
漏洞利用【NachoVPN概念验证:利用Rogue VPN服务器攻击SSL-VPN客户端】 #NachoVPN, #SSL-VPN
NachoVPN - a Proof of Concept that demonstrates exploitation of SSL-VPN clients, using a rogue VPN server https://t.co/keHskrGI7l 谷歌翻译: NachoVPN——一个概念验证,演示了如何使用恶意 VPN 服务器来利用 SSL-VPN 客户端 https://t.co/keHskrGI7l 原文地址
Avatar
BleepinComputer BOT 11/26/2024 3:22 PM
漏洞利用【Array Networks SSL VPN产品重大漏洞遭黑客利用】 #Array Networks, #SSL VPN
Hackers exploit critical bug in Array Networks SSL VPN products - @billtoulas https://t.co/fVsODrOj7b https://t.co/fVsODrOj7b 谷歌翻译: 黑客利用 Array Networks SSL VPN 产品中的严重漏洞 - @billtoulas https://t.co/fVsODrOj7b https://t.co/fVsODrOj7b 原文地址
Avatar
渗透测试【使用Gobuster暴力破解子域名】 #Gobuster, #子域名
How to brute-force subdomains with Gobuster: 🪲 gobuster dns -d <target-domain> -w ./subdomains.txt dns: DNS subdomain scanning mode -d: Target domain -w: Path to subdomain wordlist Install Gobus 谷歌翻译: 如何使用 Gobuster 暴力破解子域名:🪲 gobuster dns -d <target-domain> -w ./subdomains.txt dns:DNS 子域名扫描模式 -d:目标域 -w:子域名词表的路径 安装 Gobuster:https://t.co/1zDNUAmO0G 祝您破解顺利!https://t.co/PSTdiPuDcS 原文地址
Avatar
pentest_swissky BOT 11/26/2024 4:28 PM
漏洞利用【Apache HTTP服务器隐藏语义歧义漏洞遭利用】 #Apache HTTP Server, #漏洞
Confusion Attacks: Exploiting Hidden Semantic Ambiguity In Apache HTTP Server! - Orange Tsai @orange_8361 https://t.co/Ksxx8P1JFH 谷歌翻译: 混淆攻击:利用 Apache HTTP 服务器中隐藏的语义歧义! - Orange Tsai @orange_8361 https://t.co/Ksxx8P1JFH 原文地址
Avatar
vysecurity BOT 11/26/2024 5:02 PM
渗透测试【开源Kerberos中继转发工具KrbRelayEx发布】 #Kerberos, #中继攻击
He spends a whole month working hard on this and it gets dropped for free. 🥹🥹🥹 谷歌翻译: 他花了整整一个月的时间努力完成这个,然后就免费赠送了。🥹🥹🥹 原文地址
Avatar
binitamshah BOT 11/26/2024 5:03 PM
漏洞利用【7-Zip Zstandard解压整数下溢远程代码执行漏洞】 #7-Zip, #Zstandard
7-Zip Zstandard Decompression Integer Underflow Remote Code Execution Vulnerability : https://t.co/GPaE9f09HE 谷歌翻译: 7-Zip Zstandard 解压缩整数下溢远程代码执行漏洞:https://t.co/GPaE9f09HE 原文地址
Avatar
Frichette_n BOT 11/26/2024 7:15 PM
漏洞利用【AWS资源枚举工具“AWS版Shodan”上线】 #AWS, #Shodan
The self described “Shodan of AWS” is now live! This is an amazing project from @dagrz that helps democratize cloud resource enumeration for the masses. Very excited about this! https://t.co/tfgpRvl0c 谷歌翻译: 自称为“AWS 的 Shodan”的项目现已上线!这是来自 @dagrz 的一个了不起的项目,它有助于让云资源枚举变得民主化。对此感到非常兴奋!https://t.co/tfgpRvl0cY 原文地址
Avatar
blackorbird BOT 11/26/2024 10:01 PM
漏洞利用【Firefox和Windows系统遭0day漏洞攻击】 #Firefox, #Windows
RomCom/Storm-0978 exploits Firefox and Windows zero days in the wild Firefox 0day CVE-2024-9680 + Windows privilege escalation 0day CVE‑2024‑49039 https://t.co/KH7ZsfNTm4 https://t.co/x4g519A0sO 谷歌翻译: RomCom/Storm-0978 在野利用 Firefox 和 Windows 零日漏洞 Firefox 0day CVE-2024-9680 + Windows 权限提升 0day CVE‑2024‑49039 https://t.co/KH7ZsfNTm4 https://t.co/x4g519A0sO 原文地址
Avatar
渗透测试【网络安全红队演讲PPT分享】 #红队, #网络安全
With all my talks concluded for this year, here are the slides for " A Good Day Phishing", English and Spanish, thanks again for everyone for going to see me talk! #redteam https://t.co/XzgsP5UUDW 谷歌翻译: 今年我的所有演讲都结束了,以下是“美好的一天网络钓鱼”的幻灯片,英语和西班牙语,再次感谢大家来听我的演讲!#redteam https://t.co/XzgsP5UUDW 原文地址
Avatar
elvanderb BOT 11/27/2024 1:35 AM
漏洞利用【Hexacon 2023:发现并利用旧XNU逻辑漏洞】 #XNU, #逻辑漏洞
Better late than never... My Hexacon 2023 slides for "Finding and Exploiting an Old XNU Logic Bug" and the exploit code (WITH THE ANIMATED ASCII ART 🥷🔪🍎!!!) are up https://t.co/Z3ktOkj6Gi / https://t. 谷歌翻译: 迟做总比不做好...我的 Hexacon 2023 幻灯片“查找和利用旧的 XNU 逻辑错误”和漏洞代码(带有动画 ASCII 艺术🥷🔪🍎!!!)已上传 https://t.co/Z3ktOkj6Gi / https://t.co/aoUQp3czyp 原文地址
Avatar
NathanMcNulty BOT 11/27/2024 2:09 AM
漏洞利用【Defender AV的Endpoint安全策略缺失功能?】 #Endpoint security, #Defender AV
If you are only using Endpoint security policies for Defender AV, you are missing some great features :( One of my favorites is the ability to scan exclusions during quick scan :) I have a supplementa 谷歌翻译: 如果您仅使用 Defender AV 的端点安全策略,那么您会错过一些很棒的功能 :( 我最喜欢的功能之一是快速扫描期间扫描排除项的功能 :) 我有一个针对“缺失”功能的补充设置目录策略:https://t.co/PgOgvvKMlc https://t.co/pXotUoc3Us 原文地址
Avatar
渗透测试【AI红队测试:保障AI系统安全的关键】 #AI, #网络安全
AI Red Teaming is essential for securing AI systems. In our latest blog, we explore how AI TEVV integrates into the proven software TEVV framework. Read more about ensuring AI is fit for purpose: http 谷歌翻译: AI Red Teaming 对于保护 AI 系统至关重要。在我们的最新博客中,我们探讨了 AI TEVV 如何集成到经过验证的软件 TEVV 框架中。阅读更多有关确保 AI 适合用途的信息:https://t.co/Y70fYUaSnw #AI #Cybersecurity #AIRedTeaming https://t.co/2GyMCni3Qs 原文地址
Avatar
漏洞利用【EDR的黑暗面:将其转变为攻击性工具】 #EDR, #攻击性工具
The Dark Side of EDR: Repurpose EDR as an Offensive Tool https://t.co/SCgShwhjab 谷歌翻译: EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/SCgShwhjab 原文地址
Avatar
BHinfoSecurity BOT 11/27/2024 6:49 AM
漏洞利用【DLL劫持新手法:轻松实现隐蔽攻击】 #DLL劫持, #隐蔽攻击
"As we discuss the methodology, we will also examine how to easily weaponize these DLLs for covert attacks..." Read more: https://t.co/el7PYYa4Pk Proxying Your Way to Code Execution – A Different Take 谷歌翻译: “在讨论方法论的同时,我们还将研究如何轻松地将这些 DLL 武器化,以进行隐蔽攻击……” 阅读更多:https://t.co/el7PYYa4Pk 通过代理实现代码执行 – 对 DLL 劫持的不同看法 作者:Matthew Eidelberg 发布时间:2024 年 9 月 26 日 原文地址
Avatar
kinugawamasato BOT 11/27/2024 9:01 AM
漏洞利用【通用frame-src绕过漏洞】 #frame-src, #绕过
The description is a bit confusing but in short, this is a universal frame-src bypass https://t.co/Fo0MOoppZT 谷歌翻译: 描述有点令人困惑,但简而言之,这是一个通用的 frame-src 绕过 https://t.co/Fo0MOoppZT 原文地址
Avatar
Unit42_Intel BOT 11/27/2024 10:07 AM
漏洞利用【FrostyGoop恶意软件利用Modbus TCP协议攻击工业系统】 #FrostyGoop, #Modbus TCP
This article unravels novel samples of OT-centric FrostyGoop malware, which exploits the Modbus TCP protocol. Its dual capability for internal/external execution poses risks to secured or internet-acc 谷歌翻译: 本文揭示了以 OT 为中心的 FrostyGoop 恶意软件的新样本,该恶意软件利用了 Modbus TCP 协议。其内部/外部执行的双重能力对安全或可访问互联网的工业系统构成风险。我们讨论了它的灵活性:https://t.co/gsJDmo9uNc https://t.co/mlLqJ76or6 原文地址
Avatar
渗透测试【Purple Team对抗测试:emp3r0r C2框架实战分析】 #Purple Team, #emp3r0r
Playing Purple Team "cat and mouse" detection/forensics vs execution of emp3r0r => after spending a few hours I have to admit that it is one of my favorite C2 frameworks, right next to the Mythic a 谷歌翻译: 玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8 原文地址
Playing Purple Team "cat and mouse" detection/forensics vs execution of emp3r0r => after spending a few hours I have to admit that it is one of my favorite C2 frameworks, right next to the Mythic a 谷歌翻译: 玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8 原文地址
Playing Purple Team "cat and mouse" detection/forensics vs execution of emp3r0r => after spending a few hours I have to admit that it is one of my favorite C2 frameworks, right next to the Mythic a 谷歌翻译: 玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8 原文地址
Playing Purple Team "cat and mouse" detection/forensics vs execution of emp3r0r => after spending a few hours I have to admit that it is one of my favorite C2 frameworks, right next to the Mythic a 谷歌翻译: 玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8 原文地址
Avatar
漏洞利用【MemProcFS 5.13 版本发布:改进的调用栈解析和文件恢复】 #MemProcFS, #内存取证
MemProcFS 5.13 released! Callstack parsing, improved file recovery and more! MemProcFS - easy and fast memory forensics! https://t.co/inOM3l1GIF https://t.co/Xaott17sUD 谷歌翻译: MemProcFS 5.13 发布!调用堆栈解析、改进的文件恢复等等!MemProcFS - 简单快速的内存取证!https://t.co/inOM3l1GIF https://t.co/Xaott17sUD 原文地址
MemProcFS 5.13 released! Callstack parsing, improved file recovery and more! MemProcFS - easy and fast memory forensics! https://t.co/inOM3l1GIF https://t.co/Xaott17sUD 谷歌翻译: MemProcFS 5.13 发布!调用堆栈解析、改进的文件恢复等等!MemProcFS - 简单快速的内存取证!https://t.co/inOM3l1GIF https://t.co/Xaott17sUD 原文地址
Avatar
_ringzer0 BOT 11/27/2024 1:59 PM
漏洞利用【新型AMSI绕过技术:内存修改CLR.dll】 #AMSI, #绕过
New AMSI Bypass Technique Modifying CLR.dll in Memory: https://t.co/xOdehFCD53 谷歌翻译: 修改内存中 CLR.dll 的新 AMSI 绕过技术:https://t.co/xOdehFCD53 原文地址
Avatar
漏洞利用【开源工具HWP Extract:轻松提取韩文字处理器文件内容】 #开源, #HWP Extract
.@Volexity has developed a new #opensource tool, “HWP Extract”, a lightweight Python library & CLI for interacting with Hangul Word Processor files. It also supports object extraction from passwor 谷歌翻译: .@Volexity 开发了一款新的 #opensource 工具“HWP Extract”,这是一个轻量级 Python 库和 CLI,用于与 Hangul 文字处理器文件交互。它还支持从受密码保护的 HWP 文件中提取对象。点击此处下载:https://t.co/WbOVktrmpA #dfir #threatintel 原文地址
Avatar
漏洞利用【轻松检测新型威胁:只需搜索JA4H=po11cn050000bb52516416a2_eb49a3237520*】 #网络安全, #威胁检测
Detecting this threat is really easy. Forget about the IOCs listed here and just search for this: JA4H=po11cn050000bb52516416a2_eb49a3237520* That's it. https://t.co/ACqAPRWMQt 谷歌翻译: 检测这种威胁真的很容易。忘记这里列出的 IOC,只需搜索这个:JA4H=po11cn050000_bb52516416a2_eb49a3237520_* 就这么简单。https://t.co/ACqAPRWMQt 原文地址
Avatar
_CPResearch_ BOT 11/27/2024 4:46 PM
漏洞利用【Godot游戏引擎遭利用:新型命令执行技术绕过杀软,影响上万用户】 #Godot, #游戏引擎
🚨 New Discovery! We uncovered an undocumented technique for executing commands through the #Godot #GameEngine. Exploited by #GodLoader, this method successfully bypassed most #antivirus software since 谷歌翻译: 🚨 新发现!我们发现了一种通过 #Godot #GameEngine 执行命令的未记录技术。该方法被 #GodLoader 利用,自 2024 年 6 月以来成功绕过了大多数 #antivirus 软件,影响了超过 17,000 名潜在受害者。https://t.co/xH7bC6Nvz0 原文地址
Avatar
ptracesecurity BOT 11/27/2024 6:08 PM
渗透测试【ShadowHound:一款使用原生PowerShell的SharpHound替代工具】 #ShadowHound, #SharpHound
ShadowHound: A SharpHound Alternative Using Native PowerShell https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 谷歌翻译: ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 原文地址
ShadowHound: A SharpHound Alternative Using Native PowerShell https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 谷歌翻译: ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 原文地址
ShadowHound: A SharpHound Alternative Using Native PowerShell https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 谷歌翻译: ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 原文地址
ShadowHound: A SharpHound Alternative Using Native PowerShell https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 谷歌翻译: ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K 原文地址
Avatar
TheHackersNews BOT 11/27/2024 6:42 PM
漏洞利用【ProjectSend文件共享应用严重漏洞CVE-2024-11680被利用】 #漏洞, #CVE-2024-11680
A critical #vulnerability (CVE-2024-11680) in the ProjectSend file-sharing app is being actively exploited. It allows attackers to execute malicious code on vulnerable servers. Don’t wait for an attac 谷歌翻译: ProjectSend 文件共享应用程序中的一个关键 #漏洞 (CVE-2024-11680) 正在被积极利用。它允许攻击者在易受攻击的服务器上执行恶意代码。不要等待攻击 - 立即修补:https://t.co/xwVcQRSRCw #infosec #cybersecurity 原文地址
Avatar
漏洞利用【绕过多部分解析器:文件上传验证漏洞】 #网络安全, #漏洞利用
Bypassing Multipart Parsers: File upload validation https://t.co/u6DidOfp5a Credits Andrea Menin #infosec https://t.co/oofKSPFzia 谷歌翻译: 绕过多部分解析器:文件上传验证 https://t.co/u6DidOfp5a 致谢 Andrea Menin #infosec https://t.co/oofKSPFzia 原文地址
Bypassing Multipart Parsers: File upload validation https://t.co/u6DidOfp5a Credits Andrea Menin #infosec https://t.co/oofKSPFzia 谷歌翻译: 绕过多部分解析器:文件上传验证 https://t.co/u6DidOfp5a 致谢 Andrea Menin #infosec https://t.co/oofKSPFzia 原文地址
Avatar
bountywriteups BOT 11/27/2024 9:10 PM
漏洞利用【0-Click ATO攻击:如何轻松接管网站所有账户】 #0-Click ATO, #账户接管
0-Click ATO: How I Can Take Over Every Account on the Website https://t.co/jM3PwJyIy0 #bugbounty #bugbountytips #bugbountytip 谷歌翻译: 0-Click ATO:如何接管网站上的每个帐户 https://t.co/jM3PwJyIy0 #bugbounty #bugbountytips #bugbountytip 原文地址
Avatar
Rhynorater BOT 11/27/2024 9:43 PM
漏洞利用【无Content-Type头部的POST请求绕过CSRF防护】 #CSRF, #跨站请求伪造
Avatar
hackinarticles BOT 11/27/2024 11:05 PM
渗透测试【HTTPX工具思维导图:渗透测试利器】 #HTTPX, #渗透测试
HTTPX Tool Mindmap 🔴⚫️Full HD Image: https://t.co/ddoTWxfv1Q #infosec #cybersecurity #pentesting #redteam #informationsecurity #CyberSec #networking #networksecurity #infosecurity #cyberattacks #secur 谷歌翻译: HTTPX 工具思维导图🔴⚫️全高清图像:https://t.co/ddoTWxfv1Q #infosec #cybersecurity #pentesting #redteam #informationsecurity #CyberSec #networking #networksecurity #infosecurity #cyberattacks #security #linux #cybersecurityawareness #bugbounty #bugbountytips https://t.co/D146m0jNQY 原文地址
Avatar
payloadartist BOT 11/28/2024 1:18 AM
渗透测试【利用本地LLM模型和FFUF模糊测试开放目录和暴露端点】 #模糊测试, #LLM
🛠 Fuzzing for open directories/exposed endpoints with the help of locally hosted LLM models + FFUF How cool is that? Nice concept by @har1sec https://t.co/mUuT2p53Hj #bugbountytips #bugbounty #cyber 谷歌翻译: 🛠 在本地托管的 LLM 模型 + FFUF 的帮助下对开放目录/暴露端点进行模糊测试 这有多酷?@har1sec 的不错概念 https://t.co/mUuT2p53Hj #bugbountytips #bugbounty #cybersecurity https://t.co/MbX1qKrk2e 原文地址
🛠 Fuzzing for open directories/exposed endpoints with the help of locally hosted LLM models + FFUF How cool is that? Nice concept by @har1sec https://t.co/mUuT2p53Hj #bugbountytips #bugbounty #cyber 谷歌翻译: 🛠 在本地托管的 LLM 模型 + FFUF 的帮助下对开放目录/暴露端点进行模糊测试 这有多酷?@har1sec 的不错概念 https://t.co/mUuT2p53Hj #bugbountytips #bugbounty #cybersecurity https://t.co/MbX1qKrk2e 原文地址
Avatar
BleepinComputer BOT 11/28/2024 1:35 AM
漏洞利用【ProjectSend漏洞遭黑客利用,服务器后门被植入】 #网络安全, #漏洞利用
Hackers exploit ProjectSend flaw to backdoor exposed servers - @billtoulas https://t.co/hGnTsl8Z22 https://t.co/hGnTsl8Z22 谷歌翻译: 黑客利用 ProjectSend 漏洞攻击暴露后门的服务器 - @billtoulas https://t.co/hGnTsl8Z22 https://t.co/hGnTsl8Z22 原文地址
Avatar
hackinarticles BOT 11/28/2024 6:31 AM
渗透测试【顶级网络钓鱼技术揭秘】 #网络钓鱼, #网络安全
Top Phishing Techniques ➡️Credit https://t.co/UGCsQQcshI #infosec #cybersecurity #cybersecuritytips #pentesting #redteam #informationsecurity #CyberSec #networking #networksecurity #infosecurity #cybe 谷歌翻译: 顶级网络钓鱼技术➡️Credit https://t.co/UGCsQQcshI #infosec #cybersecurity #cybersecuritytips #pentesting #redteam #informationsecurity #CyberSec #networking #networksecurity #infosecurity #cyberattacks #security #linux #cybersecurityawareness #bugbounty #bugbountytips https://t.co/X0nrxzwOBc 原文地址
Avatar
ptracesecurity BOT 11/28/2024 6:48 AM
渗透测试【EDR的暗面:将其改造成攻击工具】 #EDR, #渗透测试
The Dark Side of EDR: Repurpose EDR as an Offensive Tool https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 谷歌翻译: EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 原文地址
The Dark Side of EDR: Repurpose EDR as an Offensive Tool https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 谷歌翻译: EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 原文地址
The Dark Side of EDR: Repurpose EDR as an Offensive Tool https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 谷歌翻译: EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 原文地址
The Dark Side of EDR: Repurpose EDR as an Offensive Tool https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 谷歌翻译: EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP 原文地址
Avatar
ptracesecurity BOT 11/28/2024 7:38 AM
渗透测试【JS-Tap:利用JavaScript进行红队攻击】 #渗透测试, #JavaScript
JS-Tap: Weaponizing JavaScript for Red Teams https://t.co/yhyH6G4IgB #Pentesting #JavaScript #CyberSecurity #Infosec https://t.co/BPo8PXecqd 谷歌翻译: JS-Tap:为红队武器化 JavaScript https://t.co/yhyH6G4IgB #Pentesting #JavaScript #CyberSecurity #Infosec https://t.co/BPo8PXecqd 原文地址
JS-Tap: Weaponizing JavaScript for Red Teams https://t.co/yhyH6G4IgB #Pentesting #JavaScript #CyberSecurity #Infosec https://t.co/BPo8PXecqd 谷歌翻译: JS-Tap:为红队武器化 JavaScript https://t.co/yhyH6G4IgB #Pentesting #JavaScript #CyberSecurity #Infosec https://t.co/BPo8PXecqd 原文地址
Avatar
渗透测试【Orwa大神渗透测试视频回顾】 #渗透测试, #视频教程
In case you missed @GodfatherOrwa's Recon video, here you go. 🫡 Gain that knowledge: https://t.co/3otvPtCzXM 谷歌翻译: 如果你错过了@GodfatherOrwa 的 Recon 视频,请点击此处。🫡 获取知识:https://t.co/3otvPtCzXM 原文地址
Avatar
hackthebox_eu BOT 11/28/2024 10:08 AM
渗透测试【HTB学院推出新型攻击模块:学习WEP协议漏洞利用】 #HTB学院, #网络安全培训
You're walking a very tight wire 🤏 A new offensive Module is now available on #HTB Academy and Academy for Business! Learn how to identify access points configured with #WEP and demonstrate different 谷歌翻译: 您正在走一条非常狭窄的钢丝 🤏 #HTB 学院和商业学院现已推出新的进攻模块!了解如何识别使用 #WEP 配置的接入点,并演示利用其漏洞的不同方法。立即开始:https://t.co/bwlEPWTxFD https://t.co/Ain86LvLgC 原文地址
Avatar
bountywriteups BOT 11/28/2024 10:23 AM
渗透测试【高性能域名可用性检查工具】 #bugbounty, #bugbountytips
📲 Domain Checker Tool A high-performance Go-based tool for checking the availability and responsiveness of domains, utilizing both HTTP requests and browser automation for comprehensive analysis. Chec 谷歌翻译: 📲 域名检查工具 一种基于 Go 的高性能工具,用于检查域名的可用性和响应能力,利用 HTTP 请求和浏览器自动化进行全面分析。在 Github 上签出 https://t.co/qqgHRZPr31 #bugbounty #bugbountytips #bugbountytip #hackerone #bugcrowd #infosec #cybersecurity #pentesting #redteam #informationsecurity #securitycipher #technology #coding #code #recon #ai #llm #owasp 原文地址
Avatar
ShitSecure BOT 11/28/2024 12:35 PM
漏洞利用【绕过AMSI的CLR内存补丁技术】 #AMSI Bypass, #Powershell
Seven days ago @prac_sec released a blog post about Patching CLR memory to bypass AMSI. This is now added to the AMSI Bypass Powershell repo as well: https://t.co/T2GhcGtnO9 https://t.co/6t0dbcOxBh 谷歌翻译: 七天前@prac_sec 发布了一篇关于修补 CLR 内存以绕过 AMSI 的博客文章。现在这也已添加到 AMSI Bypass Powershell 存储库中:https://t.co/T2GhcGtnO9 https://t.co/6t0dbcOxBh 原文地址
Avatar
ptracesecurity BOT 11/28/2024 1:08 PM
漏洞利用【内存修改CLR.DLL实现新型AMSI绕过技术】 #AMSI绕过, #CLR.DLL
New AMSI Bypss Technique Modifying CLR.DLL in Memory https://t.co/n5TjnGPfAc #Pentesting #CyberSecurity #Infosec https://t.co/PoztAF4qOH 谷歌翻译: 新的 AMSI Bypss 技术修改内存中的 CLR.DLL https://t.co/n5TjnGPfAc #Pentesting #CyberSecurity #Infosec https://t.co/PoztAF4qOH 原文地址
Avatar
漏洞利用【内核漏洞利用:持续两个月有效的通用漏洞利用工具】 #内核漏洞, #漏洞利用
Earlier this year, I used a 1day to exploit the kernelCTF VRP LTS instance. I then used the same bug to write a universal exploit that worked against up-to-date mainstream distros for approximately 2 谷歌翻译: 今年早些时候,我利用 1day 漏洞利用了 kernelCTF VRP LTS 实例。然后,我利用同一个漏洞编写了一个通用漏洞利用程序,该漏洞利用程序在大约 2 个月内对最新的主流发行版都有效。https://t.co/vRjyHR9GOA https://t.co/nBrZRc5rIv 原文地址
Avatar
binitamshah BOT 11/28/2024 3:54 PM
漏洞利用【恶意软件可关闭摄像头指示灯并秘密录制视频】 #恶意软件, #摄像头
Malware can turn off webcam LED and record video, demonstrated on ThinkPad X230 : https://t.co/ljjx6Po8b6 credits: @andreyknvl Slides : https://t.co/JgfZ1qic5N https://t.co/sVVJKZTuIF 谷歌翻译: 恶意软件可以关闭网络摄像头 LED 并录制视频,在 ThinkPad X230 上演示:https://t.co/ljjx6Po8b6 来源:@andreyknvl 幻灯片:https://t.co/JgfZ1qic5N https://t.co/sVVJKZTuIF 原文地址
Avatar
漏洞利用【浏览器扩展程序黑客攻击指南】 #浏览器扩展程序, #黑客攻击
@ctbbpodcast @spaceraccoonsec These articles by Wladimir Palant are the best for learning and looking into browser extensions security https://t.co/GD7k7TxlYF 谷歌翻译: 我们最近一直在大量使用浏览器扩展程序,如果我们不分享 @spaceraccoonsec 撰写的有关浏览器扩展程序黑客攻击的最佳文章之一,那就太不公平了。请在此处查看:https://t.co/nTVaPIlEvL 原文地址
Exported 120 message(s)
Timezone: UTC+0