Redian新闻
>
Tide安全团队
最后更新于
Tide安全团队
[2023/05/11 - Now]
热搜关键词:
  • TscanPlus v1.2 发布 | 新增域名枚举等功能

    TscanPlus一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。【主要功能】 端口探测、服务识别、URL指纹识别、POC验证、弱口令猜解、目录扫描、域名探测、网络空探等。【辅助功能】

  • hw打点之运气使然

    声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!0x01目标目标是一个登录的页面,还有配套的验证码,手工尝试几次后放弃因为存在waf所以路径一扫就封。0x02历史漏洞从这儿可以看到

  • 山东省移动应用八月份安全态势

    一、基本概况基于移动应用APP安全状况的脆弱性以及攻击威胁的严重性,我国开始重视移动应用的安全问题,并将其上升到国家战略的高度,相关的主管部门正积极的开展移动应用APP安全工作。为确保移动应用APP的安全风险可知可控,山东新潮自研开发了一套移动应用APP安全管控平台,即潮启移动端安全管控平台(Tid

  • 推荐几个宝藏公众号

    强烈推荐以下安全技术类公众号,内容涵盖SRC漏洞挖掘、安全漏洞预警、安全武器库、红蓝对抗、渗透实战、漏洞分析、安全工具、APP测试、逆向分析、APT研究等干货,你绝对用的上。排名不分先后。1、李白你好    "一个有趣的网络安全小平台" 主攻WEB安全 | 内网渗透 | 红蓝对抗 | SRC | 安

  • 2023安全圈推荐关注的几个号

    亲爱的小伙伴们:为了帮助大家更好地享受学习的乐趣、涨知识不用愁,推荐几个优质的公众号,这些公众号内容主要以技术输出为主,希望能与大家分享。小道安全小道安全:以安全开发、逆向破解、黑客技术、病毒技术、灰黑产攻防为基础,兼论程序研发相关的技术点滴分享。Hack分享吧Hack分享吧:专注于分享国内外优秀安

  • 使用内网穿透的方式进行上线

    声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!前言cs上线一般情况下,都需要公网IP,但是公网IP太贵了,而且服务器上放这些都不太安全,平时用的不多,但是用的时候就又麻烦,所以这

  • 横向移动-域控提权

    声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!CVE-2021-42287由于Active Directory没有对域中计算机和服务器账号进行验证,经过身份验证的攻击者利用该漏洞

  • 从有到无的渗透

    声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。0x01

  • 基于树莓派的蓝牙协议抓包

    10x00前言前段时间尝试用虚拟机安装Ubuntu系统和一款软硬件开源的蓝牙抓包器Ubertooth One来搭建蓝牙嗅探环境,从官方推荐的Ubuntu16.04版本一直测试到22.04版本,看似简单的蓝牙环境嗅探,搭建过程却遇到各种问题,如各版本报错不一致,插件安装失败,ubertooth固件问题

  • 云安全学习-密钥泄露与CF利用框架

    简介首先认识下阿里云官方解释的什么是AccessKey:在调用阿里云API时您需要使用AccessKey完成身份验证。AccessKey包括AccessKey ID和AccessKey Secret,需要一起使用。具体如下:AccessKey ID:用于标识用户。AccessKey Secret:用

  • 用户名密码加密的页面爆破学习

    前言目前越来越多的网站系统在登录接口、数据请求接口中加入各式各样的加密算法,甚至有些网站在每次请求前都动态请求加密密钥等措施,对接口渗透工作造成较大障碍,本文简单对登录接口暴力破解时字段被加密,如何处理加密内容进行暴破来进行一个简单的分享。常见方法和思路1、分析找出是哪个js文件进行了passwor

  • 记一次对某企业的渗透测试

    声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。前言某次攻防演练中,主办方只提供了目标企业名称,其他信息都需要自己收集,这篇文章记录一下渗透过程。信息收集既然只有目标名称,name首先根据提供的名称去查询下备案域名。一般常用

  • 某次攻防演练中对任意文件读取漏洞的利用

    声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。攻防演练参加的越多,越发感觉打点越来越难。。。之前shiro反序列化之类可以无脑getshell的漏洞还挺多的,今年已经鲜有遇到了。这是上次遇到某目标的打点过程,记录一下。过程

  • 一次对小程序的安全测试

    前言自2019年开始,中央网信办、工业和信息化部、公安部和国家市场监管总局在全国范围内组织开展App违法违规收集使用个人信息专项治理工作,加大个人信息保护力度。《个人信息保护法》增加了对于App个人信息保护的专门性规定。而如今小程序等新应用形态不断出现,相比App而言,无论开发还是使用门槛更为简便,

  • Tomcat_Filter内存马

    0x01 内存马介绍内存马,通过中间件特性注册为其组件的无文件webshell,其核心思路是访问路径映射和相关代码的动态注册。在tomcat中内存马主要有以下几种类型:1. Servlet内存马2. Filter内存马3. Valve内存马4. listener内存马上述类型的内存马在tomcat7

  • XSS绕过小思路

    一、白名单绕过语句输出在标签内比如1.闭合标签构造语句在白名单较为宽松的情况下,"和<>都被放出,可以利用">先闭合标签,然后构造xss语句来进行触发。最后结果

  • 简析ARP欺骗

    数据转发过程在聊ARP之前,我们需要先了解一下我们在发送一个数据时在网络中发生了什么 ,它需要什么东西,又是怎么获得的?对方又是怎么接收到的?当前现网中我们都是使用TCP/IP协议栈进行网络通信的,假设当前你正在通过火狐浏览器访问tide官网(www.tidesec.com),当你输入完网址,敲下回

  • IPSec和SSL国密数据包分析

    0x01 IPSecIPSec协议实际上是一套协议集合,包括IKE协议、认证头(AuthenticationHeader,AH)协议、封装安全载荷(Encapsulating Security Payload,ESP)协议和用于网络身份鉴别及加密的一些算法等。从工作流程上看,IPSec协议可分为两个

  • Burp+Charles联动安卓APP抓包

    在我们APP漏洞挖掘过程中经常发现很多APP使用burp 直接测试无法抓到数据包的情况。常用抓包情况使用burp 导入证书抓取安卓数据包将扩展名修改为.cer后导入到安卓模拟器中模拟器安装证书设置-安全- 从SD卡安装选择burp证书文件并安装添加名称 并设置锁屏密码模拟器设置WIFI代理抓取安卓数

  • 内网主机探测工具合集

    前言在拿下通内网的主机权限后,普遍需要更进一步的收集内网信息,此时如何有效快速的探测内网存活主机关系到我们下一步的进展情况。当然自从有了Fscan后,我们的效率已经大大提高,不过在某些情况下fscan有时会无法正常探测,此时如何使用其他方法有效地收集内网信息成了关键,这篇文章主要记录一下在不同环境、

原创公众号
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。