NNN4cy 的所有文章

MYSQL 提权总结

MYSQL 提权总结

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们…
快速进击的挖矿僵尸网络:单日攻击破10万次

快速进击的挖矿僵尸网络:单日攻击破10万次

快速进击的挖矿僵尸网络:单日攻击破10万次 背景 2017年9月,360互联网安全中心首家发现了利用msSQL进行大规模入侵并释放挖矿木马的僵尸网络。木马先期通过永恒之蓝漏洞进行传播,后期转为对msSQL进行弱口令攻击传播,入侵成功…
Linux Redis自动化挖矿感染蠕虫分析及安全建议

Linux Redis自动化挖矿感染蠕虫分析及安全建议

作者:fooying@云鼎实验室 一、背景 自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性,利用该问题入侵Linux服务进行挖矿、扫描等的黑客行为一直层出不穷;而在众多利用该问题入侵服务器进行…
端口扫描器的几种代码实现方案

端口扫描器的几种代码实现方案

搞安全的应该都知道端口扫描在渗透测试、漏洞扫描过程中的重要性,其与URL爬虫等技术构成了漏洞扫描的第一阶段,即目标信息收集。因此能否开发出一款高效稳定的端口扫描器,往往决定了漏洞扫描器的好坏。那么说到端口扫描器,我们往往会先想到nm…
微软和谷歌发现“Specter”漏洞新变体

微软和谷歌发现“Specter”漏洞新变体

据外媒 theverge 5月21日消息,微软和谷歌共同披露了一个新的CPU安全漏洞,这个漏洞与今年早些时候披露的 Specter (幽灵)漏洞相似,应该属于变体,存在该漏洞的芯片被广泛应用于计算机和移动设备上。 最新的芯片漏洞被命…
【渗透技巧】资产探测与信息收集

【渗透技巧】资产探测与信息收集

作者:Bypass 一、前言 在众测中,基本上SRC的漏洞收集范围有如下几种形式: [crayon-6391bbf5db1e2701371486/] 另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在…