如何滥用 Exchange Web Service API?
一直以来,Outlook Web Access (OWA) 一直是一个为渗透测试人员产生攻击向量的源头。最常见的就是攻击者经常利用针对暴露在互联网的 OWA 网站进行爆破,以便能获取到有效的登录凭证。
趋势科技2016年企业安全威胁报告总览
随着新型勒索软件家族的数量空前增长,在线勒索,以及由企业电子邮件泄密(BEC)引发的诈骗攻击造成的巨大财务损失,将成为企业面临的重大安全威胁。
利用Burp“宏”自动化另类 SQLi
有许多工具可用于Web应用程序自动化测试。最著名的工具可能是sqlmap。 通过一些简单的命令,Sqlmap就可以轻松地识别和利用SQL注入漏洞。
Kerberoast攻击的另一种姿势
大约在两年前,Tim Medin提出了一种新的攻击技术,他称之为“Kerberoasting”。尽管在这种攻击技术发布时我们还没有意识到其全部的含义,但这种攻击技术已经改变了我们的交战游戏。