漏洞
未读
CVE-2024-3833 Chrome沙盒RCE
在这篇文章中,我将利用Chrome的JavaScript引擎v8中的一个对象损坏漏洞CVE-2024-3833,这是我在2024年3月报告的漏洞331383939。还有一个类似的漏洞331358160,也被报告并被分配了CVE-2024-3832。这两个漏洞都在版本124.0.6367.60/.61
Active Directory漏洞利用技术命令
LOLAD和 Exploitation项目提供了全面的 Active Directory 技术、命令和功能集合,可用于本地支持攻击性安全操作和红队演习。这些技术利用 AD 的内置工具进行侦察、特权升级和横向移动等策略。了解这些方法有助于防御者加强 AD 配置并提高监控能力。
XML 基础知识 && XXE 漏洞原理解析及实验
XML 介绍 XXE全称XML外部实体注入,所以在介绍XXE漏洞之前,先来说一说什么是XML以及为什么使用XML进而再介绍一下XML的结构。 XML全称 可拓展标记语言,与HTML相互配合后: HMTL用来显示数据
网络安全
未读
域渗透-横向移动命令总结
横向移动 0x01 文件传输 IPC$ 建立IPC$连接需要具备以下两个条件:①远程主机开启了IPC连接。 ②远程主机的139端口和445端口开放。 net use \\10.10.10.19\IPC$ "admin@123" /user:"Administrator"
网络安全
未读
CyberEdge 互联网资产测绘工具
CyberEdge简介 CyberEdge 是一款精心设计的互联网资产测绘工具,为网络安全专业人士提供精准、高效的扫描体验。 核心特性 全面扫描:从域名到漏洞,层层深入 直观界面:清晰展示资产,一目了然 高效集成:自动化资产关联,提升工作效率 用户友好:简洁的操作界面,复杂变简单 性能优化:多线程执
Fastjson漏洞利用姿势技巧集合 | Fastjson payload
Fastjson姿势技巧集合,Fastjson poc,Fastjson exp, Fastjson payload 说明 本项目涉及的一些姿势和payload是从之前的随手记的笔记直接粘进来的,很多找不到出处了所以来源未贴出来,望师傅们见谅。 高版本的很多细节还有待更新。 浅蓝Kcon议题内容由@
漏洞
未读
【PoC】Apple iOS 中严重符号链接漏洞CVE-2024-44258
概述 CVE-2024-44258 代表苹果设备中 ManagedConfiguration框架 和 profiled守护程序 的一个符号链接漏洞。在还原一个经过精心设计的备份时,迁移过程未验证目标文件夹是否为符号链接(symlink),导致未经授权的文件迁移到受限区域。 CVE ID 此问题已分配
网络安全
未读
最新关于shell通配符展开安全问题
Alexander Hu 发给 distros 安全邮件列表及部分系统安全维护人员一封主题为“shell 通配符展开问题”的邮件,讨论了一个被认为是已知的 shell 行为(尽管有些意外且可能存在风险),但实际上并非一个漏洞。由于此信息已在 distros 列表中讨论,为透明和一致性起见,我们现在将
漏洞
未读
Citrix Virtual Apps & Desktops RCE 漏洞
安全研究人员披露Citrix虚拟应用和桌面系统存在新漏洞,可被黑客利用实现无需身份验证的远程代码执行(RCE) 据watchTowr实验室发现,这个漏洞存在于会话录制组件中。该组件允许系统管理员捕获用户活动,记录键盘和鼠标输入,以及桌面视频流,用于审计、合规和故障排查。 安全研究员辛纳·凯尔哈尔指出
漏洞
未读
关于超高危漏洞"狂躁许可"的一些信息
近期,微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控、可
漏洞
未读
GitLab CVE-2024-45409漏洞
一、漏洞描述 CVE-2024-45409 漏洞是由 Ruby SAML 库引起的。Ruby SAML 库是用于实现 SAML 授权的客户端。12.2 及以下的所有版本、1.13.0 到 1.16.0 之间的 Ruby-SAML 版本都受此影响。这些版本不能够正确验证 SAML 响应的签名。因此,具
网络安全
未读
绕过杀软dumphash 离线读取
工具介绍 Dumphash 绕过国内全部杀软转存储 该工具无任何网络行为 编译完成后可以注释掉那些输出语句 转存储的dump文件需要使用脚本进行修复才能读取(签名修复)! 测试平台为win10 360开启核晶 Defender
网络安全
未读
后渗透之linux持久化控制技术
Post-penetration Linux persistence control technology 免责声明 本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的网站和服务器等系统。我们鼓励在获得适当授权的情况下使用这些信息。请注意,任何未经授权的使用或由此产生的直接或间接后