网络安全
未读
K8s Rootkit集群控制
前言 k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,K0otkit使用到的技术主要有以下几个: kube-proxy镜像(就地取材) 动态容器注入(高隐蔽
网络安全
未读
PyYAML反序列化深入刨析
基础知识 Yaml简介 YAML是一种直观的能够被电脑识别的的数据序列化格式,容易被人类阅读,并且容易和脚本语言交互,YAML类似于XML,但是语法比XML简单得多,对于转化成数组或可以hash的数据时是很简单有效的。 Yaml语法 基本规则 大小写敏感 使用缩进表示层级关系 缩进
漏洞
未读
发现了Apache ShenYu 的一个SSRF漏洞(CVE-2023-25753)
前言 Apache ShenYu 是一个 Java 原生 API 网关,用于服务代理、协议转换和 API 治理。 描述 Numen安全实验室漏洞研究员在Apache ShenYu< 2.6版本发现了一个SSRF漏洞。 CVE编号
网络安全
未读
使用 rust 实现 CobaltStrike 的 beacon
Rust-Beacon简介 使用 rust 实现的 CobaltStrike 的 beacon Using Rust to implement CobaltStrike’s Beacon 免责声明 本项目仅供学习协议分析和逆向工程使用,如有侵犯他人权益,请联系我删除该项目,请勿非法使用 功能 目前实
Active Directory漏洞利用技术命令
LOLAD和 Exploitation项目提供了全面的 Active Directory 技术、命令和功能集合,可用于本地支持攻击性安全操作和红队演习。这些技术利用 AD 的内置工具进行侦察、特权升级和横向移动等策略。了解这些方法有助于防御者加强 AD 配置并提高监控能力。
网络安全
未读
域渗透-横向移动命令总结
横向移动 0x01 文件传输 IPC$ 建立IPC$连接需要具备以下两个条件:①远程主机开启了IPC连接。 ②远程主机的139端口和445端口开放。 net use \\10.10.10.19\IPC$ "admin@123" /user:"Administrator"
网络安全
未读
最新关于shell通配符展开安全问题
Alexander Hu 发给 distros 安全邮件列表及部分系统安全维护人员一封主题为“shell 通配符展开问题”的邮件,讨论了一个被认为是已知的 shell 行为(尽管有些意外且可能存在风险),但实际上并非一个漏洞。由于此信息已在 distros 列表中讨论,为透明和一致性起见,我们现在将
网络安全
未读
后渗透之linux持久化控制技术
Post-penetration Linux persistence control technology 免责声明 本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的网站和服务器等系统。我们鼓励在获得适当授权的情况下使用这些信息。请注意,任何未经授权的使用或由此产生的直接或间接后
CTF
未读
CTFWEB-XXE篇
基础知识 XML即 可扩展标记语言(EXtensible Markup Language),是一种标记语言,其标签没有预定义,您需要自行定义标签,是W3C的推荐标准。与HTML的区别是: H
网络安全
未读
云安全-K8s集群渗透手法总结
什么是Kubernetes Kubernetes国内又叫做k8s,是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员
漏洞
未读
Tomcat弱口令&war远程部署漏洞
一、漏洞原理介绍 Tomcat弱口令&WAR远程部署漏洞的原理主要涉及Tomcat服务器的默认密码设置不当和WAR文件远程部署功能的潜在安全风险。 首先,关于Tomcat弱口令漏洞,Tomcat在默认情况下可能使用简单的密码(如“tomcat/tomcat”)作为进入后台管理的凭证。如果管理员没有修
网络安全
未读
若依前后端分离下的渗透测试
前阵子做了个若依后端接口,没有前端页面,之前遇到过很多次,但是都一笔带过没有怎么仔细地看,这次因为是单个系统,所以不得不仔细看一遍,这里做个记录,方便以后进行测试 0x00 概述 对若依后端的测试,通过搭建前端结合后端进行测试,并对Tomcat部署的若依系统进行任意文件读取的深入利用,比较琐碎,对测
网络安全
未读
通过 SSTI 在 Spring Boot 错误页面上使用 Akamai WAF 绕过进行 RCE
前言 这篇文章主要讲述了作者与Dark9T (@UsmanMansha)在 Bugcrowd 上合作的成功经历。他们成功绕过了 Akamai WAF,并在运行 Spring Boot 应用程序上使用 Spring 表达式语言注入实现了远程代码执行(P1)。这是他们在该程序上找到的第二个通过 SSTI
网络安全
未读
利用 PUT 方法导致三星远程代码执行 (RCE)
什么是 HTTP 方法? HTTP 方法是定义客户端想要对由 URI(统一资源标识符)标识的指定资源执行的操作的动词。它们在 HTTP(超文本传输协议)中使用,以促进客户端(例如 Web 浏览器或移动应用程序)与服务器之间的通信。每种方法指定要对资源执行的不同类型的操作。 常见 HTTP 方法解释