【oscp】SickOS系列全教程
【oscp】SickOS系列全教程 泷羽Sec-Norsea 2025-02-02 14:49 ~ 一份耕耘,一份收获 ~ SickOS1.1 靶机下载链接见: https://download.vulnhub.com/sickos/sick0s1.1.7z 靶机渗透,主机发现 arp-scan -l image-20250121142916961 端口扫描,80端口是没有开启的,3128端口有一
继续阅读【oscp】SickOS系列全教程 泷羽Sec-Norsea 2025-02-02 14:49 ~ 一份耕耘,一份收获 ~ SickOS1.1 靶机下载链接见: https://download.vulnhub.com/sickos/sick0s1.1.7z 靶机渗透,主机发现 arp-scan -l image-20250121142916961 端口扫描,80端口是没有开启的,3128端口有一
继续阅读Microsoft SQL Server 中的 RCE:探索错误配置并获得命令执行能力 Ots安全 2025-02-02 14:39 本文将探讨如何从 Microsoft SQL Server (MSSQL) shell 升级到在目标计算机上执行命令。这可以通过使用名为 xp_cmdshell 的内置 MSSQL 功能来实现。 这种攻击比最初看起来要严重得多。虽然该进程是从 MSSQL 外壳启动的
继续阅读FUZZ出来的一系列漏洞 原创 hacker30 hacker30 2025-02-02 12:43 前言:在平常挖洞过程中,不乏很快就能出成果,也不乏测试很长一段时间都一无所获,心态容易受到影响,陷入自我怀疑。但我们只需要静下心来,充分利用收集的所有信息,多尝试新的思路,也许就会有出其不意的效果。 1、在访问测试站点时,抓取到这么一个接口的数据包: /xxx-athene/system/logi
继续阅读揭示AUTOSAR中隐藏的漏洞 谈思实验室 2025-02-02 11:01 点击上方蓝字 谈思实验室 获取更多汽车网络安全资讯 AUTOSAR是一个普遍采用的软件框架,用于各种汽车零部件,如ABS, ECU,自动照明、环境控制、充电控制器、信息娱乐系统等。AUTOSAR的创建目的是促进汽车零部件之间形成标准接口,可以在不同制造商之间互通。 因此,任何配备微控制器(MCU)的汽车零部件都应符合AU
继续阅读[靶场复现计划]CSLAB Thunder 原创 DatouYoo 大头SEC 2025-02-02 08:13 外网ThinkPHP RCE 命令执行 起手一个ThinkPHP /?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami i
继续阅读Zyxel CPE 设备遭遇大规模攻击:关键漏洞(CVE-2024-40891)仍未修复! 原创 紫队 紫队安全研究 2025-02-02 04:00 大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【…】,然后点击【设为星标】即可。 🚨
继续阅读Burpsuite存储桶配置不当漏洞检测插件 黑白之道 2025-02-02 02:16 01 工具介绍 存储桶相关配置检测自动化,访问目标网站将会自动检测,如:访问的网站引用存储桶上的静态资源,就会触发检测逻辑,将指纹识别方式修改了下,通过server头及域名中的一个方式进行判断,另外由于敏感信息误报较多,已经取消了。 导入burpsuite 存储桶相关配置问题检测结果同步到bp的issue 检
继续阅读时间强盗漏洞:ChatGPT绕过敏感话题安全防护 黑白之道 2025-02-02 02:16 一种名为“时间强盗”(Time Bandit)的ChatGPT越狱漏洞,允许用户在询问敏感话题的详细说明时绕过OpenAI的安全指南。 这些敏感话题包括武器制造、核话题信息以及恶意软件创建等。 该漏洞由网络安全和人工智能研究员David Kuszmar发现。他发现ChatGPT存在“时间混淆”问题,这使得
继续阅读21.4k star,开源安全漏洞扫描神器,可集成CI/CD 点击关注 👉 马哥网络安全 2025-02-01 17:00 Nuclei项目简介及快速开始指南 Nuclei是一个开源的快速模板驱动的扫描工具,由ProjectDiscovery团队开发,旨在帮助安全研究人员、渗透测试人员和开发人员快速、有效地识别和报告安全漏洞。 这个工具的设计宗旨在于提供高度灵活性和可扩展性,使得用户可以根据自己的
继续阅读CVE-2025-0065:TeamViewer 修补 Windows 客户端中的权限提升漏洞 Ots安全 2025-02-01 08:45 TeamViewer 是一款流行的远程访问和支持软件,它发布了一个关键安全公告,解决了一个漏洞,该漏洞可能允许攻击者在 Windows 系统上获得提升的权限。该漏洞被追踪为 CVE-2025-0065,CVSS 评分为 7.8(高),影响版本 15.62 之
继续阅读Pwnkit:CVE-2021-4034 原创 t3y ZeroPointZero安全团队 2025-02-01 04:13 Pwnkit:CVE-2021-4034 CVE-2021-4034 (俗称“Pwnkit”)是一个可怕的本地权限提升(LPE)漏洞,位于几乎所有主要Linux操作系统发行版(以及 Linux 操作系统)上默认安装的“Polkit”软件包中。许多其他 *nix 操作系统)。
继续阅读卡巴斯基公布奔驰汽车十几个漏洞 跳舞的花栗鼠 FreeBuf 2025-02-01 04:02 卡巴斯基披露了在梅赛德斯—奔驰信息娱乐系统中发现的十多个漏洞的细节,但这家汽车制造商向客户保证,这些安全漏洞已经得到修复,且不易被利用。 上周,俄罗斯网络安全公司卡巴斯基发布了一篇博客文章( 梅赛德斯-奔驰主机安全研究报告 ),深入分析了梅赛德斯—奔驰用户体验(MBUX)系统。此次研究主要针对第一代MB
继续阅读创新终端主动防护-多种通用0day漏洞检测方案 原创 xiaoliangliu xiaoliangliu 2025-02-01 03:08 2019 可能会是过去十年里最差的一年,但却是未来十年里最好的一年。没想到日子这么快已经2025 ,祝福大家新年快乐,我写了一篇关于0day漏洞检测的技术文章进行开源分享,供互相交流学习。 摘要 在真实世界中,APT组织使用0day/Nday进行一系列攻击的比
继续阅读【burpsuite靶场-服务端3】目录遍历漏洞 underatted 泷羽Sec-underatted安全 2025-02-01 03:08 免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢! 1. 简介 在本节中,我们将解释什么是目录遍历,描
继续阅读Android Intent 重定向漏洞分析总结 NEURON SAINTSEC 2025-02-01 02:02 前段时间发现2021ByteCTF的几个Android题,和APP漏洞相关的,对此很感兴趣,所以做了一些学习总结。 intent 介绍 Intent(意图)主要是解决 Android 应用的各项组件之间的 通讯 。例如: Intent负责对应用中一次操作的动作、动作涉及的数据
继续阅读新的“双击劫持”漏洞绕过主要网站上的点击劫持保护 黑白之道 2025-02-01 01:25 威胁猎人们披露了一种新的“广泛使用基于时间的漏洞类”技术,利用双击序列来进行点击劫持攻击和账户劫持,几乎针对所有主要的网站。 这种技术由安全研究员保罗斯·伊贝洛命名为双击劫持。 “它不再依赖于单一的点击,而是利用了双击序列的优势,”伊贝洛表示。“这听起来可能是一个微小的变化,但它为新的界面操纵攻击打开了大
继续阅读Log4j CVE-2017-5645反序列化漏洞 原创 Hacker 0xh4ck3r 2025-02-01 00:30 Log4j CVE-2017-5645反序列化漏洞 影响范围 Apache Log4j 2.x <= 2.8.2 漏洞成因 Apache Log4j 是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之 前的2.x版本中存在
继续阅读新的 UEFI 安全启动严重漏洞,请立即修补 Rhinoer 犀牛安全 2025-01-31 16:02 一个新的 UEFI 安全启动绕过漏洞 ( CVE-2024-7344) 影响 Microsoft 签名的应用程序,即使安全启动保护处于活动状态,该漏洞也可能被利用来部署启动工具包。 存在漏洞的 UEFI 应用程序存在于多家第三方软件开发商的多种实时系统恢复工具中。 Bootkit 代表着一种严
继续阅读无参数读文件和RCE的利用研究 NEURON SAINTSEC 2025-01-31 10:02 点击上方 蓝字关注我们 最近研究了一个以前的题目,涉及到无参数RCE 所以写了一篇文章来记录 首先来看原理 根据代码,可以发现,这里例如 a(b(c())); 可以使用,但是 a(‘b’) 含有参数不能使用 正常情况下, print_r(scandir(‘.R
继续阅读WVP-GB28181摄像头管理平台user信息泄露漏洞 原创 骇客安全 骇客安全 2025-01-31 04:02 漏洞描述WVP-GB28181摄像头管理平台 user 信息泄露漏洞,攻击者可利用此漏洞收集敏感信息,从而为下一步攻击做准备。漏洞复现1、fofabody=”国标28181″2、部分界面如下 3、隐患url,验证如下GET /api/user/all HTT
继续阅读如何找到更多漏洞赏金的子域?深入了解 Recon hai dragon 安全狗的自我修养 2025-01-31 03:39 信函: DALL-E 子域枚举/发现🛠️ 另一方面,这一步可能是最简单但至关重要的。查找子域只是 Bug Bounties 中的一个常见步骤,但找到比其他子域更多的子域才是使我们在竞争中脱颖而出的原因。 查找更多子域 ✅的好处: 1. 广泛的攻击面。 一些工具可以帮助您找到内
继续阅读DeepSeek 数据库未授权访问漏洞,导致大量数据泄露 安全透视镜 网络安全透视镜 2025-01-31 02:37 Wiz Research 团队,近日国外爆出DeepSeek 的一套可公开访问的 ClickHouse 数据库,允许对数据库进行完全控制,包括访问内部数据。此次暴露包含超过一百万行的日志流,其中含有聊天记录、密钥、后端细节以及其他高度敏感的信息。 未授权详情 • http://o
继续阅读虚假PoC漏洞利用正用来攻击研究人员 AI小蜜蜂 FreeBuf 2025-01-31 02:01 根据Trend Micro的最新研究,针对CVE-2024-49113这个曾经存在于Microsoft的Windows轻量级目录访问协议(LDAP)中的拒绝服务(DoS)漏洞,识别出了一种名为“LDAPNightmare”的虚假漏洞利用方式。这两个漏洞最初由Safebreach团队发现。 攻击者创建
继续阅读Java反序列化漏洞 | Fastjson反序列化漏洞原理+漏洞复现 原创 神农Sec 神农Sec 2025-01-31 01:03 扫码加圈子 获内部资料 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。 0x1 前言 Fastjson反序列化漏洞也是一个知名度比较高的Java反序列化漏洞,他是阿里巴巴的开源库,下
继续阅读CVE-2024-49138 poc windows CLFS.sys提权漏洞 云梦DC 云梦安全 2025-01-31 01:01 CVE-2024-49138简介 Windows 通用日志文件系统驱动程序特权提升漏洞。 CrowdStrike 检测到威胁行为者积极利用该漏洞。 CVE-2024-49138 POC exp下载地址 CVE-2024-49138-POC.zip 测试 在Windo
继续阅读经典华为路由器漏洞复现详细分析(包括整个漏洞链) 黑白之道 2025-01-31 00:19 文章来源:奇安信攻防社区 链接:https://forum.butian.net/share/4044 作者:sn1w 本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的ti
继续阅读网络安全不是一场漏洞游戏 苏说安全 2025-01-30 23:03 网络安全公司Teleport的首席执行官Ev Kontsevoy最近撰文指出,网络安全行业集体偏离了安全的本质,陷入了一场漏洞(发现)游戏,一场劳命伤财的技术表演竞赛。 安全技术营造的安全假象 在现代网络安全领域,许多人都相信“发现的漏洞越多,安全就越有保障”。理论上,技术堆栈中加入更多工具似乎能更有效地监控攻击面。然而,现实情
继续阅读UbuntuServer24.04上使用NVIDIA GeForce RTX 4060Ti部署并训练DeepSeek R1大模型 原创 SzHackingClub 灰帽安全 2025-01-30 17:20 用户想要在Ubuntu Server 24.04系统上,使用NVIDIA GeForce RTX 4060 Ti显卡本地部署DeepSeek R1大模型进行训练。我需要一步步帮他梳理可能的步骤
继续阅读深入浅出API测试|搜集分析与漏洞挖掘实战 迪哥讲事 2025-01-30 12:35 深入浅出API测试 标题展示 所有动态网站都由 API 组成,因此 SQL 注入等经典 Web 漏洞可以归类为 API 测试。因此测试之前要尽可能的去测试功能点,观察代理流量,发现API目录收集信息,拓展攻击面。 例如,某个功能的请求的 API 端点是 /api/books 这会 API 进行交互,从图书馆中检
继续阅读收藏 | dotNet安全矩阵 2024 年度目标权限维持阶段文章和工具汇总 专攻.NET安全的 dotNet安全矩阵 2025-01-30 11:13 今天是大年初二,dotNet安全矩阵团队祝大家蛇 年行大运,喜气洋洋! 愿新的一年里,好运连连,事业兴旺,家庭美满,财源广进,福气满满! 回顾2024年度,在网络安全的攻防博弈中,目标权限维持是攻击者确保长期控制目标系统的关键环节。即便前期的入侵
继续阅读