洞见简报【2022/11/30】
2022-12-2 19:4:26 Author: 洞见网安(查看原文) 阅读量:12 收藏

洞见网安 2022-11-30


0x1 Linux下提权(基于靶场)

白安全组 2022-11-30 22:15:22

这里根据我们的一个靶场,进行一些提权root权限的实验操作,当然大家也可以拿自己的Linux机器进行,有很多内置的命令方式可以通杀,文章末尾分享靶场。


0x2 TryHackMe | Blue Writeup (超干货详细msf渗透使用指南)

弱口令安全实验室 2022-11-30 19:45:56

前期准备1. kali Linux (仅用到msf框架与nmap)2. openvpn与tryhackme靶


0x3 AD域中的ACL(一)

中安网星 2022-11-30 18:01:37

本文主要介绍了 WindowsAD域中基于访问控制列表(ACL)的攻击,在AD域的攻击手法中,基于ACL的攻击由于理解起来比较困难,现有的安全设备也很少有对ACL的监控,这种类型的攻击通常会被安全人员所忽视。


0x4 原创 | 从Deserialization和覆盖trustURLCodebase进行JNDI注入

SecIN技术平台 2022-11-30 18:00:47

JNDI (Java Naming and Directory Interface) 是一个java中的技术,用于提供一个访问各种资源的接口。JNDI底层支持RMI远程对象,RMI注册的服务可以直接被JNDI接口访问调用。


0x5 闪灵cms审计报告

听雨安全 2022-11-30 17:16:43

闪灵cms(s-cms)代码审计(https://www.s-cms.cn/)审计步骤:查找关键点一:文件操


0x6 ATT&CK框架_收集受害者主机信息

闪焰安全服务团队 2022-11-30 16:33:50

ATT\\x26amp;CK是一个攻击行为知识库和模型,该模型由MITRE公司提出。ATT\\x26amp;CK的目标是创建网络攻击中使用的已知对抗战术和技术的详尽列表。ATT\\x26amp;CK会详细介绍每一种攻防技术的利用方式,可以极大地帮助安全人员更快速地了解相关的技术内容。


0x7 ATT&CK框架_默认账户

闪焰安全服务团队 2022-11-30 16:33:50

ATT\\x26amp;CK是一个攻击行为知识库和模型,该模型由MITRE公司提出。ATT\\x26amp;CK的目标是创建网络攻击中使用的已知对抗战术和技术的详尽列表。ATT\\x26amp;CK会详细介绍每一种攻防技术的利用方式,可以极大地帮助安全人员更快速地了解相关的技术内容。


0x8 九维团队-红队(突破)| HackTheBox-Support靶场渗透

安恒信息安全服务 2022-11-30 16:27:23

本文包括了获取软件中的硬编码、LDAP 树的枚举、利用基于资源的约束委派进行提权等内容。


0x9 CVE-2022-44635:Apache Fineract文件上传漏洞

三六零CERT 2022-11-30 15:30:02

CVE-2022-44635:Apache Fineract文件上传漏洞


0xa 连载:红队知识体系梳理-exchange利用

雷神众测 2022-11-30 15:07:36

雷神众测-杭州亚运会官方指定安全众测服务平台


0xb 关于HackerOne上Grafana、jolokia、Flink攻击手法的学习

跳跳糖社区 2022-11-30 11:14:15

关于HackerOne上Grafana、jolokia、Flink攻击手法的学习


0xc 利用solidity与EVM本身的漏洞进行攻击(上)

山石网科安全技术研究院 2022-11-30 11:01:14

solidity是一种高级语言,由人类来编写,语法上类似JavaSrcipt。solidity的源代码可以由编译器编译成以太坊虚拟机(EVM)的字节码,字节码可以在EVM上运行。


0xd 【漏洞复现】CVE-2021-31805_Struts2-062远程代码执行

NS Demon团队 2022-11-30 09:20:19


0xe Tomcat绕过某数字抓明文密码

潇湘信安 2022-11-30 08:56:01


0xf Linux信息收集指南

kali黑客笔记 2022-11-30 08:00:53

本文我将为大家详细介绍在Linux环境中。如何去收集相关的系统信息。查看操作系统信息 内核版本通过下面的命令


0x10 JAVA-GUI工具的编写-----请求篇

我不懂安全 2022-11-30 08:00:33

上节我们说到,我们制作了样子货的GUI,但是没有嵌入任何的按钮事件,并且上一次忘记加进去命令执行的确定按钮,


0x11 基于AD Event日志检测LSASS凭证窃取攻击

Bypass 2022-11-30 08:00:13

攻击者在获得起始攻击点后,需要获取目标主机上的相关凭证,以便通过用户凭证进行横向移动。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486276&idx=2&sn=ee632c6bd841b38c535394297727a0df&chksm=9bdf9b66aca812704978fdee709f303ad246e34737606ab6d491fc09a8d8be5ea7dc9c09c054#rd
如有侵权请联系:admin#unsafe.sh