洞见简报【2023/11/23】
2023-11-24 11:52:32 Author: 洞见网安(查看原文) 阅读量:9 收藏

洞见网安 2023-11-23


0x1 【Tips+1】IOX 多层网络正向穿透

贝雷帽SEC 2023-11-23 23:53:02

Tips +1一层正向连接我们通过web漏洞获取Win2016服务器 的权限,现通过iox代理工具搭建soc


0x2 Zeek使用与实践探索二

Desync InfoSec 2023-11-23 23:15:29

ななせがすき!


0x3 记一次攻防演练从任意文件读取到拿下整个域控

FTC安全 2023-11-23 22:47:11

前段时间参加了一场攻防演练,真给哥们打嗨了(前期打的有多开心后期写报告就有多痛苦)。那么废话不多说咱们就直接


0x4 POC|SpringKill的IDOC_RCE利用POC

阿呆攻防 2023-11-23 22:30:54

爱开源的SpringKill师傅又高产如猪。


0x5 PWN-堆溢出UAF

豆豆咨询 2023-11-23 22:29:11

一、UAF原理 UAF全称use after,其内容如名称,在free后再进行利用,UAF是堆结构


0x6 Vim 一下日志文件,Java 进程没了?

滴滴技术 2023-11-23 20:58:30

讲述一次端口异常的告警,发现 Java 进程被异常杀掉。根因是有开发同学在问题机器上 vim 查看了 nginx 日志。


0x7 xSRC开源建站系统漏洞审计

梅苑安全学术 2023-11-23 18:31:02

腾讯xSRC开源版是腾讯安全应急响应中心(TSRC)面向合作伙伴推出的安全应急响应中心(SRC)建站软件,软件源代码开放,青山ya师傅挖掘到逻辑漏洞。


0x8 Cobalt Strike的各类反向上线操作

合天网安实验室 2023-11-23 17:32:16

Cobalt Strike的各类反向上线操作


0x9 高效开发:Java 反序列化漏洞 POC

Yak Project 2023-11-23 17:30:40

如何使用yaklang针对Java类型漏洞编写POC


0xa 【漏洞复现】I Doc View任意文件上传漏洞

山海之关 2023-11-23 15:53:21

I Doc View在线文档预览系统存在任意文件上传漏洞,攻击者可利用该漏洞使服务器下载恶意文件,执行任意代码。


0xb HTB-SteamCloud笔记

Jiyou too beautiful 2023-11-23 15:23:38

学到的技能利用Kubernetes首先扫描靶机# nmap -sC -sV -T5 -Pn 10.10.11


0xc 红队反溯源与安全线路建设

全栈红队 2023-11-23 15:11:53

2023年万字长文


0xd MYSQL JDBC反序列化漏洞利用和分析

山石网科安全技术研究院 2023-11-23 14:47:27

本漏洞其实就是服务器响应结果给客户端,客户端会进行反序列化从而造成反序列化漏洞。


0xe 【漏洞复现】Weblogic 反序列化漏洞(CVE-2019-2725)

NS Demon团队 2023-11-23 14:12:44


0xf 金格组件上传BypassWAF

安全绘景 2023-11-23 12:53:13

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果


0x10 【权限维持技术】利用PowerShell操作粘贴板

赛博安全狗 2023-11-23 12:41:45

本文介绍了如何使用u200bPowerShell来操作粘贴板,完成粘贴板的读取、写入甚至是文件传输的功能。


0x11 Spring AMQP 反序列化漏洞分析(CVE-2023-34050)

中孚安全技术研究 2023-11-23 11:52:48

Spring AMQP 中添加了可反序列化类名的允许列表模式,允许用户锁定来自不受信任来源的消息中数据的反序列化;但是默认情况下,当未提供允许的列表时,所有类都可以反序列化。


0x12 万户ezOFFICE协同管理平台SendFileCheckTemplateEdit-SQL注入漏洞复现 nuclei poc

AI与网安 2023-11-23 10:39:10

漏洞复现 nuclei poc


0x13 【Fastjson】- Fastjson 1.2.47 反序列化漏洞

信安文摘 2023-11-23 10:38:30

Fastjson 1.2.47版本漏洞,无需开启autoType


0x14 HTB-Hospital(Medium)

搁浅安全 2023-11-23 00:42:27

Single-file_PHP_shell,Ubuntu_Local_Privilege_Escalation,Ghostscript-command-injection


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486929&idx=1&sn=5036f7db5a1564153382e7a92ade17a4&chksm=9bdf9df3aca814e5f927aaa712fb0491b7391b1db430bd67f4893e4afad633dba95595c54d42&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh