洞见简报【2023/2/10】
2023-3-3 07:40:18 Author: 洞见网安(查看原文) 阅读量:14 收藏

洞见网安 2023-02-10


0x1 sqli学习笔记-04

迪哥讲事 2023-02-10 23:11:41


0x2 集权攻击避实击虚- AD域安全解析

中安网星 2023-02-10 20:14:09

域控具有集权特性,控制的计算机多,管理的账户多、凭据多。一直以来攻击者都把域控作为重点攻击目标,因为一旦获得域控权限,就相当于获得整个AD域的控制权。


0x3 FastJson反序列化系列(1)

观澜安全团队 2023-02-10 18:00:36

FastJson反序列化分析


0x4 横向移动-WMI、SMB

Tide安全团队 2023-02-10 17:03:50

u200bWMI是通过135端口进行利用,支持用户名明文或hash的方式进行认证,而SMB(Server Message Block)服务器信息块,它也是一种客户端到服务器的通信协议。我们可以使用这些进行攻击等操作。


0x5 WEB常见漏洞之XXE(靶场篇)

狐狸说安全 2023-02-10 17:00:50

免责声明由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责


0x6 reGeorg结合proxychains代理搭建HTTP隧道

希石安全团队 2023-02-10 13:00:41

reGeorg结合proxychains代理搭建HTTP隧道


0x7 【技术原创】Zimbra-SOAP-API开发指南6——预认证

嘶吼专业版 2023-02-10 12:00:45

本文将要继续扩充开源代码Zimbra_SOAP_API_Manage的实用功能,添加预认证的登录方式,分享开发细节。


0x8 GooberBot—Scar租赁僵尸网络新成员样本演进分析

奇安信威胁情报中心 2023-02-10 11:16:06

2023年1月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2022-30525漏洞传播的事件。经过分析,该家族样本还处于测试阶段,近期进行了多次更新迭代。


0x9 每周高级威胁情报解读(2023.02.02~02.09)

奇安信威胁情报中心 2023-02-10 11:16:06

amaredon组织针对乌克兰当局开展间谍活动\\x0d\\x0a疑似Lazarus攻击印度医疗机构和能源部门 \\x0d\\x0aAPT-C-35(肚脑虫)组织近期攻击活动披露\\x0d\\x0aUAC-0056针对乌克兰部署新型信息窃取恶意软件


0xa 利用Param Miner挖掘基于缓存中毒的XSS漏洞

骨哥说事 2023-02-10 10:46:30

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部


0xb CVE-2023-25194 Apache Kafka Connect远程代码执行漏洞预警

0x6270安全团队 2023-02-10 10:00:25

漏洞预警\\x0d\\x0aCVE-2023-25194 Apache Kafka Connect远程代码执行漏洞


0xc 九维团队-青队(处置)| 使用内存取证狩猎恶意软件(三)

安恒信息安全服务 2023-02-10 09:27:53

本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。


0xd Nodaria使用信息窃取工具Graphiron攻击乌克兰目标——每周威胁情报动态第114期(02.03-02.09)

白泽安全实验室 2023-02-10 09:00:53

APT-C-35(肚脑虫)组织近期攻击活动;Lazarus Group利用未修补的Zimbra设备漏洞攻击印度医疗机构和能源部门;APT34使用新后门MrPerfectInstaller攻击中东地区政府机构;


0xe 挖不完的EDU逻辑漏洞-第一集

浪飒sec 2023-02-10 08:30:45

免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。前言最


0xf windows黑客命令(CMD)

奶牛安全 2023-02-10 08:00:05

文末暗号


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486401&idx=1&sn=4756112524c99238116d72953f6a68ce&chksm=9bdf9be3aca812f55b145ccf21280f12c48f835fc0bc5d9d827db011ecc888dde73f002de09b#rd
如有侵权请联系:admin#unsafe.sh