洞见网安 2024-01-08
AI与网安 2024-01-08 09:32:44
漏洞复现 nuclei poc
小黑子安全 2024-01-08 08:46:35
本文主题为内网渗透中的域信息收集,介绍了域环境的虚拟机应用、域用户和本地用户的区别、判断域是否存在以及获取域控主机IP地址的方法。在域信息收集方面,涵盖了常规信息、架构信息和关键信息三个类别。常规信息包括系统信息、端口列表、路由表、服务启动、进程列表、计划任务等。架构信息涉及网络、用户、域控等,包括查询域列表、时间、域用户、域工作组、管理员信息等。关键信息收集旨在获取各种密文、明文和口令,使用工具如mimikatz、LaZagne、XenArmor等。最后,介绍了利用CS插件(LSTAR、Ladon、Ola、TaoWu、XieGongZi)进行提权和获取域控主机system权限的方法。整体涵盖了域渗透中的关键步骤,为网络安全学习者提供了详细指导。
菜狗安全 2024-01-08 02:35:42
本文分析了ThinkPHP5.1.*反序列化漏洞,漏洞触发点在一个名为'caigo'的方法中,通过反序列化触发点,作者介绍了反序列化的基础知识,包括常用的起点如__wakeup、__destruct、__toString等。文章指出反序列化漏洞挖掘可分为三部分,即反序列化常用起点、中间跳板、常见终点。通过全局搜索发现在thinkphp/library/think/process/pipes/Windows.php中存在危险函数__destruct,进一步定位到removeFiles()方法,该方法使用unlink删除文件,文件名由用户控制。作者构造了一个完整的反序列化流程,涉及类Pipes和Windows。最后,作者生成了一个POP链,成功测试文件删除。文章强调ThinkPHP反序列化漏洞构造链的简单性,并表示后续将介绍更复杂的利用链。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。