洞见简报【2023/12/8】
2023-12-9 08:48:40 Author: 洞见网安(查看原文) 阅读量:63 收藏

洞见网安 2023-12-08


0x1 多家网关-安全设备存在远程命令执行漏洞 附POC

南风漏洞复现文库 2023-12-08 23:27:25

多家网关-安全设备存在远程命令执行漏洞 附POC


0x2 靶机实战(1):Empire LupinOne

OneMoreThink 2023-12-08 23:00:24

This box was created to be medium, but it can be hard if you get lost.


0x3 ADCS-域提权-ESC7-多种利用方式

T0ngMystic工作站 2023-12-08 20:27:09

u200b对未来真正的慷慨,是把一切献给现在\\x0aTrue generosity towards the future lies in giving everything to the present.


0x4 红队攻防实战之Redis-RCE集锦

各家兴 2023-12-08 20:00:21

心若有所向往,何惧道阻且长


0x5 【不可防御】TOA 伪造来源IP之\"殇\"

一个不正经的黑客 2023-12-08 19:14:03

IP不再可信? TOA 缺陷可导致伪造来源IP。


0x6 如何使用ChromeCookieStealer通过开发者工具收集和注入Chrome Cookie

FreeBuf 2023-12-08 19:07:39

该工具支持使用Chrome自己的格式并以JSON对象形式转储Cookie数据。


0x7 【漏洞预警】Apache Struts2 远程代码执行漏洞 S2-066(CVE-2023-50164)

蚁剑安全实验室 2023-12-08 17:50:45

免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工


0x8 【父子进程/AES/XTEA/SMC】赛后复盘

合天网安实验室 2023-12-08 17:30:53

赛后复盘


0x9 SQLite注入——使用sqlmap嵌套注入

Hack All Sec 2023-12-08 17:27:51

SQLite注入和sqlmap prefix和suffix参数使用


0xa 汽车CAN总线-03 测试方法演示

安全脉脉 2023-12-08 17:14:02

本专题文章将分为三部分:\\x0a介绍、攻击、演示,本文为终章汽车CAN总线测试方法演示 。\\x0a本演示希望起到一个梳理的作用,希望读者理解每一步的原理,多看标准,不要完全依赖工具。


0xb 【Pikachu 靶场精讲】验证码绕过(on client)

天禧信安 2023-12-08 12:50:10

验证码生成原理从标题便可以看出,这次的验证码是从 client(客户端)生成的,通过翻阅前端源码,可以判断验


0xc HTTP_Apache_Ofbiz_反序列化漏洞分析

e0m安全屋 2023-12-08 12:20:14

HTTP_Apache_Ofbiz_反序列化漏洞分析


0xd 网神 SecGate3600 authManageSet.cgi 接口登录绕过

非攻安全实验室 2023-12-08 12:04:03

主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!


0xe 微隔离环境bypass(rasp)

T00ls安全 2023-12-08 12:00:57

流量检测对于检测流量的,我们可以在rememberme里添加非base64字符如$,!这些进行绕过。原理:o


0xf Apache OFBiz漏洞 CVE-2023-49070 的前世今生

代码审计 2023-12-08 11:56:20

最新的Apache OFBiz XML-RPC 反序列化漏洞,讲讲它的前世今生。


0x10 浅聊SUID

闲聊趣说 2023-12-08 11:24:46

SUID全称Set owner User ID up on execution,是Linux给可执行文件的一个属性,设置了s位的程序在运行时其Effective UID将会设置为这个程序的所有者。


0x11 滥用Kerberos票据绕过UAC

i春秋 2023-12-08 11:00:32

作为一个用于原始Kerberos交互和票据滥用的C#工具集,Rubeus提供了简便的接口,能够轻松地发起Kerberos请求和操作Kerberos票据。


0x12 代理内网情况下MS17-010的稳定利用

Xsafe 2023-12-08 09:00:31

MS17-010 在代理内网环境下的稳定shell获取技巧


0x13 HTB-Ouija笔记

Jiyou too beautiful 2023-12-08 08:39:52

扫描靶机nmap -sC -sV -T4 -Pn 10.10.11.244将ouija.htb写入host里


0x14 深入理解XXE

不懂安全 2023-12-08 08:30:50

从基础概念到漏洞实践,妈妈再也不担心我不理解XXE漏洞了


0x15 (四)VCSA底层操作,使用SSH登录VCSA

老五说网络 2023-12-08 08:30:25


0x16 多个安全厂商安全设备远程命令执行漏洞

网络安全透视镜 2023-12-08 07:00:31

安全设备通杀漏洞免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所


0x17 Linux持久化—SSH软连接

贝雷帽SEC 2023-12-08 00:01:37

实现原理连接后门的原理是利用了PAM配置文件的作用,pam_rootok.so主要作用是使得u


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486951&idx=1&sn=c556356c2ee30b0db203ae4279eae4a1&chksm=9bdf9dc5aca814d373c75be79f3ea3c722607b6e85a850bb3afa1a8c2260bc6e738b42f90262&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh