洞见简报【2024/1/8】
2024-1-12 08:16:25 Author: 洞见网安(查看原文) 阅读量:14 收藏

洞见网安 2024-01-08


0x1 OneBlog博客Shiro反序列化远程命令执行漏洞

AI与网安 2024-01-08 09:32:44

漏洞复现 nuclei poc


0x2 内网渗透-域信息收集

小黑子安全 2024-01-08 08:46:35

本文主题为内网渗透中的域信息收集,介绍了域环境的虚拟机应用、域用户和本地用户的区别、判断域是否存在以及获取域控主机IP地址的方法。在域信息收集方面,涵盖了常规信息、架构信息和关键信息三个类别。常规信息包括系统信息、端口列表、路由表、服务启动、进程列表、计划任务等。架构信息涉及网络、用户、域控等,包括查询域列表、时间、域用户、域工作组、管理员信息等。关键信息收集旨在获取各种密文、明文和口令,使用工具如mimikatz、LaZagne、XenArmor等。最后,介绍了利用CS插件(LSTAR、Ladon、Ola、TaoWu、XieGongZi)进行提权和获取域控主机system权限的方法。整体涵盖了域渗透中的关键步骤,为网络安全学习者提供了详细指导。


0x3 ThinkPHP5.1.*反序列化文件删除POP分析

菜狗安全 2024-01-08 02:35:42

本文分析了ThinkPHP5.1.*反序列化漏洞,漏洞触发点在一个名为'caigo'的方法中,通过反序列化触发点,作者介绍了反序列化的基础知识,包括常用的起点如__wakeup、__destruct、__toString等。文章指出反序列化漏洞挖掘可分为三部分,即反序列化常用起点、中间跳板、常见终点。通过全局搜索发现在thinkphp/library/think/process/pipes/Windows.php中存在危险函数__destruct,进一步定位到removeFiles()方法,该方法使用unlink删除文件,文件名由用户控制。作者构造了一个完整的反序列化流程,涉及类Pipes和Windows。最后,作者生成了一个POP链,成功测试文件删除。文章强调ThinkPHP反序列化漏洞构造链的简单性,并表示后续将介绍更复杂的利用链。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247487045&idx=3&sn=25582a5f4210566a3e41090f4728e39e&chksm=9aaee133e24d5ac6841842f0d4299c0da4e8bde7fa79d190db82d0561e7e24ebc371ba851dcc&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh