从 SMB 到 RDP:一次横向移动攻击链的深度剖析 先知技术社区 7 hours 29 minutes ago 在内网攻防对抗中,攻击者常利用 SMB、WinRM 等合法管理协议进行横向移动,并通过 SMB3 和 RDP 等协议的加密特性隐藏恶意行为,给应急响应与威胁溯源带来了巨大挑战。本文以2026软件系统安全赛中的典型内网横向移动流量分析赛题为分析对象,详细梳理了攻击链的完整还原过程。首先,从网络流量中提取 NetNTLMv2 响应并离线破解以获取明文凭据;随后,利用该凭据解密 WinRM 会话,识别并
【漏洞复现】cPanel&WHM认证绕过漏洞(CVE-2026-41940)分析 先知技术社区 7 hours 30 minutes ago 本文详细分析了 cPanel & WHM 认证绕过漏洞(CVE-2026-41940)的原理与复现过程,该漏洞源于系统会话机制未严格过滤换行符(CRLF),未授权攻击者可利用此缺陷,在预认证阶段将伪造的 root 权限标识注入至底层 Session 文件中。随后通过触发缓存提升机制使恶意数据生效,从而直接绕过登录校验,获取WHM 管理员权限。
如何绕过EDR实现DumpHash 先知技术社区 7 hours 30 minutes ago 本文简略的梳理了Windows DumpHash的流程,并通过系统白程序Reg.exe的拓展应用,巧妙的绕过了杀软的拦截点,实现了绕过EDR从而DumpHash的目的,同时根据实际测试,该方法针对Windows系列系统具有有效性,操作难度不大,具有实战价值。
Apache Camel JMS 反序列化(CVE-2026-40860)漏洞分析 先知技术社区 7 hours 30 minutes ago Apache Camel JMS 反序列化(CVE-2026-40860)漏洞分析漏洞概述Apache Camel 的核心目标是把各种不同的系统、协议和数据格式“粘合”在一起。它实现了著名的企业集成模式(Enterprise Integration Patterns, EIP),比如拆分消息、聚合消息、动态路由等。受影响版本中,JmsBinding.extractBodyFromJms() 方法在
把CC4链拆到字节码:一文看透Java反序列化从PriorityQueue到TemplatesImpl的完整触发路径 先知技术社区 7 hours 30 minutes ago 一文看透Java反序列化从PriorityQueue到TemplatesImpl的完整触发路径
2026SUCTF SU_LightNovel WriteWp 先知技术社区 7 hours 30 minutes ago 2026SUCTF 域流量题目SU_LightNovel解题思路,涉及rpc计划任务流量、ADCS、U2U和TimeRoasting攻击等知识
php8 首个 bypass disable function漏洞 先知技术社区 7 hours 30 minutes ago php8 首个 bypass disable function漏洞,已武器化为蚁剑插件
长城杯 2026 决赛 Shop 题 GLIBC 2.43 Heap 利用与 Tcache 劫持 先知技术社区 7 hours 30 minutes ago 本文复现了长城杯 2026 决赛 Shop 题目的解题过程,重点分析了 GLIBC 2.43 版本下堆结构体的逆向还原方法。文章详细阐述了通过伪造 Unsortedbin 泄露基址、利用 Tcache Perthread Struct 偏移缺陷劫持堆块指针以及栈迁移执行 ORW 的技术细节。该案例展
HackTheBox AirTouch:一场从 SNMP 泄露打进 WPA2 无线内网的攻击链 先知技术社区 7 hours 30 minutes ago 本文记录 HackTheBox 靶机 AirTouch 的完整渗透过程。初始阶段仅发现 SSH 服务开放,但通过 UDP 扫描定位到 SNMP 服务,并利用默认 community string 读取到 consultant 账号密码。登录后发现目标处于 Docker 容器化无线实验环境中,进一步枚举虚拟无线网卡与网络拓扑。随后针对 AirTouch-Internet 执行监听、Deauth 攻击
ASM 劫持:绕过、篡改与无痕驻留 先知技术社区 7 hours 30 minutes ago 通过Attach API动态注入Agent,利用ASM在字节码层面改写目标类的方法体,实现认证逻辑的运行时绕过、业务逻辑的精确篡改,以及Agent自身的无痕持久化。