vulntarget-e最简洁思路打靶记录 先知技术社区 16 hours 33 minutes ago 外网:向日葵漏洞,免杀马,下载运行上线cs,开远程关防火墙,上线vshell,抓密码,开代理 ubuntu:thinkphp写入shell,绕过滤,ret127绕过命令执行,泄露ssh密钥 windows域:smb弱密码,wmiexec.py连接,定位域,开远程,域信息探测 域控:申请伪造票据,导入,smbexec.py连接
DIR-615/645/815 service.cgi远程命令执行漏洞 先知技术社区 16 hours 34 minutes ago D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞。该漏洞是由于service.cgi中拼接了HTTP POST请求中的数据,造成后台命令拼接,导致可执行任意命令。
大模型安全落地-模型部署安全 先知技术社区 16 hours 35 minutes ago 模型部署安全是大模型安全落地的关键防线,只有确保了部署环境的安全可靠,才能真正发挥大模型的价值,为用户提供安全、可信的AI服务。随着大模型应用场景的不断拓展,模型部署安全技术也将持续演进,为大模型的安全应用提供更加全面的保障
OPENRASP源码详解 先知技术社区 16 hours 35 minutes ago 想要研究一下RASP技术,但是网上有关OPENRASP的讲解都比较的粗略,属于是大佬们自己看的懂了,就不管细节了那种,于是想要写这样一篇详细并且深入的源码剖析。
MCP Inspector 未授权访问致代码执行漏洞(CVE-2025-49596) 先知技术社区 16 hours 35 minutes ago 漏洞描述MCP Inspector 服务端组件在 0.14.1 之前的版本中存在一个严重的安全漏洞。该漏洞允许未经身份验证的远程攻击者通过构造一个特制的网络请求,在运行 MCP Inspector 服务的服务器上执行任意操作系统命令。此漏洞源于一个调试接口在设计上完全缺少身份验证和权限控制机制影响范围影响版本: 0.14.1 之前的所有版本 环境搭建通过 NodeSource 安装 Node.j
CodeQL分析java反序列化gadget第一期--CC1链 先知技术社区 16 hours 35 minutes ago 本文作为CodeQL分析java反序列化gadget的第一期,面向CC链和CodeQL的初学者,会以漏洞挖掘者的视角,利用CodeQL重新挖掘并审计一遍CC1链,
某会员专属靶场—Delegation 先知技术社区 16 hours 36 minutes ago 利用向日葵 RCE 漏洞可远程命令执行获取 shell;借助 nxc、evil-winrm 及已知账号密码实现横向移动;域内通过用户权限关系(如 GenericAll 等)形成权限链滥用;用 targetedKerberoast.py 提取 TGS 哈希,结合 hashcat 破解;利用 U2U 委派获取管理员票据,通过 wmiexec 执行命令提权。