IOT渗透测试:从信息收集到msf,ExploitDB攻击渗透思路实录分享 先知技术社区 10 hours 29 minutes ago 本文带您走进渗透测试的真实世界,从内网信息收集到目标发现,再到Web服务安全评估以及非Web端口漏洞利用,文章全面揭示了整个攻击流程的各个环节。文章首先介绍如何利用arp-scan、arping、netdiscover、nmap和fping等工具扫描局域网内的主机,精确获取目标的IP和MAC信息,为后续攻击奠定基础。随后,通过masscan和nmap的全端口与详细版本扫描,文章讲述了不同扫描方式的
JAVA安全之XMLDecoder反序列化分析研究 先知技术社区 12 hours 10 minutes ago Java中的XMLDecoder是java.beans包提供的一个用于将XML数据反序列化为Java对象的工具类,它常被用于将符合Java Beans规范的类与XML格式数据进行转换,但其设计特性也导致了严重的安全漏洞
记某众测Fastjson<=1.2.68反序列化RCE过程 先知技术社区 15 hours 51 minutes ago 在某次众测过程中使用搜索引擎找到某单位部署的旁站,通过前端JS信息分析找到一处ssrf漏洞。在ssrf测试时根据提示信息得到服务端接收的数据格式为json格式,再通过构造json报错语句时服务端报错回显了fastjson版本号为1.2.58,然后寻找Fastjson 1.2.58利用链,最后RCE。
我用NodeJS+electron自研了个C2和木马并绕过了360+火绒内存扫描(附源码) 先知技术社区 16 hours 4 minutes ago NodeJs可以写后端、electron又可以打包成exe,还可以通过主进程命令执行,那么不就可以自研一个C2了吗
GitHub钓鱼到VHD诱饵:攻击者沿用两年前通信证书传播VenomRAT 先知技术社区 16 hours 24 minutes ago 近期捕获的远控木马使用的通信证书与此前在Github上挖掘发现的远控木马的通信证书相同
PEAR组件在Docker生态中的无文件RCE 先知技术社区 16 hours 36 minutes ago 传统文件包含漏洞利用通常依赖攻击者上传恶意文件,或利用服务端临时文件(如session.upload_progress)实现代码执行。但PHP的Pear组件却打破了这一限制:当服务器满足register_argc_argv=On配置时,攻击者可通过精心构造的URL参数,将Web请求伪装成命令行参数,直接操纵pearcmd.php执行高危操作
XSLeaks 技术利用 先知技术社区 18 hours 9 minutes ago XSLeaks 技术利用XS-Leaks 概述XS-Leaks 全称 Cross-site leaks,可以用来探测用户敏感信息。其与跨站请求伪造 CSRF 技术比较类似,主要区别在于,XS-Leaks 不是允许其他网站代表用户执行操作,而是可用通过测信道来推断用户信息。浏览器提供各种功能来支持不同 Web 应用程序之间的交互。例如,它们允许网站加载子资源、导航或向另一个应用程序发送消息。虽然此类
Apache mina反序列化漏洞 先知技术社区 19 hours 9 minutes ago Apache Mina 是一款基于 Java 的高性能网络应用框架,其核心功能在于简化复杂网络通信的开发流程,同时确保具备可扩展性与高效性。
Sharp4SluiUAC:一款通过 slui.exe 白名单进程绕过 UAC 实现提升权限 先知技术社区 20 hours 16 minutes ago Windows UAC 用于防止未经授权的程序获取管理员权限。一般情况下,标准用户运行需要管理员权限的程序时,系统会弹出 UAC 提示,要求用户手动确认。绕过 UAC 的方式有很多,其中利用 HKCU\Software\Classes 目录下的注册表劫持是一种常见的方法。