突破 Windows——在 PowerShell 和 CMD 被锁定的情况下绕过 AppLocker
场景:在这种情况下,我们可以访问 Windows 10 主机,该主机强制实施 AppLocker 策略,明确阻止特定用户访问cmd.exe、powershell.exe和powershell_ise.
阅读全文场景:在这种情况下,我们可以访问 Windows 10 主机,该主机强制实施 AppLocker 策略,明确阻止特定用户访问cmd.exe、powershell.exe和powershell_ise.
阅读全文我从事 Web 应用程序渗透测试人员已有一段时间了,多年来一定发现了数百个跨站点脚本 (XSS) 漏洞。1跨站点脚本是一个出了名的难以解决的问题,并且由于 Web 服务器对客户端攻击缺乏可见性,因此阻
阅读全文目标PAN OS 10.2.x < 10.2.13-h3PAN OS 11.0.x < 11.1.6-h1PAN OS 11.2.x < 11.2.4-h4解释CVE-2025-0108是在 Palo
阅读全文WinRAR 是全球使用最广泛的文件压缩工具,用户超过 5 亿,最近披露的一个漏洞可能允许攻击者绕过 Windows 安全警告并执行恶意代码而不引起警报。这个被标记为 CVE-2025-31334 的
阅读全文执行摘要在 Cyfirma,我们致力于提供当前流行的威胁以及针对组织和个人的恶意实体所采用的策略的最新见解。本报告对 Konni RAT 进行了全面分析,Konni RAT 是一种针对 Windows
阅读全文Telegram 对 .m3u8 发出警告(“打开此文件可能会暴露您的 IP 地址...”),但对 .m3u 则不发出警告。注意:.m3u 是一种简单的基于文本的播放列表格式感谢您抽出..来阅读本文点
阅读全文VIPER是一个强大而灵活的红队平台,集成了对手模拟和红队行动所需的核心工具和功能,帮助您高效完成网络安全评估任务。用户友好界面提供直观的界面,使红队成员能够快速启动安全评估任务。多平台支持支持跨多种
阅读全文1. 简介Kerberos 中继载体最近引起了相当多的关注,这可能与越来越多的强化 Active Directory 环境有关,这些环境限制其网络上的 NTLM 身份验证,从而防止众所周知的 NTLM
阅读全文发现与动机我第一次遇到这个 HTTP 请求走私漏洞是在为工作中的客户进行内部渗透测试时。意识到它的潜在影响后,我决定深入挖掘其根本原因,并发现它源于 OpenResty 中的 lua-nginx-mo
阅读全文介绍在本系列的第 1 部分中,我们研究了进程注入背后的理论以及 Windows 主机上成功执行进程注入所需的条件。在该博客的最后,给出了两个示例:Shellcode 注入DLL 注入然而,这些都没有考
阅读全文Wiz Research 发现了 CVE-2025-1097、CVE-2025-1098、CVE-2025-24514 和 CVE-2025-1974,这是 Kubernetes Ingress NG
阅读全文针对 Ingress NGINX 的漏洞 - IngressNightmare该项目针对 Kubernetes 的 Ingress NGINX Controller 中的关键未经身份验证的远程代码执行
阅读全文自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依
阅读全文用户名枚举漏洞可让攻击者识别有效用户,这是许多攻击的第一步。在最近的一次渗透测试中,我们在 AWS Web 控制台中发现了两个用户名枚举漏洞。这些漏洞很有趣,因为它们位于共享责任模型的 AWS 端。我
阅读全文概括此公告描述了 Linux 内核中的一个越界写入漏洞,该漏洞可在 Ubuntu 22.04 上针对活跃用户会话实现本地权限提升。信用与 SSD Secure Disclosure 合作的独立安全研究
阅读全文概述我偶然看到了趋势科技的文章《ZDI-CAN-25373:Windows 快捷方式漏洞在广泛的 APT 活动中被滥用为零日漏洞》。TL;DR 以下是他们的摘要:- Trend Zero Day In
阅读全文EDR ❤️ 命令行参数命令行参数很奇怪,我在之前的帖子中已经讨论过 [https://www.wietzebeukema.nl/blog/windows-command-line-obfuscati
阅读全文我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一个不可知的加载器,它不会
阅读全文介绍ClearFake 是一个恶意的 JavaScript 框架,部署在受感染的网站上,通过驱动下载技术传播恶意软件。当它于 2023 年 7 月首次出现时,注入的代码旨在显示虚假的 Web 浏览器下
阅读全文在红队交战期间,已经发现了几个GLPI实例。该软件在法语公司中很受欢迎,其中一些公司甚至直接在互联网上公开其实例。众所周知,GLPI 历史上隐藏着多个易于发现的漏洞,而且由于它通常与 Active D
阅读全文总结利用 VirusTotal 的搜索功能,我们获取并分析了经常被攻击者用作早期恶意软件的 LNK 文件,并确认其中一些文件与朝鲜支持的黑客组织 Konni 有关。攻击者利用 Dropbox 和 Go
阅读全文目标Linux 内核版本 6.1 ~ 6.5解释该漏洞是 Linux 内核中一个 Linux 数据包过滤和网络地址转换 (NAT) 框架 netfilter 的 nf_tables 组件中的一个 UA
阅读全文GraphStrike 是一套工具,可让 Cobalt Strike 的 HTTPS Beacon 使用 Microsoft Graph API 用于 C2 通信。所有 Beacon 流量都将通过在攻
阅读全文课程链接:https://training.zeropointsecurity.co.uk/courses/red-team-ops原始备忘单链接:https://github.com/0xn1k5/
阅读全文执行摘要CVE-2025-24016 是一个影响广泛使用的开源安全信息和事件管理 (SIEM) 平台 Wazuh 的严重远程代码执行 (RCE) 漏洞。此漏洞源于对 DistributedAPI (D
阅读全文我最近开始了解游戏模组的世界。我一直在游戏机上玩游戏,所以模组不是我追求的东西。然而,在拿起我最喜欢的游戏的 PC 版本后,我发现了一个有趣的模组世界,这绝对激起了我的兴趣。当我周末浏览 GitHub
阅读全文Forescout 研究人员发现了一个名为 Mora_001 的新勒索软件组织,它利用 Fortinet 产品中的两个严重漏洞获取对防火墙的未授权访问,随后部署了名为 SuperBlack 的定制加密
阅读全文对现代网络钓鱼策略的技术探索,从基本的 HTML 页面到高级 MFA 绕过技术,并分析 2025 年网络钓鱼者使用的基础设施设置和交付方法。介绍2025 年,网络钓鱼仍然是地球上最普遍的网络攻击类型。
阅读全文KoSpy 是一款新型 Android 间谍软件,据称由朝鲜组织 APT37 开发。它伪装成实用应用程序,以韩语和英语用户为目标。该间谍软件于 2022 年 3 月首次被发现,目前仍处于活跃状态,新样
阅读全文去年,我们发表了一篇关于 SideWinder 的文章,这是一个活动十分频繁的 APT 组织,其主要目标是巴基斯坦、斯里兰卡、我国和尼泊尔的军事和政府机构。在这篇文章中,我们描述了今年上半年发生的活动
阅读全文