蚁剑最新高危漏洞分析:为什么一个“终端输出”最后变成了客户端 RCE?
最近,AntSword 官方 Issue #370 披露了一个非常有意思的漏洞。很多人第一眼会觉得:“不就是个 XSS 吗?”但实际上,它最后能升级成:客户端本地命令执行(RCE)官方已经在 v2.1
阅读全文最近,AntSword 官方 Issue #370 披露了一个非常有意思的漏洞。很多人第一眼会觉得:“不就是个 XSS 吗?”但实际上,它最后能升级成:客户端本地命令执行(RCE)官方已经在 v2.1
阅读全文Linux 安全圈刚刚又出了一个严重的内核提权漏洞:DirtyFrag5个小时前github已经公开了漏洞exp很多人第一眼看到名字:就会想到:DirtyCowDirtyPipe没错。它们属于同一种思
阅读全文很多人学 Linux 的时候,查用户第一反应是:cat /etc/passwd查组:cat /etc/group但在真实环境、尤其是企业内网里,这种方式很多时候并不完整。因为系统里的用户,未必都存在于
阅读全文很多人打内网会卡在一个阶段:已经拿下一台机器了但不知道下一步该怎么走要么开始盲目爆破要么到处找提权漏洞其实还有一条更“稳”的路——「NTLM Relay 攻击链」这东西一旦打通,很多内网场景就顺了。一
阅读全文今天安全圈都在刷同一件事:一个安全研究员用 AI Agent 在 Linux 内核里挖出了一个本地提权 0day。安全公司 Xint 发布博客,他们的研究员 Taeyang Lee 基于 kernel
阅读全文今天,一个名为“Copy Fail”的Linux内核漏洞(CVE-2026-31431)被正式公开披露。这个漏洞可以用一个仅仅732字节的Python脚本,在几乎所有2017年以来发布的Linux发行
阅读全文很多人打 Linux 靶机的时候,其实都卡在同一个地方:提权不是不会跑工具,linpeas、linEnum 都会用。但问题是——一跑就是一屏红字,然后……不知道该打哪个。我当时也是这样。后来慢慢发现:
阅读全文十次成功的渗透测试至少七次与密码攻击相关。基于常用密码字典的攻击纯暴力破解是不现实的,所以在密码爆破、内网渗透、CTF 以及红队行动中「字典质量 ≈ 成功率」很多人一上来就用rockyou.txt,其
阅读全文在 Linux 的世界里,有些命令表面平平无奇,却蕴含巨大的能量。 今天我们要讲的,就是一条能让进程瞬间"静止"的命令:kill -STOP。尤其在应急时,如发现了恶意进程,为防止恶意其外连、进一步系
阅读全文Ligolo-MP工具介绍工具安装功能介绍典型案例演示环境介绍案例一:本地端口转发案例二:内网穿透案例三:端口转发获取内网主机反弹 shell杀软测试Windows Defender火绒终端安全36
阅读全文当你登上一台可能已被入侵的服务器,你敢相信上面的 ps、netstat、ss 吗?一、问题:你以为在取证,其实在被骗应急响应的第一步通常是"看看机器上在跑什么"。大多数人的第一反应是:ps auxne
阅读全文部署12# 项目地址:https://github.com/OWASP/crAPI通过 docker 容器部署:12345git clone https://github.com/OWASP/crA
阅读全文技巧分享-反弹Shell-升级交互式Shell不积跬步无以至千里,不积小流无以成江海。目录结构环境准备反弹shell概述常见反弹shell反弹shell示例bash反弹shellbusybox反弹sh
阅读全文背景介绍Funnull(全称 Funnull Technology Inc.,中文又称方能CDN或方能科技)是一家注册在菲律宾的公司,表面上看是一家提供CDN(内容分发网络)服务的公司,但实际上它是东
阅读全文今天一打开火狐浏览器,主页直接给我来了个这点进去就是不可描述的颜色网站了。一开始还以为firefox浏览器主页被劫持了,但仔细看了下域名(https://home.firefoxchina.cn/)以
阅读全文我从《Human System Optimization》里学到的前段时间在 GitHub 上看到一个挺有意思的项目:Human System Optimization它不是教你怎么健身,也不是教你怎
阅读全文今天给大家推荐一款比较好用的ctf misc杂项解题工具,这个工具集成了很多功能,避免了收集一大堆工具以及一大堆使用方法都要掌握的麻烦,更重要的是这个工具还是免费的。上手使用也比较简单,
阅读全文文章的创作源自先前文章的一条评论:Windows为啥非要有 IPC$、C$ 这些共享?本着探索学习精神,对于"Linux下的共享是怎么设计的,会比Windows更安全吗"这个问题进行了研究,本篇文章是
阅读全文——从系统能力视角,彻底理解内网横向的"执行本质"在学习 Windows 内网渗透、横向移动,或者做企业运维、排障时,很多人都会有一个共同困惑:“为什么有的命令能执行,有的却不行?”“PsExec、W
阅读全文写在前面继上次我们分析了wooyun legency skill后,我们又做了一件事——把先知社区5621篇安全研究文章全部过了一遍。不是为了学习具体的漏洞利用技巧(那些网上到处都是),而是想搞清楚一
阅读全文我们每天都在上网、刷手机、连 Wi-Fi、用各种 App,但很少有人真正想过:网络到底是怎么连起来的?数据是怎么从我这台设备跑到对方那里的?《网络是怎样连接的》这本书,就是专门回答这些问题的。它不堆专
阅读全文很多人刚接触网络安全时,都会被一堆名词劝退,甚至搞了很多年安全对"安全模型(security model)"还是一知半解。CIA 三元组、Bell-LaPadula、Biba、RBAC、Clark-W
阅读全文前段时间腾讯办了一场智能渗透挑战赛,参赛选手需要编写以大语言模型(LLM)为核心驱动的智能体程序,完成靶机的自动化渗透并获取FLAG。比赛旨在推动AI大模型与网络安全技术的深度融合,探索智能体在自动
阅读全文上篇文章中我们介绍了使用AI和IDA进行逆向AI做逆向:终于可以从从容容、游刃有余...(附ida9.2下载和re题目wp),本篇文章我们将增加jadx工具完成对apk的逆向实战。1.jadx-ai-
阅读全文