洞见简报【2024/1/8】

admin 2024年1月12日12:59:13评论7 views字数 407阅读1分21秒阅读模式

2024-01-08 微信公众号精选安全技术文章总览

洞见网安 2024-01-08

0x1 OneBlog博客Shiro反序列化远程命令执行漏洞

AI与网安 2024-01-08 09:32:44

洞见简报【2024/1/8】

漏洞复现 nuclei poc

0x2 内网渗透-域信息收集

小黑子安全 2024-01-08 08:46:35

洞见简报【2024/1/8】

本文主题为内网渗透中的域信息收集,介绍了域环境的虚拟机应用、域用户和本地用户的区别、判断域是否存在以及获取域控主机IP地址的方法。在域信息收集方面,涵盖了常规信息、架构信息和关键信息三个类别。常规信息包括系统信息、端口列表、路由表、服务启动、进程列表、计划任务等。架构信息涉及网络、用户、域控等,包括查询域列表、时间、域用户、域工作组、管理员信息等。关键信息收集旨在获取各种密文、明文和口令,使用工具如mimikatz、LaZagne、XenArmor等。最后,介绍了利用CS插件(LSTAR、Ladon、Ola、TaoWu、XieGongZi)进行提权和获取域控主机system权限的方法。整体涵盖了域渗透中的关键步骤,为网络安全学习者提供了详细指导。

0x3 ThinkPHP5.1.*反序列化文件删除POP分析

菜狗安全 2024-01-08 02:35:42

洞见简报【2024/1/8】

本文分析了ThinkPHP5.1.*反序列化漏洞,漏洞触发点在一个名为'caigo'的方法中,通过反序列化触发点,作者介绍了反序列化的基础知识,包括常用的起点如__wakeup、__destruct、__toString等。文章指出反序列化漏洞挖掘可分为三部分,即反序列化常用起点、中间跳板、常见终点。通过全局搜索发现在thinkphp/library/think/process/pipes/Windows.php中存在危险函数__destruct,进一步定位到removeFiles()方法,该方法使用unlink删除文件,文件名由用户控制。作者构造了一个完整的反序列化流程,涉及类Pipes和Windows。最后,作者生成了一个POP链,成功测试文件删除。文章强调ThinkPHP反序列化漏洞构造链的简单性,并表示后续将介绍更复杂的利用链。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/1/8】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月12日12:59:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/1/8】https://cn-sec.com/archives/2386101.html

发表评论

匿名网友 填写信息