声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:2023 年 7 月 21 日,...
企业微信0day复现及防御方法
漏洞信息漏洞利用https://developer.work.weixin.qq.com/document/path/96067指纹:app="Tencent-企业微信"临时缓释措施为将/cgi-bi...
Windows 错误报告服务特权提升漏洞 CVE-2023-36874 PoC
此存储库包含一个用 C++ 编写的概念验证漏洞,演示了如何利用影响 Windows 错误报告 (WER) 组件的漏洞。该漏洞利用展示了触发漏洞所涉及的步骤,仅用于教育目的。严格禁止恶意或不道德地使用此...
Host碰撞漏洞利用
0x00 hosts碰撞在渗透测试中,搜集了很多IP资产,端口也开放了WEB服务,但打开总是403 404 400错误,扫目录也扫不到东西。这时候可以尝试利用HOSTS碰撞技术突破其边界对其内网系统进...
2023-DAY14-HW威胁情报分享
WPS广联达NETGEAR XR300缓冲区溢出漏洞Ffmpeg代码执行漏洞PHPOK v.5.4中科网威威胁IP:2023/8/21威胁ip汇总93.104.10.77167.114.101.801...
找到 TeamViewer 0day漏洞- 第三部分:完整利用
如果没有看过第一部分的读者,可以先从第一部分看起:寻找TeamViewer 0day漏洞—第一部分:故事的开始寻找 TeamViewer 0day 漏洞(二):逆向身份验证协议正文开始因为我已经提前透...
【PoC】CVE-2024-45519 - Zimbra Postjournal 漏洞利用教程
描述 ⚠️CVE-2024-45519 是 Zimbra Collaboration (ZCS) 中的一个漏洞,允许未认证的用户通过 postjournal 服务执行命令。本指南将引导您设置实验室环境...
从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇三)
介绍几个月前,我发现了一个存在于glibc中的24年的缓冲区溢出漏洞,glibc是Linux程序的基础库。尽管在多个知名库或可执行文件中都可以触发这个漏洞,但它很少能被利用——虽然它提供的攻击面不大,...
GUI 图形化渗透测试工具
最近,在准备一次 hvv 的时候,我们决定引入一款新的开源工具,它叫Polaris。其实,这个东西最初是为了图形化渗透测试而设计的,听说它结合了扫描和漏洞利用功能,感觉特别适合我们的需求。 在这次演练...
通过云沙箱捕捉WPS 0day (RCE)漏洞案例分享
1漏洞描述WPS Office for Windows版本存在RCE(远程代码执行)0day 漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件。该漏洞利用为逻辑型漏洞,具备远程代码执行...
常用md文件任意代码执行漏洞利用
该漏洞最新情报,cve编号:CVE-2023-2317这个漏洞是Typora产生的我们使用这个漏洞方式非常简单,这里仅演示打开电脑计算机至于你想去执行木马,还是下载其他什么,或者是反向链接,懂得都懂我...
Linux Shellcoding
“面向安全专业人员的 Linux Shellcoding”大家好,今天我们将学习 Linux Shellcoding 并学习实践知识。shell代码编写 shellcode 是了解有关汇编语言以及程序...
60