今天看到这个CVE Poc,来了兴趣,进行了复现,但并不顺利。开始时死活不弹出计算器测试程序,这个过程持续了一下午+一晚上,终在晚上9时,捣鼓出来了,花了2个小时截图、写文章。我觉得网上那些人,咋做得...
UAT-6382 利用 Cityworks 零日漏洞传播恶意软件
思科 Talos 发现流行资产管理系统 Cityworks 中存在远程代码执行漏洞 CVE-2025-0994被利用。网络安全和基础设施安全局(CISA) 和Trimble都发布了与此漏洞有关的公告...
CVE-2025-33053 网络快捷方式文件远程代码执行漏洞
CVE-2025-33053 网络快捷方式文件远程代码执行漏洞背景微软6月修复了一个网络快捷方式的漏洞,由checkpoint捕获的APT组织Stealth Falcon样本中发现的。复现设置.url...
常用的横向手法
概览建立IPC连接、atexec、sc、schtasks、wmic、wmiexec、smbexec、psexec、crackmapexec、令牌盗用、incognito、powersploit、总结。...
WebShell 对抗规避w3wp进程树监测,黑屏之下绕过 cmd.exe 调用链静默执行
在红蓝对抗持续升级的环境中,越来越多的安全产品已经不再满足于传统的文件特征识别方式,而是将重点转向对行为链条的识别与阻断。尤其是在 WebShell 场景中,命令执行行为已经被纳入安全厂商的高优检测范...
Webshell命令执行失败实战场景下解决思路
扫码加圈子获内部资料网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈...
通过 Intel ShaderCache 目录绕过 UAC
【翻译】Bypassing UAC via Intel ShaderCache Directory 闲话少说,让我为你介绍 Intel 显卡驱动 ShaderCache 目录的 UAC 绕过方法。当您...
通过英特尔 ShaderCache 目录绕过 UAC
我得承认,我的 Discord 服务器启发了我最近对一种新发现的 UAC 绕过方法的研究!😸 我在 Discord 服务器上看到很多关于权限提升的讨论,这让我很想研究一些比较新的 UAC 绕过方法。我...
T1036-伪装(一)
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
打靶日记 Vulnhub靶机 /dev/random: Scream
一、环境搭建靶机下载到的是一个exe文件,靶机作者制作靶机时采用的方式为使用ISO镜像修改程序将漏洞写入操作系统安装镜像,因此我们需要自行准备Windows XP操作系统的安装文件并使用镜像修改工具制...
应急响应和权限维持 | autoruns使用手册-上
01—前言 Windows官方提供的Autoruns工具,是用来查看、监视以及禁用自启动程序的最佳工具之一,能深度扫描注册表、服务、驱动、计划任务等数十个关键位置。 下载地址:https://l...
新型基于C++的IIS恶意软件功能多样,模仿cmd.exe以保持隐蔽
更多全球网络安全资讯尽在邑安全安全研究人员发现了一种针对微软互联网信息服务(IIS)网络服务器的复杂恶意软件,利用C++语言部署高级规避技术和有效载荷传递机制。该恶意软件将其核心进程伪装成合法的Win...