全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    Jenkins Docker 镜像中存在漏洞 (CVE-2025-32754, CVE-2025-32755)

    作者:Ots安全发布日期:2025-04-11 19:15:00

    在不断发展的 DevOps 自动化领域,Jenkins 是支撑各种规模组织中无数构建流水线的基石工具。但最近披露的一个漏洞揭示了某些 Jenkins 构建环境背后潜伏的威胁——SSH 构建代理 Doc

    阅读全文
  • 文章封面

    朝鲜相关网络行动中的俄罗斯口音

    作者:Ots安全发布日期:2025-04-10 10:33:31

    在Nisos最近发布有关朝鲜IT工作者行动的文章后https://nisos.com/blog/dprk-it-worker-scam-mitigation/,我们感觉可以从这些数据中提取更多信息,并

    阅读全文
  • 文章封面

    从一个朝鲜人到四个朝鲜人,再到五个威胁

    作者:Ots安全发布日期:2025-04-10 10:33:31

    故事0xNickLFranklin还在继续[0]。让我们分享我们发现的一个以 Aqua 协议为中心的朝鲜 IT 工作者完整集群……以及其他一些情况。Nick L Franklin 冒充安全工程师,专注

    阅读全文
  • 文章封面

    Windows 远程桌面协议:远程到恶意

    作者:Ots安全发布日期:2025-04-09 09:30:00

    执行摘要2024 年 10 月,Google 威胁情报小组 (GTIG) 观察到了一场针对欧洲政府和军事组织的新型网络钓鱼活动,该活动归因于我们跟踪的疑似与俄罗斯有联系的间谍行为者 UNC5837。该

    阅读全文
  • 文章封面

    Bypass AMSI in 2025

    作者:Ots安全发布日期:2025-04-08 13:57:00

    介绍自从我写下第一篇关于通过手动修改绕过反恶意软件扫描接口 (AMSI) 以及 Powershell 和 .NET 特定绕过之间的区别的博客文章以来,已经过去了四年多的时间:https://s3cur

    阅读全文
  • 文章封面

    .NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射

    作者:Ots安全发布日期:2025-04-08 13:57:00

    描述大约一年前,SpecterOps 的Jonas Knudsen( @Jonas_B_KaltSecurityIdentities )发表了一篇题为“ADCS ESC14 滥用技术”的博客,介绍了一

    阅读全文
  • 文章封面

    突破 Windows——在 PowerShell 和 CMD 被锁定的情况下绕过 AppLocker

    作者:Ots安全发布日期:2025-04-07 14:16:55

    场景:在这种情况下,我们可以访问 Windows 10 主机,该主机强制实施 AppLocker 策略,明确阻止特定用户访问cmd.exe、powershell.exe和powershell_ise.

    阅读全文
  • 文章封面

    代码中的 Canary:针对 XSS 漏洞的 Alert()

    作者:Ots安全发布日期:2025-04-06 12:57:07

    我从事 Web 应用程序渗透测试人员已有一段时间了,多年来一定发现了数百个跨站点脚本 (XSS) 漏洞。1跨站点脚本是一个出了名的难以解决的问题,并且由于 Web 服务器对客户端攻击缺乏可见性,因此阻

    阅读全文
  • 文章封面

    CVE-2025-0108:通过 PAN-OS Nginx/Apache 路径混淆实现的身份验证绕过漏洞 _

    作者:Ots安全发布日期:2025-04-03 19:22:44

    目标PAN OS 10.2.x < 10.2.13-h3PAN OS 11.0.x < 11.1.6-h1PAN OS 11.2.x < 11.2.4-h4解释CVE-2025-0108是在 Palo

    阅读全文
  • 文章封面

    CVE-2025-31334:WinRAR 漏洞可导致绕过 Web 标记并执行任意代码

    作者:Ots安全发布日期:2025-04-03 19:22:44

    WinRAR 是全球使用最广泛的文件压缩工具,用户超过 5 亿,最近披露的一个漏洞可能允许攻击者绕过 Windows 安全警告并执行恶意代码而不引起警报。这个被标记为 CVE-2025-31334 的

    阅读全文
  • 文章封面

    Konni RAT 分析:隐身、持久性和反分析技术

    作者:Ots安全发布日期:2025-03-31 12:44:29

    执行摘要在 Cyfirma,我们致力于提供当前流行的威胁以及针对组织和个人的恶意实体所采用的策略的最新见解。本报告对 Konni RAT 进行了全面分析,Konni RAT 是一种针对 Windows

    阅读全文
  • 文章封面

    带有 .m3u 扩展名的消息可能会泄露您的 IP(Telegram 桌面版/Windows)

    作者:Ots安全发布日期:2025-03-31 12:44:29

    Telegram 对 .m3u8 发出警告(“打开此文件可能会暴露您的 IP 地址...”),但对 .m3u 则不发出警告。注意:.m3u 是一种简单的基于文本的播放列表格式感谢您抽出..来阅读本文点

    阅读全文
  • 文章封面

    对手模拟和红队行动的统一平台

    作者:Ots安全发布日期:2025-03-31 12:44:29

    VIPER是一个强大而灵活的红队平台,集成了对手模拟和红队行动所需的核心工具和功能,帮助您高效完成网络安全评估任务。用户友好界面提供直观的界面,使红队成员能够快速启动安全评估任务。多平台支持支持跨多种

    阅读全文
  • 文章封面

    滥用多播投毒通过 HTTP 使用 Responder 和 krbrelayx 进行预认证的 Kerberos 中继

    作者:Ots安全发布日期:2025-03-30 19:13:13

    1. 简介Kerberos 中继载体最近引起了相当多的关注,这可能与越来越多的强化 Active Directory 环境有关,这些环境限制其网络上的 NTLM 身份验证,从而防止众所周知的 NTLM

    阅读全文
  • 文章封面

    OpenResty/lua-nginx-module HEAD 请求中的 HTTP 请求走私 - CVE-2024-33452

    作者:Ots安全发布日期:2025-03-29 19:41:27

    发现与动机我第一次遇到这个 HTTP 请求走私漏洞是在为工作中的客户进行内部渗透测试时。意识到它的潜在影响后,我决定深入挖掘其根本原因,并发现它源于 OpenResty 中的 lua-nginx-mo

    阅读全文
  • 文章封面

    进程注入第 2 部分:现代进程注入

    作者:Ots安全发布日期:2025-03-29 19:41:27

    介绍在本系列的第 1 部分中,我们研究了进程注入背后的理论以及 Windows 主机上成功执行进程注入所需的条件。在该博客的最后,给出了两个示例:Shellcode 注入DLL 注入然而,这些都没有考

    阅读全文
  • 文章封面

    IngressNightmare:Ingress NGINX 中存在 9.8 严重未经身份验证的远程代码执行漏洞

    作者:Ots安全发布日期:2025-03-27 18:34:20

    Wiz Research 发现了 CVE-2025-1097、CVE-2025-1098、CVE-2025-24514 和 CVE-2025-1974,这是 Kubernetes Ingress NG

    阅读全文
  • 文章封面

    PoC 针对 Ingress NGINX 漏洞 编号 CVE-2025-1097、1098、24514、1974

    作者:Ots安全发布日期:2025-03-27 18:34:20

    针对 Ingress NGINX 的漏洞 - IngressNightmare该项目针对 Kubernetes 的 Ingress NGINX Controller 中的关键未经身份验证的远程代码执行

    阅读全文
  • 文章封面

    利用捕获的 COM 对象进行无文件横向移动

    作者:Ots安全发布日期:2025-03-26 20:02:00

    自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依

    阅读全文
  • 文章封面

    CVE-2025-0693:AWS IAM 用户枚举

    作者:Ots安全发布日期:2025-03-26 20:02:00

    用户名枚举漏洞可让攻击者识别有效用户,这是许多攻击的第一步。在最近的一次渗透测试中,我们在 AWS Web 控制台中发现了两个用户名枚举漏洞。这些漏洞很有趣,因为它们位于共享责任模型的 AWS 端。我

    阅读全文
  • 文章封面

    CVE-2025-0927:Linux 内核 hfsplus slab 越界写入分析(EXP)

    作者:Ots安全发布日期:2025-03-25 20:24:16

    概括此公告描述了 Linux 内核中的一个越界写入漏洞,该漏洞可在 Ubuntu 22.04 上针对活跃用户会话实现本地权限提升。信用与 SSD Secure Disclosure 合作的独立安全研究

    阅读全文
  • 文章封面

    Windows LNK - 分析与概念验证 - 安全研究

    作者:Ots安全发布日期:2025-03-25 20:24:16

    概述我偶然看到了趋势科技的文章《ZDI-CAN-25373:Windows 快捷方式漏洞在广泛的 APT 活动中被滥用为零日漏洞》。TL;DR 以下是他们的摘要:- Trend Zero Day In

    阅读全文
  • 文章封面

    使用命令行混淆绕过检测

    作者:Ots安全发布日期:2025-03-24 20:17:45

    EDR ❤️ 命令行参数命令行参数很奇怪,我在之前的帖子中已经讨论过 [https://www.wietzebeukema.nl/blog/windows-command-line-obfuscati

    阅读全文
  • 文章封面

    Ghostly Reflective PE Loader — 如何让现有的远程进程在其自身中注入 PE

    作者:Ots安全发布日期:2025-03-23 12:24:25

    我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一个不可知的加载器,它不会

    阅读全文
  • 文章封面

    ClearFake 的新变种:增强了对 Web3 的利用,以传播恶意软件

    作者:Ots安全发布日期:2025-03-22 12:11:19

    介绍ClearFake 是一个恶意的 JavaScript 框架,部署在受感染的网站上,通过驱动下载技术传播恶意软件。当它于 2023 年 7 月首次出现时,注入的代码旨在显示虚假的 Web 浏览器下

    阅读全文
  • 文章封面

    GLPI 中的预认证 SQL 注入到 RCE(CVE-2025-24799/CVE-2025-24801)

    作者:Ots安全发布日期:2025-03-21 20:00:49

    在红队交战期间,已经发现了几个GLPI实例。该软件在法语公司中很受欢迎,其中一些公司甚至直接在互联网上公开其实例。众所周知,GLPI 历史上隐藏着多个易于发现的漏洞,而且由于它通常与 Active D

    阅读全文
  • 文章封面

    Konni 的最新 AsyncRAT 攻击:利用 LNK 文件的感染技术

    作者:Ots安全发布日期:2025-03-20 14:38:30

    总结利用 VirusTotal 的搜索功能,我们获取并分析了经常被攻击者用作早期恶意软件的 LNK 文件,并确认其中一些文件与朝鲜支持的黑客组织 Konni 有关。攻击者利用 Dropbox 和 Go

    阅读全文
  • 文章封面

    CVE-2024-1086:Linux 内核中的释放后使用漏洞

    作者:Ots安全发布日期:2025-03-20 14:38:30

    目标Linux 内核版本 6.1 ~ 6.5解释该漏洞是 Linux 内核中一个 Linux 数据包过滤和网络地址转换 (NAT) 框架 netfilter 的 nf_tables 组件中的一个 UA

    阅读全文
  • 文章封面

    GraphStrike:Cobalt Strike 通过 Microsoft Graph API 进行 HTTPS 信标

    作者:Ots安全发布日期:2025-03-19 14:35:30

    GraphStrike 是一套工具,可让 Cobalt Strike 的 HTTPS Beacon 使用 Microsoft Graph API 用于 C2 通信。所有 Beacon 流量都将通过在攻

    阅读全文
  • 文章封面

    CRTO - 红队指挥备忘单 (Cobalt Strike)

    作者:Ots安全发布日期:2025-03-19 14:35:30

    课程链接:https://training.zeropointsecurity.co.uk/courses/red-team-ops原始备忘单链接:https://github.com/0xn1k5/

    阅读全文
上一页下一页