Jenkins Docker 镜像中存在漏洞 (CVE-2025-32754, CVE-2025-32755)
在不断发展的 DevOps 自动化领域,Jenkins 是支撑各种规模组织中无数构建流水线的基石工具。但最近披露的一个漏洞揭示了某些 Jenkins 构建环境背后潜伏的威胁——SSH 构建代理 Doc
阅读全文在不断发展的 DevOps 自动化领域,Jenkins 是支撑各种规模组织中无数构建流水线的基石工具。但最近披露的一个漏洞揭示了某些 Jenkins 构建环境背后潜伏的威胁——SSH 构建代理 Doc
阅读全文在Nisos最近发布有关朝鲜IT工作者行动的文章后https://nisos.com/blog/dprk-it-worker-scam-mitigation/,我们感觉可以从这些数据中提取更多信息,并
阅读全文故事0xNickLFranklin还在继续[0]。让我们分享我们发现的一个以 Aqua 协议为中心的朝鲜 IT 工作者完整集群……以及其他一些情况。Nick L Franklin 冒充安全工程师,专注
阅读全文执行摘要2024 年 10 月,Google 威胁情报小组 (GTIG) 观察到了一场针对欧洲政府和军事组织的新型网络钓鱼活动,该活动归因于我们跟踪的疑似与俄罗斯有联系的间谍行为者 UNC5837。该
阅读全文介绍自从我写下第一篇关于通过手动修改绕过反恶意软件扫描接口 (AMSI) 以及 Powershell 和 .NET 特定绕过之间的区别的博客文章以来,已经过去了四年多的时间:https://s3cur
阅读全文描述大约一年前,SpecterOps 的Jonas Knudsen( @Jonas_B_KaltSecurityIdentities )发表了一篇题为“ADCS ESC14 滥用技术”的博客,介绍了一
阅读全文场景:在这种情况下,我们可以访问 Windows 10 主机,该主机强制实施 AppLocker 策略,明确阻止特定用户访问cmd.exe、powershell.exe和powershell_ise.
阅读全文我从事 Web 应用程序渗透测试人员已有一段时间了,多年来一定发现了数百个跨站点脚本 (XSS) 漏洞。1跨站点脚本是一个出了名的难以解决的问题,并且由于 Web 服务器对客户端攻击缺乏可见性,因此阻
阅读全文目标PAN OS 10.2.x < 10.2.13-h3PAN OS 11.0.x < 11.1.6-h1PAN OS 11.2.x < 11.2.4-h4解释CVE-2025-0108是在 Palo
阅读全文WinRAR 是全球使用最广泛的文件压缩工具,用户超过 5 亿,最近披露的一个漏洞可能允许攻击者绕过 Windows 安全警告并执行恶意代码而不引起警报。这个被标记为 CVE-2025-31334 的
阅读全文执行摘要在 Cyfirma,我们致力于提供当前流行的威胁以及针对组织和个人的恶意实体所采用的策略的最新见解。本报告对 Konni RAT 进行了全面分析,Konni RAT 是一种针对 Windows
阅读全文Telegram 对 .m3u8 发出警告(“打开此文件可能会暴露您的 IP 地址...”),但对 .m3u 则不发出警告。注意:.m3u 是一种简单的基于文本的播放列表格式感谢您抽出..来阅读本文点
阅读全文VIPER是一个强大而灵活的红队平台,集成了对手模拟和红队行动所需的核心工具和功能,帮助您高效完成网络安全评估任务。用户友好界面提供直观的界面,使红队成员能够快速启动安全评估任务。多平台支持支持跨多种
阅读全文1. 简介Kerberos 中继载体最近引起了相当多的关注,这可能与越来越多的强化 Active Directory 环境有关,这些环境限制其网络上的 NTLM 身份验证,从而防止众所周知的 NTLM
阅读全文发现与动机我第一次遇到这个 HTTP 请求走私漏洞是在为工作中的客户进行内部渗透测试时。意识到它的潜在影响后,我决定深入挖掘其根本原因,并发现它源于 OpenResty 中的 lua-nginx-mo
阅读全文介绍在本系列的第 1 部分中,我们研究了进程注入背后的理论以及 Windows 主机上成功执行进程注入所需的条件。在该博客的最后,给出了两个示例:Shellcode 注入DLL 注入然而,这些都没有考
阅读全文Wiz Research 发现了 CVE-2025-1097、CVE-2025-1098、CVE-2025-24514 和 CVE-2025-1974,这是 Kubernetes Ingress NG
阅读全文针对 Ingress NGINX 的漏洞 - IngressNightmare该项目针对 Kubernetes 的 Ingress NGINX Controller 中的关键未经身份验证的远程代码执行
阅读全文自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依
阅读全文用户名枚举漏洞可让攻击者识别有效用户,这是许多攻击的第一步。在最近的一次渗透测试中,我们在 AWS Web 控制台中发现了两个用户名枚举漏洞。这些漏洞很有趣,因为它们位于共享责任模型的 AWS 端。我
阅读全文概括此公告描述了 Linux 内核中的一个越界写入漏洞,该漏洞可在 Ubuntu 22.04 上针对活跃用户会话实现本地权限提升。信用与 SSD Secure Disclosure 合作的独立安全研究
阅读全文概述我偶然看到了趋势科技的文章《ZDI-CAN-25373:Windows 快捷方式漏洞在广泛的 APT 活动中被滥用为零日漏洞》。TL;DR 以下是他们的摘要:- Trend Zero Day In
阅读全文EDR ❤️ 命令行参数命令行参数很奇怪,我在之前的帖子中已经讨论过 [https://www.wietzebeukema.nl/blog/windows-command-line-obfuscati
阅读全文我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一个不可知的加载器,它不会
阅读全文介绍ClearFake 是一个恶意的 JavaScript 框架,部署在受感染的网站上,通过驱动下载技术传播恶意软件。当它于 2023 年 7 月首次出现时,注入的代码旨在显示虚假的 Web 浏览器下
阅读全文在红队交战期间,已经发现了几个GLPI实例。该软件在法语公司中很受欢迎,其中一些公司甚至直接在互联网上公开其实例。众所周知,GLPI 历史上隐藏着多个易于发现的漏洞,而且由于它通常与 Active D
阅读全文总结利用 VirusTotal 的搜索功能,我们获取并分析了经常被攻击者用作早期恶意软件的 LNK 文件,并确认其中一些文件与朝鲜支持的黑客组织 Konni 有关。攻击者利用 Dropbox 和 Go
阅读全文目标Linux 内核版本 6.1 ~ 6.5解释该漏洞是 Linux 内核中一个 Linux 数据包过滤和网络地址转换 (NAT) 框架 netfilter 的 nf_tables 组件中的一个 UA
阅读全文GraphStrike 是一套工具,可让 Cobalt Strike 的 HTTPS Beacon 使用 Microsoft Graph API 用于 C2 通信。所有 Beacon 流量都将通过在攻
阅读全文课程链接:https://training.zeropointsecurity.co.uk/courses/red-team-ops原始备忘单链接:https://github.com/0xn1k5/
阅读全文