全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    利用幽灵 SPN 和 Kerberos 反射实现 SMB 服务器权限提升

    作者:securitainment发布日期:2025-10-31 13:49:00

    核心发现即使应用了 CVE-2025-33073 的修复程序,攻击者仍可利用 Kerberos 身份验证反射来实现远程权限提升。幽灵 SPN (映射到无法解析主机名的服务主体名称) 引入了可被攻击者利

    阅读全文
  • 文章封面

    Hack-cessibility:当 DLL 劫持遇上 Windows 辅助工具

    作者:securitainment发布日期:2025-10-30 10:42:00

    目录作为普通用户的持久化作为 SYSTEM 权限的持久化横向移动自定义辅助功能结语研究起源在为 MCTTP 大会准备演讲的过程中,我和 Jason Lang (@curi0usJack) 计划分享如何

    阅读全文
  • 文章封面

    CVE-2025-59287 — WSUS 未认证远程代码执行

    作者:securitainment发布日期:2025-10-27 15:07:19

    自从我之前关于 CVE-2023-35317 的研究之后,我继续进行了深入调查,结果确实证实了未认证远程代码执行 (unauth RCE) 漏洞的存在。在本研究中,我们将深入分析在 Microsoft

    阅读全文
  • 文章封面

    跨语法雷区:利用语法混淆进行漏洞利用

    作者:securitainment发布日期:2025-10-26 14:02:50

    在本文中,你将发现独特的高级技术,用于利用各种编程语言中因语法差异而产生的混淆,我将其称为"语法混淆 (syntax confusion)"。我将提供循序渐进的指导,并辅以实际案例,说明如何构造能够混

    阅读全文
  • 文章封面

    隐秘进行 AD CS 信息收集

    作者:securitainment发布日期:2025-10-23 13:50:00

    简而言之: 介绍一个 certipy parse命令,可以基于本地注册表数据执行隐秘的离线 AD CS 枚举。自从 SpecterOps 公司的 Will Schroeder 和 Lee Christ

    阅读全文
  • 文章封面

    DefenderWrite: 利用白名单程序实现任意文件写入

    作者:securitainment发布日期:2025-10-21 19:46:31

    一、概述在渗透测试过程或红队行动中,攻击者总是需要找到安全的位置来投放载荷,这些位置也可能作为持久化文件的存储空间。其中一个最安全的写入载荷和攻击工具的位置就是杀毒软件 (AV) 的可执行文件目录。由

    阅读全文
  • 文章封面

    揭秘 Windows AFD 套接字:取证与调试新视角

    作者:securitainment发布日期:2025-10-19 18:19:26

    Windows 包含一个名为 Ancillary Function Driver(AFD) 的内核组件,它为 Microsoft 的 Winsock 库 提供底层支持,并向用户态应用程序暴露网络套接字

    阅读全文
  • 文章封面

    7-Zip 符号链接漏洞深度剖析:三重绕过链导致的路径遍历 (CVE-2025-11001)

    作者:securitainment发布日期:2025-10-18 13:37:00

    引言我经常在晚上浏览 ZDI 的咨询页面,发现了两个有趣的漏洞 (CVE-2025-11001, CVE-2025-11002),由 GMO Flatt Security Inc. 的 Ryota S

    阅读全文
  • 文章封面

    利用 COM 劫持改进浏览器缓存走私技术

    作者:securitainment发布日期:2025-10-17 14:10:00

    我最近读到一篇文章,介绍了攻击者如何利用浏览器缓存走私技术配合 ClickFix 来向目标系统投放恶意软件。这个技术让我非常感兴趣,于是我深入研究了一番,最终还成功对其进行了改进。缓存走私技术简介当你

    阅读全文
  • 文章封面

    DOM XSS (跨站脚本攻击): 绕过服务器端 Cookie 覆盖,Chrome innerHTML 特性,和 JSON 注入

    作者:securitainment发布日期:2025-10-16 12:36:46

    大家好,本文将分享我在漏洞赏金项目中挖掘漏洞时发现的三个 DOM-XSS 漏洞:通过 Cookie 作用域绕过服务器端 Cookie 覆盖、利用 Chrome 浏览器 innerHTML 的异常行为,

    阅读全文
  • 文章封面

    面向漏洞猎人和渗透测试人员的 Next.js 安全测试指南

    作者:securitainment发布日期:2025-10-15 12:38:57

    学习如何评估 Next.js 应用中的 SSRF、XSS、CSTI、SSTI、CSRF、缓存问题和数据泄露。为漏洞赏金和渗透测试提供实用技巧、检查要点和工具。大家好,在这篇简短的文章中,我将介绍如何对

    阅读全文
  • 文章封面

    Active Directory 域加入账户安全隐患深度解析(2025)

    作者:securitainment发布日期:2025-10-14 16:00:14

    TL;DR域加入账户在构建过程中经常被暴露,即使遵循 Microsoft 当前的指导方针,它们也会继承过度特权的 ACL (访问控制列表) (包括所有权、全部属性读取、账户限制修改等),从而导致 LA

    阅读全文
  • 文章封面

    检测工程:实践 Detection-as-Code - 版本控制 - 第 5 部分

    作者:securitainment发布日期:2025-10-13 22:45:16

    检测即代码的有效版本控制策略在软件工程领域,版本控制是指为软件产品的不同状态或迭代分配唯一标识符的过程。这些标识符 (即版本号) 帮助开发者和用户追踪软件随时间推移所经历的更新、变更或错误修复。版本控

    阅读全文
  • 文章封面

    在 Next.js 目标中挖掘 SSRF 漏洞SSRF

    作者:securitainment发布日期:2025-10-11 16:51:06

    目录Next.js: 现代化 Web 应用框架Next.js 图片组件中的 SSRF 漏洞Next.js 中间件中的 SSRF 漏洞 (CVE-2025-57822)通过 Next.js 服务器操作实

    阅读全文
  • 文章封面

    一次从受限路径遍历到 RCE 的旅程,获得 40,000 美元赏金!

    作者:securitainment发布日期:2025-10-10 21:27:29

    在这篇技术文章中,我将详细讲述我和 Orwa Atyat如何成功地将受限路径遍历漏洞升级为 RCE,最终赢得了 40,000 美元的赏金。漏洞描述在对我们最喜欢的测试目标进行侦察和端口扫描时,我们发现

    阅读全文
  • 文章封面

    Breaking TadpoleVM: 逆向工程一个带有自定义指令集的虚拟机

    作者:securitainment发布日期:2025-10-09 18:49:51

    逆向工程一个带有自定义指令集的虚拟机随着虚拟机技术作为反分析手段的兴起,如 VMProtect 和 Themida,越来越多的恶意软件样本和 CTF 挑战开始使用带有自定义指令集的虚拟机,这使得程序分

    阅读全文
  • 文章封面

    检测工程:实践 Detection-as-Code - 验证 - 第 3 部分

    作者:securitainment发布日期:2025-10-08 16:06:12

    在 第二部分 中,我们介绍了设计用于存储检测规则的仓库基础知识,并建立了检测规则和内容包的格式与结构。在本部分中,我们专注于实施验证检查,以提高一致性并确保检测仓库达到最低质量标准。设置验证管道是关键

    阅读全文
  • 文章封面

    检测工程:实践 Detection-as-Code - 入门篇 - 第 1 部分

    作者:securitainment发布日期:2025-10-07 14:48:40

    这是一个围绕检测工程的多部分博客系列,特别关注在检测工程中实践 Detection-as-Code。在整个系列中,我们将深入探讨概念、策略和实用的框架蓝图,你可以根据自己的工作流程进行调整。从构建检测

    阅读全文
  • 文章封面

    检测工程:实践 Detection-as-Code - 仓库设计指南 - 第 2 部分

    作者:securitainment发布日期:2025-10-07 14:48:40

    在第一部分中,我们介绍了 Detection-as-Code(检测即代码),涵盖了其核心概念和优势,以及现代威胁检测实践中必不可少的检测开发生命周期(Detection Development Lif

    阅读全文
  • 文章封面

    WebSocket Turbo Intruder 挖掘 WebSocket 金矿

    作者:securitainment发布日期:2025-10-04 20:08:52

    许多测试人员和工具在协议升级到 WebSocket 时就会放弃,或者只进行浅层分析。这是一个巨大的盲点,导致许多漏洞如访问控制缺陷(Broken Access Controls)、竞争条件(Race

    阅读全文
  • 文章封面

    使用 Hayabusa 和 SOF-ELK 驯服 Windows 事件日志(第 2 部分)

    作者:securitainment发布日期:2025-10-03 10:24:00

    在第 1 部分中,我们使用 Hayabusa来缩减和精炼单台主机的 Windows 事件日志,然后将输出摄取到 SOF-ELK中进行进一步分析。但如果我们需要处理多台系统的 Windows 事件日志该

    阅读全文
  • 文章封面

    使用 Hayabusa 和 SOF-ELK 驯服 Windows 事件日志(第 1 部分)

    作者:securitainment发布日期:2025-10-02 13:14:00

    Windows 事件日志是我最喜欢的 Windows 取证工件之一,但它们数量庞大,在大多数安全调查中只有一小部分事件具有实际价值。通常一台 Windows 主机上会有几十万条事件日志条目,虽然获取它

    阅读全文
  • 文章封面

    让威胁检测变得简单:Splunk Attack Range 基础

    作者:securitainment发布日期:2025-09-30 17:07:00

    让我们坦诚地说,当你开始学习一项新技能或培养新兴趣时,最大的障碍之一就是为你的学习活动搭建一个环境/游乐场/攻击范围。有时候感觉你花了 95% 的时间来配置环境,排查某个工具为什么无法与另一个工具通信

    阅读全文
  • 文章封面

    深入解析 Windows Defender ELAM 驱动程序 (WdBoot) 的工作机制

    作者:securitainment发布日期:2025-09-29 13:35:46

    终于要开始探讨 Windows Defender ELAM 驱动程序了!自从在反病毒厂商工作以来,我一直对 Microsoft 推出的反恶意软件功能深感兴趣,ELAM 正是其中的重要组成部分。该技术在

    阅读全文
  • 文章封面

    更多关于 WMI 的乐趣

    作者:securitainment发布日期:2025-09-28 13:33:00

    简述Win32_Process 多年来一直是 WMI 远程命令执行的首选类。本文将介绍一个新的 WMI 类,它具有类似 Win32_Process 的功能并提供更多能力在不同版本的 Windows 中

    阅读全文
  • 文章封面

    Hunting C2 Panels: 识别命令与控制管理面板的初学者指南

    作者:securitainment发布日期:2025-09-27 19:11:00

    暴露的命令与控制 (Command and Control, C2) 面板是攻击者用来运行其活动的活跃仪表盘。它们为操作者提供了一个中心位置来监视受感染的设备、转移被盗数据并发送新指令。早期发现这些面

    阅读全文
  • 文章封面

    Havoc C2 Framework:综合指南

    作者:securitainment发布日期:2025-09-26 13:37:00

    介绍在本篇博客中,我将帮助大家理解 Havoc C2 框架的核心运作原理、使用方法以及如何开发 BOF(Beacon Object Files)。网上已经有许多教程介绍该框架的基础知识,因此我会快速过

    阅读全文
  • 文章封面

    这很糟糕吗?这感觉糟糕。(Fortra GoAnywhere CVE-2025-10035)

    作者:securitainment发布日期:2025-09-25 23:59:42

    文件传输曾经是简单而有趣的事情——启动你最喜欢的 FTP 客户端,登录到 glFTPd 站点,完事。时间快进到 2025 年,同样的行为却需要采购团队、Web 界面,以及一个自豪地挥舞着 Secure

    阅读全文
  • 文章封面

    AdaptixC2 防御者指南

    作者:securitainment发布日期:2025-09-23 21:09:00

    2025 年 7 月,AdaptixC2 从红队实验室走向真实攻击场景;本指南展示防御者如何通过 Yara 规则、C2 Feeds、User Agent 等技术快速检测识别此威胁。什么是 Adapti

    阅读全文
  • 文章封面

    Domain Fronting 已死。Domain Fronting 万岁!

    作者:securitainment发布日期:2025-09-22 13:37:12

    概述在今年的 Black Hat 和 DEF CON 大会上,我们演示了红队如何通过 Zoom 和 Microsoft Teams 等日常协作平台建立流量隧道,将其转变为隐蔽的命令控制(C2)通信渠道

    阅读全文
下一页