利用幽灵 SPN 和 Kerberos 反射实现 SMB 服务器权限提升
核心发现即使应用了 CVE-2025-33073 的修复程序,攻击者仍可利用 Kerberos 身份验证反射来实现远程权限提升。幽灵 SPN (映射到无法解析主机名的服务主体名称) 引入了可被攻击者利
阅读全文核心发现即使应用了 CVE-2025-33073 的修复程序,攻击者仍可利用 Kerberos 身份验证反射来实现远程权限提升。幽灵 SPN (映射到无法解析主机名的服务主体名称) 引入了可被攻击者利
阅读全文目录作为普通用户的持久化作为 SYSTEM 权限的持久化横向移动自定义辅助功能结语研究起源在为 MCTTP 大会准备演讲的过程中,我和 Jason Lang (@curi0usJack) 计划分享如何
阅读全文自从我之前关于 CVE-2023-35317 的研究之后,我继续进行了深入调查,结果确实证实了未认证远程代码执行 (unauth RCE) 漏洞的存在。在本研究中,我们将深入分析在 Microsoft
阅读全文在本文中,你将发现独特的高级技术,用于利用各种编程语言中因语法差异而产生的混淆,我将其称为"语法混淆 (syntax confusion)"。我将提供循序渐进的指导,并辅以实际案例,说明如何构造能够混
阅读全文简而言之: 介绍一个 certipy parse命令,可以基于本地注册表数据执行隐秘的离线 AD CS 枚举。自从 SpecterOps 公司的 Will Schroeder 和 Lee Christ
阅读全文一、概述在渗透测试过程或红队行动中,攻击者总是需要找到安全的位置来投放载荷,这些位置也可能作为持久化文件的存储空间。其中一个最安全的写入载荷和攻击工具的位置就是杀毒软件 (AV) 的可执行文件目录。由
阅读全文Windows 包含一个名为 Ancillary Function Driver(AFD) 的内核组件,它为 Microsoft 的 Winsock 库 提供底层支持,并向用户态应用程序暴露网络套接字
阅读全文引言我经常在晚上浏览 ZDI 的咨询页面,发现了两个有趣的漏洞 (CVE-2025-11001, CVE-2025-11002),由 GMO Flatt Security Inc. 的 Ryota S
阅读全文我最近读到一篇文章,介绍了攻击者如何利用浏览器缓存走私技术配合 ClickFix 来向目标系统投放恶意软件。这个技术让我非常感兴趣,于是我深入研究了一番,最终还成功对其进行了改进。缓存走私技术简介当你
阅读全文大家好,本文将分享我在漏洞赏金项目中挖掘漏洞时发现的三个 DOM-XSS 漏洞:通过 Cookie 作用域绕过服务器端 Cookie 覆盖、利用 Chrome 浏览器 innerHTML 的异常行为,
阅读全文学习如何评估 Next.js 应用中的 SSRF、XSS、CSTI、SSTI、CSRF、缓存问题和数据泄露。为漏洞赏金和渗透测试提供实用技巧、检查要点和工具。大家好,在这篇简短的文章中,我将介绍如何对
阅读全文TL;DR域加入账户在构建过程中经常被暴露,即使遵循 Microsoft 当前的指导方针,它们也会继承过度特权的 ACL (访问控制列表) (包括所有权、全部属性读取、账户限制修改等),从而导致 LA
阅读全文检测即代码的有效版本控制策略在软件工程领域,版本控制是指为软件产品的不同状态或迭代分配唯一标识符的过程。这些标识符 (即版本号) 帮助开发者和用户追踪软件随时间推移所经历的更新、变更或错误修复。版本控
阅读全文目录Next.js: 现代化 Web 应用框架Next.js 图片组件中的 SSRF 漏洞Next.js 中间件中的 SSRF 漏洞 (CVE-2025-57822)通过 Next.js 服务器操作实
阅读全文在这篇技术文章中,我将详细讲述我和 Orwa Atyat如何成功地将受限路径遍历漏洞升级为 RCE,最终赢得了 40,000 美元的赏金。漏洞描述在对我们最喜欢的测试目标进行侦察和端口扫描时,我们发现
阅读全文逆向工程一个带有自定义指令集的虚拟机随着虚拟机技术作为反分析手段的兴起,如 VMProtect 和 Themida,越来越多的恶意软件样本和 CTF 挑战开始使用带有自定义指令集的虚拟机,这使得程序分
阅读全文在 第二部分 中,我们介绍了设计用于存储检测规则的仓库基础知识,并建立了检测规则和内容包的格式与结构。在本部分中,我们专注于实施验证检查,以提高一致性并确保检测仓库达到最低质量标准。设置验证管道是关键
阅读全文这是一个围绕检测工程的多部分博客系列,特别关注在检测工程中实践 Detection-as-Code。在整个系列中,我们将深入探讨概念、策略和实用的框架蓝图,你可以根据自己的工作流程进行调整。从构建检测
阅读全文在第一部分中,我们介绍了 Detection-as-Code(检测即代码),涵盖了其核心概念和优势,以及现代威胁检测实践中必不可少的检测开发生命周期(Detection Development Lif
阅读全文许多测试人员和工具在协议升级到 WebSocket 时就会放弃,或者只进行浅层分析。这是一个巨大的盲点,导致许多漏洞如访问控制缺陷(Broken Access Controls)、竞争条件(Race
阅读全文在第 1 部分中,我们使用 Hayabusa来缩减和精炼单台主机的 Windows 事件日志,然后将输出摄取到 SOF-ELK中进行进一步分析。但如果我们需要处理多台系统的 Windows 事件日志该
阅读全文Windows 事件日志是我最喜欢的 Windows 取证工件之一,但它们数量庞大,在大多数安全调查中只有一小部分事件具有实际价值。通常一台 Windows 主机上会有几十万条事件日志条目,虽然获取它
阅读全文让我们坦诚地说,当你开始学习一项新技能或培养新兴趣时,最大的障碍之一就是为你的学习活动搭建一个环境/游乐场/攻击范围。有时候感觉你花了 95% 的时间来配置环境,排查某个工具为什么无法与另一个工具通信
阅读全文终于要开始探讨 Windows Defender ELAM 驱动程序了!自从在反病毒厂商工作以来,我一直对 Microsoft 推出的反恶意软件功能深感兴趣,ELAM 正是其中的重要组成部分。该技术在
阅读全文简述Win32_Process 多年来一直是 WMI 远程命令执行的首选类。本文将介绍一个新的 WMI 类,它具有类似 Win32_Process 的功能并提供更多能力在不同版本的 Windows 中
阅读全文暴露的命令与控制 (Command and Control, C2) 面板是攻击者用来运行其活动的活跃仪表盘。它们为操作者提供了一个中心位置来监视受感染的设备、转移被盗数据并发送新指令。早期发现这些面
阅读全文介绍在本篇博客中,我将帮助大家理解 Havoc C2 框架的核心运作原理、使用方法以及如何开发 BOF(Beacon Object Files)。网上已经有许多教程介绍该框架的基础知识,因此我会快速过
阅读全文文件传输曾经是简单而有趣的事情——启动你最喜欢的 FTP 客户端,登录到 glFTPd 站点,完事。时间快进到 2025 年,同样的行为却需要采购团队、Web 界面,以及一个自豪地挥舞着 Secure
阅读全文2025 年 7 月,AdaptixC2 从红队实验室走向真实攻击场景;本指南展示防御者如何通过 Yara 规则、C2 Feeds、User Agent 等技术快速检测识别此威胁。什么是 Adapti
阅读全文概述在今年的 Black Hat 和 DEF CON 大会上,我们演示了红队如何通过 Zoom 和 Microsoft Teams 等日常协作平台建立流量隧道,将其转变为隐蔽的命令控制(C2)通信渠道
阅读全文