域内权限提升新姿势:CVE-2022–26923漏洞分析及复现

本文介绍微软最近爆出的域内权限提升漏洞CVE-2022–26923,漏洞触发位置位于AD CS组件中,在一些大型企业中普遍存在AD CS,具有一定危害。本文从漏洞介绍开始,到本地环境搭建,主要就是AD CS的安装(这部分可自行略过),接着就是漏洞的分析以及复现,在复现中考虑到实际情况,带入了一些自己的思考,并对一些脚本进行魔改。最后,笔者才疏学浅有错误望指出~

  • 4
  • 2
  • xigua
  • 发布于 2022-05-23 09:36:26
  • 阅读 ( 7276 )

目录枚举能给我们带来什么收益

在测试 web 系统时,大家可能都会对目标进行目录枚举,而目录枚举能给我们带来什么样的收益呢?我分析了一些目录枚举工具,一起来学习一下,目录枚举的价值。

SpringCloud GateWay SPEL RCE适配Netty冰蝎内存马

关于SpringCloud GateWay SPEL RCE适配Netty冰蝎内存马的过程

VBA Stomping

攻击者可以使用这种方法用良性代码或随机代码,隐藏恶意的源代码。通过VBA stomping,当你查看宏代码,以为没有恶意代码而启动宏的时候,就会运行攻击者恶意的源代码了

  • 1
  • 3
  • 鹿柴
  • 发布于 2022-05-19 09:43:00
  • 阅读 ( 4557 )

从Frida对SO的解析流程中寻找检测Frida的点

# 0x01 frida寻找符号地址 frida hook Native 的基础就是如何寻找到符号在内存中的地址,在frida中就仅仅是一句话 findExportByName或者通过枚举符号遍历,今天我们就一起看一看他是如何实现...

  • 0
  • 0
  • 26号院
  • 发布于 2022-05-19 09:40:32
  • 阅读 ( 7509 )

CVE-2022-1388复现

CVE-2022-1388: BIG-IP iControl REST 漏洞

揭秘 | 渗透内网工作组的链式艺术

本文的背景是师傅Z给徒弟007的一次模拟实战环境的靶场考核测试,想考察其渗透入门级环境的思路和能力。本文基于007的转述而成,颇为详细地记录了他渗透指定目标时的整个链式攻击路径。笔者作为渗透小白,感觉能从中学到很多的东西,征得同意,分享出来一起学习!

  • 12
  • 6
  • 26号院
  • 发布于 2022-05-18 09:38:24
  • 阅读 ( 5913 )

laravel5.1反序列化漏洞分析

最近在复现php反序列化漏洞,顺手挖了几条链子,希望师傅们多多点评,

  • 1
  • 1
  • 花北城
  • 发布于 2022-05-17 09:58:27
  • 阅读 ( 3759 )

红队必修课之针对MSSQL数据库攻击尝试

**0x00** **前言** 数据库是存放数据的仓库。它的存储空间很大,可以存放百万条、千万条、上亿条数据。但是数据库并不是随意地将数据进行存放,是有一定的规则的,否则查询的效率会很低。当...

  • 12
  • 2
  • 26号院
  • 发布于 2022-05-17 09:55:08
  • 阅读 ( 5859 )

子域名接管漏洞是怎么回事儿

今天学习了下子域名接管漏洞,通过该漏洞可以接管目标子域名,让其显示我设置的任意页面,造成的危害,主要用于网络钓鱼,包括但不限于伪造钓鱼页面,还可以盗取 Cookie,伪造电子邮件等,

Android-Webview中的漏洞利用

本文主要讲解Android-WebView中的一个漏洞点,从介绍WebView到成功利用。通过复现ByteCtf2021中的一道漏洞题来对知识进行巩固。

prototype pollution attack

记录个人学习 NodeJS 原型链污染攻击的一些总结于思考

  • 1
  • 0
  • sp4c1ous
  • 发布于 2022-05-16 09:58:56
  • 阅读 ( 5432 )

SQL注入&预编译

本文主要讲述在使用预编译时仍然可能存在SQL注入的情况

  • 16
  • 8
  • mechoy
  • 发布于 2022-05-13 09:33:03
  • 阅读 ( 13870 )

企业级-应急响应完整流程:启示录1

1、熟悉企业级完整应急响应流程 2、掌握企业级取证报告编写 3、有完整配套视频讲解 https://www.bilibili.com/video/BV1rr4y1H7LX?spm_id_from=333.337.search-card.all.click

  • 30
  • 18
  • Dnslog_95
  • 发布于 2022-05-13 09:30:09
  • 阅读 ( 18564 )

Protected Process Light (PPL) Attack

# PP/PPL(s)背景概念 首先,PPL表示Protected Process Light,但在此之前,只有Protected Processes。受保护进程的概念是随Windows Vista / Server 2008引入的,其目的不是保护您的数据或凭...

  • 0
  • 0
  • 李木
  • 发布于 2022-05-12 09:30:17
  • 阅读 ( 4659 )

.NET执行系统命令(第1课)之 ObjectDataProvider

## 0X01 背景 .NET反序列化漏洞里提及的核心Gadget:**ObjectDataProvider类**,封装于WPF核心程序集之一PresentationFramewor...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-12 09:25:53
  • 阅读 ( 4312 )

记首次HW|某地级市攻防演练红队渗透总结

团队协作,我们打上了云,打进了IOT!

  • 13
  • 6
  • walker1995
  • 发布于 2022-05-11 09:50:02
  • 阅读 ( 6660 )

【FireEye解读】Dridex鱼叉式钓鱼攻击

## 0x01 前言 兄弟们,火眼系列来了,想做很久了。我打算从火眼的第一篇文章【2016-3-21】开始,从头到尾逐字逐句解读,研判一波国外的安全人员是怎么分析恶意样本、甚至溯源的,此系列长期...

  • 1
  • 3
  • pokeroot
  • 发布于 2022-05-11 09:43:32
  • 阅读 ( 4474 )

Summary Of JavaDeserializations

对学过去的几条 Java 反序列化链进行了一下梳理,包括 CommonsCollections1-7、CommonsBeanutils1、JDK7u21、ROME利用链,如有不认同的地方,请师傅指正,有其他想法的师傅们也可以联系我、告诉我。

  • 1
  • 0
  • sp4c1ous
  • 发布于 2022-05-11 09:42:54
  • 阅读 ( 3913 )

某CMS代码审计

第一次尝试CMS的代码审计

  • 0
  • 0
  • 花北城
  • 发布于 2022-05-11 09:40:12
  • 阅读 ( 3801 )