洞见简报【2023/6/15】
2023-6-16 11:47:37 Author: 洞见网安(查看原文) 阅读量:14 收藏

洞见网安 2023-06-15


0x1 利用群晖NAS+shell脚本实现运维命令执行结果文件自动上传

WalkingCloud 2023-06-15 23:13:05

利用群晖NAS+shell脚本实现运维命令执行结果文件自动上传


0x2 集权系统即C2-牧云(二)

极致攻防实验室 2023-06-15 21:58:00

集权系统即C2系列文章将介绍一种逆向思维,使用流行的集权系统充当C2,利用其自带官方签名buffer的天然优势,在某些场景下能减少免杀成本,甚至有特别的隐匿性。


0x3 Nacos JRaft Hessian 反序列化分析详情

Poker安全 2023-06-15 19:08:54

一文看懂Nacos JRaft Hessian 反序列化


0x4 Linux清理痕迹的一些方法

aFa攻防实验室 2023-06-15 18:10:45

Linux清理痕迹的一些方法


0x5 [漏洞分析] 使用chatGPT分析CVE-2023-0386 overlay内核提权

华为安全应急响应中心 2023-06-15 18:10:25

本文的理论知识(命名空间、overlay文件系统、fuse文件系统等)均来自chatGPT1漏洞简介漏洞编号


0x6 『漏洞复现』小皮面板 RCE 复现

宸极实验室 2023-06-15 17:00:33

phpstudy-linux 面板(小皮面板) RCE 复现


0x7 内网渗透—隧道搭建&SPP与NPS内网穿透

剁椒鱼头没剁椒 2023-06-15 15:28:46

在上篇文章中已经详细的介绍了,隧道搭建与代理转发这两方面的基础知识,这里就不在赘述了,直接演示剩下的两个工具,SPP与NPS这两个工具。


0x8 某ehr-sql注入漏洞利用GetShell

刨洞技术交流 2023-06-15 10:38:46

前言很早之前就审过该ehr系统(sql注入的确挺多的),没想到这段时间打攻防,遇上它了,虽然没通过最近爆出来


0x9 批量POC|CVE-2023-32315 Openfire权限绕过RCE

阿呆攻防 2023-06-15 10:35:05

批量POC|CVE-2023-32315 Openfire权限绕过RCE


0xa 内网笔记·域内横向移动总结(上)

凯撒安全实验室 2023-06-15 10:00:07

今天没day,更新一些学生时代的学习笔记吧~1.横向移动的文件传输如果测试人员使用计算机本地用户进行需要管理


0xb VulnHub靶机-momentum |红队打靶

0x00实验室 2023-06-15 09:20:34


0xc [HTB] Undetected Writeup

一个人的安全笔记 2023-06-15 09:00:43

使用 Nmap 对目标服务器开放端口进行扫描,在 Web 页面中找到二级域名并进行路径枚举。发现 phpunit 组件存在任意文件写入,利用该漏洞成功获得目标服务器立足点。随后通过文件搜索发现可疑的进程 dump 文件,从中提取出...


0xd FLIR-AX8 download.php 任意文件下载

才疏学浅的H6 2023-06-15 08:00:15

漏洞说明FLIR-AX8 download.php文件对file参数未进行过滤 存在任意文件下载漏洞影响版本


0xe rootless iOS 越狱环境部署 frida-server

非尝咸鱼贩 2023-06-15 06:45:26

又到了知识星球时间


0xf F5 BIG-IP 远程代码执行

儒道易行 2023-06-15 06:00:28

时间是最好的老师,但遗憾的是——最后他把所有的学生都弄死了


0x10 【已复现】Nuxt远程代码执行漏洞 (CVE-2023-3224) 安全风险通告

奇安信 CERT 2023-06-15 00:00:56

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486635&idx=1&sn=63f30619ea3485db084b62b54ed7ec5a&chksm=9bdf9c89aca8159f75d815378fab9c55b372c19f093f86a11ecc2fd009b12b182bbaa02fde9e#rd
如有侵权请联系:admin#unsafe.sh