安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。建议用户禁用Telnet服务以降低风险,修复程序预计于2026年4月发布。
本文介绍了内网靶场的提权过程,主要通过phpmyadmin和mysql漏洞实现webshell上传与内核提权。作者分享了信息收集、目录扫描和日志记录等技巧,并强调了权限维持的重要性。
本周「FreeBuf周报」总结了网络安全热点,包括ChatGPT隐私数据泄露、Windows内核漏洞、AI企业敏感凭证泄露等,强调及时修补和加强安全防护的重要性。
近期全球网络安全事件包括虚假NPM包窃取GitHub凭证、Windows内核高危漏洞、AI企业泄露敏感信息及Chrome修复JavaScript漏洞。攻击者利用新工具进行钓鱼攻击,金融业面临隐性风险,企业需加强安全防护。
微软发现Windows内核中的权限提升漏洞CVE-2025-62215,已被攻击者利用。该漏洞因资源同步不当而产生,攻击者需利用竞争条件获得SYSTEM权限。所有支持的Windows版本均受影响,建议企业优先修补并加强安全检测。
作为新手,首先需在VirtualBox中导入ova文件并启动靶机。使用nmap探测IP和端口,发现FTP、SSH和HTTP服务。通过匿名FTP登录获取图片,利用steghide提取隐藏数据,获得用户名和弱密码。使用hydra进行SSH爆破成功登录并获取flag。分析历史命令后,通过SSH公钥登录另一个用户,最终通过反弹shell提权获得root权限并获取第三个flag。
文章讨论了在攻击链中收集端口信息及利用Redis 4.0.14的RCE漏洞进行提权的过程。作者尝试了多种利用方法,包括linpeas和不同脚本,但未成功。强调了高效搜索和信息筛选的重要性,并分享了相关脚本链接。
提权是攻击者通过安全漏洞获取更高权限的行为。在Linux中,常见的提权方式包括配置缺陷、程序漏洞和访问控制失效。
文章描述了通过端口扫描、CMS漏洞和默认密码进行提权的过程。使用exiftool生成反弹shell的图片,并通过Python脚本实现远程连接,最终成功获取系统权限。
文章描述了通过Nmap扫描目标IP,发现开放端口后进行文件上传,最终通过上传恶意XSLT文件获取shell权限,并提取数据库用户密码,成功提权至root的渗透测试过程。
周末进行端口扫描,发现22、80和8080端口。8080端口的HTTP服务返回404,怀疑被黑客入侵。找到用户名scr1ptkiddy,扫描目录后发现Silverpeas服务,利用CVE-2024-36042漏洞成功登录并提权,最终访问根目录。
可插拔认证模块(PAM)框架存在高危漏洞CVE-2025-8941,攻击者可通过本地访问提升至root权限,威胁系统安全。所有未打补丁的Linux-PAM版本均受影响,需及时安装补丁并审计用户权限以降低风险。
本文分析了一个使用WordPress 5.6的网站,发现了多个中危漏洞,如目录遍历、CSRF和存储型XSS。通过扫描和破解,获取了FTP登录信息并成功提权至root,获取敏感文件。文章强调网络安全的重要性,并附上免责声明。
文章描述了通过攻击链获取信息、爆破数据库和网站后台,最终实现提权至root用户的过程。使用nmap扫描端口,wpscan检查漏洞,尝试爆破和修改文件,最终通过环境变量劫持成功执行恶意脚本。
本文探讨了Windows系统配置错误导致的提权实验,重点分析了弱注册表和服务权限的利用。通过AccessChk工具检测,发现低权限用户可修改服务配置并执行恶意文件,从而获取SYSTEM权限。掌握这些权限管理对系统安全至关重要。
Sudo 1.9.14至1.9.17版本存在严重权限提升漏洞,攻击者可伪造文件诱骗Sudo加载恶意库,从而获取root权限。受影响版本需更新至1.9.17p1及以上以消除风险。
多项高危漏洞被曝光,包括Linux UDisks、联发科芯片组和Citrix,可能导致本地提权和拒绝服务风险。建议用户及时更新修复版本,增强安全防护。
在Linux环境中,UDisks守护进程发现严重漏洞CVE-2025-8067,CVSS评分8.5。该漏洞允许非特权用户通过D-Bus创建循环设备,可能导致拒绝服务或本地提权。已在新版本中修复,建议用户立即更新以防利用。
本文介绍了利用Linux的SUID特性进行提权实验。通过查找具有SUID权限的可执行文件,利用cp命令修改/etc/passwd文件,成功添加具有root权限的用户。SUID机制允许程序以文件所有者的权限执行,从而实现特权操作。实验步骤包括登录攻击机和远程连接目标服务器。
本文介绍了通过DedeCMS漏洞上传aspx文件并利用Windows计划任务进行提权的实验。实验步骤包括登录DedeCMS后台并修改上传文件类型以允许aspx文件上传。
完成下面两步后,将自动完成登录并继续当前操作。