文章讨论了利用文件上传和提权漏洞进行攻击的过程,包括信息收集、目录遍历、密码猜解和SQL注入等步骤,分享了实践中的细节与技巧,最终成功获得系统权限。
Notepad++的提权漏洞CVE-2025-49144可通过钓鱼攻击实现,攻击者诱导用户下载并运行恶意程序,从而获取系统权限。攻击流程包括运行Notepad++安装程序、加载恶意文件并执行反弹shell。
Qualys发现两个本地提权漏洞(CVE-2025-6018、CVE-2025-6019),攻击者可在多数Linux发行版上轻松获取root权限。CVE-2025-6018影响PAM配置,允许无权限用户获取"allow_active"权限,进而利用CVE-2025-6019提升至root。各Linux发行版已开始修复,建议立即部署补丁以防风险。
dirtyCOW(CVE-2016-5195)是一个影响Linux内核2.6.22至4.9.x的本地提权漏洞。攻击者通过利用竞争条件和内核缺陷,可以修改只读文件并获取root权限。该攻击需要父子进程协作,利用COW机制进行越权写操作。
本文介绍了保护远程登录和RDP的措施,包括禁用root远程登录、限制SSH登录、删除默认帐户和更改默认端口。同时,还介绍了应急响应、攻击和渗透网络的技术,如杀死进程、搜索WebShell文件、利用CMS漏洞、弱密码破解和创建持久后门。此外,列举了Linux和Windows的提权漏洞。
思科Prime Collaboration Deployment软件中的零日漏洞被披露,TP-Link N-day漏洞被黑客用于构建Mirai僵尸网络,微软调查Edge泄露URL的投诉,加拿大天然气管道遭亲俄黑客组织攻击,Clop和LockBit勒索软件团伙攻击PaperCut服务器,PrestaShop修复数据库删除错误。此外,还有红队渗透项目和HTTP提权漏洞CVE-2023-23410分析及PoC等优质文章。
完成下面两步后,将自动完成登录并继续当前操作。