标记为漏洞的帖子

4 min Metasploit

Metasploit每周总结

本周发布的Metasploit框架为我们带来了七个新模块. 网络摄像机开发 Rapid7的Jacob Baines [http://github].我这周很忙 两个针对IP摄像头的攻击模块. The first [http://github.模块利用了一个 安讯士IP摄像机的认证文件上传. 由于缺乏适当的 清理,攻击者可以上传并安装eap应用程序,当 执行后,将授予攻击者root权限

14 min Log4Shell

Log4Shell通用攻略(CVE-2021-44228)

这个博客是为所有想要了解Log4j中Log4Shell漏洞是怎么回事以及为什么互联网似乎又火起来的人而写的.

2 min Metasploit

Metasploit简讯

Metasploit CTF 2021从今天开始 又到了每年的这个时候! 2021年Metasploit社区CTF时间到了 [http://cyhnjl.rpgwithme.com/blog/post/2021/11/16/announcing - - 2021 - metasploit -社区- ctf/] . 今天早些时候,超过530个团队的1100多名用户注册并 开放参与,以解决今年的18项挑战. 下周再回顾一下 获奖者将会公布,敬请期待更多信息. Overlayfs LPE 本周Metasploit发布了一个针对最近的Overla的漏洞

3 min Metasploit

Metasploit简讯

自助服务远程代码执行 本周,我们的@wvu-r7 [http://github].Com/wvu-r7]增加了一个漏洞模块 [http://github.[/ cn]实现 在ManageEngine ADSelfService Plus中执行未经认证的远程代码 自助密码管理和单点登录解决方案 Directory. 这个新模块利用REST API身份验证绕过 漏洞标识为CVE-2021-40539 [http://attackerkb.com/topics/dmsnq5zgcw/cve - 2021

3 min Metasploit

Metasploit简讯

Azure Active Directory登录扫描器模块 社区贡献者k0pak4 [http://github ..Com/k0pak4]添加了一个新的登录名 用于Azure Active Directory的扫描仪模块 [http://github.com/rapid7/metasploit-framework/pull/15755]. This module 利用漏洞 [http://attackerkb.com/topics/rz1jlqhxhc/cve - 2020 - 16152?介绍人=博客] 身份验证端点,以便枚举用户名而不生成日志 events. 端点返回的错误代码可用于发现 用户有效性

3 min Metasploit

Metasploit简讯

GitLab RCE Rapid7团队新成员jbaines-r7 [http://github].[jbaines-r7]写了一个 通过ExifTool命令攻击GitLab. 利用此漏洞 导致以git用户身份执行未经身份验证的远程代码. What makes 这个模块非常简洁,因为它将两个漏洞链接在一起 达到预期的效果. 第一个漏洞是在GitLab本身 可以用来传递无效的图像文件到ExifTool解析器哪一个 包含了第二个v

3 min Metasploit每周总结

Metasploit简讯

Confluence Server OGNL注入 我们自己的wvu [http://github].[www.wvu.r7]和Jang一起 [http://twitter.添加了一个利用OGNL注入的模块( cve - 2021 - 26804 [http://attackerkb.com/topics/eu74wdmbel/cve - 2021 - 26084 -融合-服务器- ognl注入) )在Atlassian Confluence的WebWork组件中作为Tomcat执行命令 user. cve - 2021 - 26804是一个严重的远程代码执行漏洞 Confluence服务器和Confluence数据中心正在积极开发中

4 min Metasploit

Metasploit简讯

现在我控制你的资源规划服务器 Sage X3是由Sage集团设计的一款资源规划产品 帮助已建立的企业规划其业务运营. But what if 你想做的不仅仅是管理资源? 如果你想劫持呢 资源服务器本身? 我们不用再等了,多亏了亚伦的努力 赫恩登[http://www.linkedin.乔纳森·彼得森(Jonathan Peterson) [http://www.linkedin.com/in/jonathan - p - 004 - b76a1/)

3 min Metasploit

Metasploit简讯

新Emby版本扫描器, IPFire认证RCE, HashiCorp Nomad RCE, Microsoft SharePoint不安全控件和ViewState RCE.

3 min Metasploit

Metasploit简讯

NSClient++ 社区贡献者Yann Castel为 NSClient++,它针对一个经过身份验证的命令执行漏洞. Users 能够对服务进行身份验证,因为管理员可以利用外部 脚本功能以系统级权限执行命令. This allows 要受到威胁的底层服务器. 卡斯特尔还在制作另一款游戏 利用模块的nsclien++,这恰好是一个本地特权升级 敬请期待更多的N

3 min 脆弱性管理

BlueKeep漏洞可能会到来:我们的观察和建议

Rapid7 Labs观察到,自CVE-2019-0708(又名“BlueKeep”)发布以来,恶意RDP活动显著增加。.

12 min Exploits

基于堆栈的缓冲区溢出攻击:解释和示例

基于堆栈的缓冲区溢出漏洞可能是远程接管进程代码执行的最隐蔽和最常见的漏洞利用形式.

5 min Exploits

macOS钥匙扣安全:你需要知道的

如果你关注信息安全推特或者一直关注macOS新闻 网站,你可能看到过一条推特 [http://twitter.http://www.patrickwardle/status/912254053849079808](附 Patrick Wardle (@patrickwardle [http://twitter]).com/patrickwardle]) 这是为了证明倾倒和泄漏一种叫做 “keychain”,没有关联的权限升级提示. 帕特里克也有一个 更深入的Q&博客文章[http://www].patreon.com/posts/14556

3 min 漏洞的披露

R7-2017-06 | CVE-2017-5241: Biscom SFT XSS漏洞(修复)

Summary Biscom安全文件传输(SFT)版本5的工作区组件.1.1015 易受跨站点脚本存储在两个字段. 攻击者会 需要有能力创建一个工作空间,并引诱受害者访问 的上下文中运行恶意Javascript 受害者的浏览器. 由于受害者必须经过身份验证,这可以允许 攻击者在Biscom安全文件传输实例上执行操作 受害者的代表.

4 min Linux

Samba补丁CVE-2017-7494: It's Circle of Life

空气中还残留着互联网烧焦的气味 WannaCry Ransomworm [http://community.rpgwithme.com/community/infosec/blog/2017/05/12/wanna-decryptor-wncry-ransomware-explained] 今天,我们在推特上看到了一种新的可怕的、具有潜在煽动性的虫子 news. 漏洞- CVE-2017-7494 [http://cyhnjl.rpgwithme.com/db/vulnerabilities/oracle - solaris cve - 2017 - 7494] 影响版本3.5(发布于2010年3月1日)和以后的Samba,事实上 供风标准