<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>用户枚举 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE/</link>
    <description>Recent content in 用户枚举 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Dec 2025 10:27:24 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Pega Infinity 身份验证漏洞：通过响应时间差枚举用户名</title>
      <link>https://blog.qife122.com/p/pega-infinity-%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E9%80%9A%E8%BF%87%E5%93%8D%E5%BA%94%E6%97%B6%E9%97%B4%E5%B7%AE%E6%9E%9A%E4%B8%BE%E7%94%A8%E6%88%B7%E5%90%8D/</link>
      <pubDate>Sat, 13 Dec 2025 10:27:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pega-infinity-%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E9%80%9A%E8%BF%87%E5%93%8D%E5%BA%94%E6%97%B6%E9%97%B4%E5%B7%AE%E6%9E%9A%E4%B8%BE%E7%94%A8%E6%88%B7%E5%90%8D/</guid>
      <description>&lt;h3 id=&#34;cve-2025-62181-cwe-204-pegasystems-pega-infinity-中的可观察响应差异&#34;&gt;CVE-2025-62181: CWE-204: Pegasystems Pega Infinity 中的可观察响应差异&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性： 中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型： 漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-62181&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Pega Platform 版本 7.1.0 至 Infinity 25.1.0 受到用户枚举问题的影响。此问题发生在用户身份验证过程中，响应时间的差异可能允许远程未认证用户判断用户名是否有效。此问题仅适用于已弃用的基础认证功能，建议使用其他更安全的身份验证机制。修复已在 24.1.4、24.2.4 和 25.1.1 补丁版本中提供。请注意：基础凭证认证服务类型从 24.2 版本开始已弃用：https://docs.pega.com/bundle/platform/page/platform/release-notes/security/whats-new-security-242.html。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Slack用户枚举工具SlackEnum：绕过速率限制实现批量用户发现</title>
      <link>https://blog.qife122.com/p/slack%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E5%B7%A5%E5%85%B7slackenum%E7%BB%95%E8%BF%87%E9%80%9F%E7%8E%87%E9%99%90%E5%88%B6%E5%AE%9E%E7%8E%B0%E6%89%B9%E9%87%8F%E7%94%A8%E6%88%B7%E5%8F%91%E7%8E%B0/</link>
      <pubDate>Fri, 19 Sep 2025 01:33:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/slack%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E5%B7%A5%E5%85%B7slackenum%E7%BB%95%E8%BF%87%E9%80%9F%E7%8E%87%E9%99%90%E5%88%B6%E5%AE%9E%E7%8E%B0%E6%89%B9%E9%87%8F%E7%94%A8%E6%88%B7%E5%8F%91%E7%8E%B0/</guid>
      <description>&lt;h1 id=&#34;slackenumslack用户枚举工具&#34;&gt;SlackEnum：Slack用户枚举工具&lt;/h1&gt;&#xA;&lt;p&gt;近期，在ANTISOC持续渗透测试（CPT）服务中，我研究了攻击者如何利用Slack发起网络攻击，类似于红队演练中常用Microsoft Teams识别用户和执行攻击的方式（Slack显然试图防止此类行为）。针对Slack特别有趣，因为即使组织没有Slack订阅，其内部用户也可能拥有与工作邮箱关联的Slack账户，并在工作设备上使用Slack应用或网页界面。事实上，在对CPT客户运行本文所述的枚举攻击后，一些客户惊讶地发现数百名员工拥有活跃的Slack账户，尽管组织并未官方使用Slack。&lt;/p&gt;</description>
    </item>
    <item>
      <title>G Suite用户枚举攻击：绕过验证码与自动化探测技术</title>
      <link>https://blog.qife122.com/p/g-suite%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E6%94%BB%E5%87%BB%E7%BB%95%E8%BF%87%E9%AA%8C%E8%AF%81%E7%A0%81%E4%B8%8E%E8%87%AA%E5%8A%A8%E5%8C%96%E6%8E%A2%E6%B5%8B%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Sat, 13 Sep 2025 14:13:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/g-suite%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E6%94%BB%E5%87%BB%E7%BB%95%E8%BF%87%E9%AA%8C%E8%AF%81%E7%A0%81%E4%B8%8E%E8%87%AA%E5%8A%A8%E5%8C%96%E6%8E%A2%E6%B5%8B%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h1 id=&#34;g-suite是您环境中的软肋&#34;&gt;G Suite是您环境中的软肋&lt;/h1&gt;&#xA;&lt;p&gt;您是否希望在开始渗透测试时就知道目标环境中所有用户的用户名？Gmail、G Suite、Outlook Web Access、Exchange Web Services……电子邮件。这是黑客获得的无时效限制的神圣礼物。在本博客中，我们探索了利用MailSniper工具包新功能的攻击工作流程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深夜警报：你的Lync服务器安全吗？攻击者正在虎视眈眈</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%A4%9C%E8%AD%A6%E6%8A%A5%E4%BD%A0%E7%9A%84lync%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E5%90%97%E6%94%BB%E5%87%BB%E8%80%85%E6%AD%A3%E5%9C%A8%E8%99%8E%E8%A7%86%E7%9C%88%E7%9C%88/</link>
      <pubDate>Sat, 06 Sep 2025 12:22:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%A4%9C%E8%AD%A6%E6%8A%A5%E4%BD%A0%E7%9A%84lync%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E5%90%97%E6%94%BB%E5%87%BB%E8%80%85%E6%AD%A3%E5%9C%A8%E8%99%8E%E8%A7%86%E7%9C%88%E7%9C%88/</guid>
      <description>&lt;h1 id=&#34;psa-现在是晚上10点你知道你的lync服务器在哪里吗&#34;&gt;PSA: 现在是晚上10点，你知道你的Lync服务器在哪里吗？&lt;/h1&gt;&#xA;&lt;p&gt;Brian Fehrman//&lt;/p&gt;&#xA;&lt;p&gt;在过去的六个月左右，Microsoft Lync服务器一直是我外部参与测试的主要内容。我在所有这些参与中都发现了Lync服务器。在大多数情况下，这些门户早已被遗忘；它们只是许多公司昨日丢弃的技术。我发现了许多实例，其中几乎每个资产都设置了监控。每个资产……除了Lync服务器。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深夜警示：你的Lync服务器安全吗？攻击入口与防护要点</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%A4%9C%E8%AD%A6%E7%A4%BA%E4%BD%A0%E7%9A%84lync%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E5%90%97%E6%94%BB%E5%87%BB%E5%85%A5%E5%8F%A3%E4%B8%8E%E9%98%B2%E6%8A%A4%E8%A6%81%E7%82%B9/</link>
      <pubDate>Fri, 05 Sep 2025 10:15:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%A4%9C%E8%AD%A6%E7%A4%BA%E4%BD%A0%E7%9A%84lync%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E5%90%97%E6%94%BB%E5%87%BB%E5%85%A5%E5%8F%A3%E4%B8%8E%E9%98%B2%E6%8A%A4%E8%A6%81%E7%82%B9/</guid>
      <description>&lt;h1 id=&#34;psa-晚上10点了你知道你的lync服务器在哪吗&#34;&gt;PSA: 晚上10点了，你知道你的Lync服务器在哪吗？&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Brian Fehrman//&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在过去的六个月左右，Microsoft Lync服务器一直是我外部渗透测试中的主要目标。在所有这类任务中，我都发现了一个Lync服务器。在大多数情况下，这些门户早已被遗忘；对许多公司来说，它们只是昨日被抛弃的技术。我发现了许多实例，其中几乎每个资产都设置了监控。每个资产……除了Lync服务器。&lt;/p&gt;</description>
    </item>
    <item>
      <title>网络安全周报：DMCA诉讼、OpenSSH枚举与公共WiFi风险</title>
      <link>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%91%A8%E6%8A%A5dmca%E8%AF%89%E8%AE%BCopenssh%E6%9E%9A%E4%B8%BE%E4%B8%8E%E5%85%AC%E5%85%B1wifi%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Thu, 04 Sep 2025 23:01:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%91%A8%E6%8A%A5dmca%E8%AF%89%E8%AE%BCopenssh%E6%9E%9A%E4%B8%BE%E4%B8%8E%E5%85%AC%E5%85%B1wifi%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;lawrences-list-072216&#34;&gt;Lawrence&amp;rsquo;s List 072216&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;注意&lt;/strong&gt;：本博客中提到的技术和工具可能已过时，不适用于当前情况。但仍可作为学习机会，并可能更新或集成到现代工具和技术中。&lt;/p&gt;&#xA;&lt;p&gt;本周的列表较短，我没有像往常一样包含工具或概念验证链接。没有特别原因，只是没有遇到我觉得可以直接讨论的内容。本周的文章涉及法律行动、数据泄露、OpenSSH用户枚举，最后是对常见安全恐惧——开放无线网络的滑稽但严肃的审视。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用MailSniper工具包挖掘G Suite用户枚举漏洞</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8mailsniper%E5%B7%A5%E5%85%B7%E5%8C%85%E6%8C%96%E6%8E%98g-suite%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Thu, 04 Sep 2025 02:59:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8mailsniper%E5%B7%A5%E5%85%B7%E5%8C%85%E6%8C%96%E6%8E%98g-suite%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;g-suite是您环境中的软肋&#34;&gt;G Suite是您环境中的软肋&lt;/h1&gt;&#xA;&lt;p&gt;您是否希望在开始渗透测试时就知道目标环境中所有用户的用户名？Gmail、G Suite、Outlook Web Access、Exchange Web Services……电子邮件。这是黑客们获得的一份神圣礼物，没有时效限制。在本博客中，我们将探索使用MailSniper工具包新功能的漏洞利用工作流程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SlackEnum：绕过速率限制的Slack用户枚举工具</title>
      <link>https://blog.qife122.com/p/slackenum%E7%BB%95%E8%BF%87%E9%80%9F%E7%8E%87%E9%99%90%E5%88%B6%E7%9A%84slack%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Wed, 03 Sep 2025 23:24:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/slackenum%E7%BB%95%E8%BF%87%E9%80%9F%E7%8E%87%E9%99%90%E5%88%B6%E7%9A%84slack%E7%94%A8%E6%88%B7%E6%9E%9A%E4%B8%BE%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;h1 id=&#34;介绍slackenumslack用户枚举工具&#34;&gt;介绍SlackEnum：Slack用户枚举工具&lt;/h1&gt;&#xA;&lt;p&gt;最近，作为我们ANTISOC持续渗透测试（CPT）服务的一部分，我有机会研究攻击者如何利用Slack进行网络攻击，类似于我们在红队演练中经常使用Microsoft Teams识别用户和执行攻击的方式（Slack显然在努力防止这种情况）。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
