<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2024-36991 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2024-36991/</link>
    <description>Recent content in CVE-2024-36991 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Sep 2025 12:26:24 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2024-36991/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>利用Splunk漏洞与Windows ACL提权攻破Haze靶机</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8splunk%E6%BC%8F%E6%B4%9E%E4%B8%8Ewindows-acl%E6%8F%90%E6%9D%83%E6%94%BB%E7%A0%B4haze%E9%9D%B6%E6%9C%BA/</link>
      <pubDate>Sat, 13 Sep 2025 12:26:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8splunk%E6%BC%8F%E6%B4%9E%E4%B8%8Ewindows-acl%E6%8F%90%E6%9D%83%E6%94%BB%E7%A0%B4haze%E9%9D%B6%E6%9C%BA/</guid>
      <description>&lt;h1 id=&#34;htb-haze&#34;&gt;HTB: Haze&lt;/h1&gt;&#xA;&lt;p&gt;Haze靶机围绕Splunk Enterprise实例构建。首先通过利用Splunk中的目录遍历/文件读取漏洞（CVE-2024-36991）泄露包含加密密码的配置文件，导出密钥并解密后，发现用户密码被重复使用。该用户权限有限，但通过密码喷洒技术发现第二个用户使用相同密码。该用户可滥用Windows ACL获取服务账户的gMSA密码，进而为下一个用户设置Shadow Credential。随后访问Splunk备份存档，发现适用于Splunk网站管理员账户的旧密码。通过上传恶意Splunk应用获取下一个用户的shell，该shell具有SeImpersonatePrivilege权限，最终利用GodPotato实现系统提权。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
