洞见简报【2024/1/11】

admin 2024年1月15日10:04:40评论23 views字数 1630阅读5分26秒阅读模式

2024-01-11 微信公众号精选安全技术文章总览

洞见网安 2024-01-11

0x1 【漏洞预警】Apache InLong Manager 远程代码执行漏洞(CVE-2023-51784)

蚁剑安全实验室 2024-01-11 21:47:18

洞见简报【2024/1/11】

免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工

0x2 windows持久化后门之右键上下文菜单

暴暴的皮卡丘 2024-01-11 21:29:52

洞见简报【2024/1/11】

本文介绍了一种Windows持久化后门技术,利用右键上下文菜单实现。通过注册自定义上下文菜单处理程序,构造攻击链并使用COM劫持,实现持久性。文章详细分析了构建攻击链的步骤,包括使用RegisterShellExtContextMenuHandler注册上下文菜单、使用QueryInterface接口获取接口集查询对象、以及使用RegisterInprocServer将上下文菜单注册为COM对象。具体的攻击方式包括使用msf生成shellcode,编写注入后门,初始化上下文菜单对象,以及用户触发右键上下文时执行反弹shell。文章通过代码示例展示了实现方法,并提供了完整的exp链接。该持久化后门技术可通过编译为dll文件,并使用regsvr32注册,使其一直在系统中运行等待触发。详细利用方式包括使用msf生成shellcode,编写注入后门,初始化上下文菜单对象,用户触发右键上下文时执行反弹shell。

0x3 网络安全之道:DMZ与端口转发有啥区别?

网络技术联盟站 2024-01-11 17:33:23

洞见简报【2024/1/11】

学网络,尽在网络技术联盟站!

0x4 等保2.0测评 — Windows 操作系统

等保不好做啊 2024-01-11 16:31:00

洞见简报【2024/1/11】

等保2.0测评文章主要涵盖了Windows操作系统的安全性方面,包括远程连接时可能遇到的身份验证错误的解决方法。文章首先介绍了Windows Server 2008的不同版本,并提到实验数据截图主要基于Windows Server 2016 Standard。接着,文章详细讨论了身份鉴别的重要性,包括用户登录时的身份标识、唯一性、复杂度要求和定期更换。身份鉴别的实际操作包括通过组策略编辑器启用加密数据库修正和更改注册表设置。在密码策略方面,文章涉及到密码复杂度、长度最小值、最长使用期限、密码历史用途和最短使用期限等设置。此外,文章强调了登录失败处理功能的重要性,包括账户锁定时间、锁定阈值和重置账户锁定计数器等策略。整体而言,文章提供了对Windows操作系统安全性的深入分析和实用建议,适用于网络安全学习者和系统管理员。

0x5 SQL注入漏洞——sql盲注

小黑子安全 2024-01-11 11:28:11

洞见简报【2024/1/11】

SQL注入漏洞中的盲注是一种特殊情况,无法直接将查询结果回显到前端页面。盲注分为布尔盲注、延时盲注和报错盲注三类。布尔盲注通过条件成立与否来判断,延时盲注通过页面响应时间来判断条件,而报错盲注则利用制造错误条件使查询结果出现在错误信息中。文章介绍了这三类盲注的原理和应用。在靶场案例中,以sqli-labs的第八关为例,演示了布尔盲注的过程,通过判断数据库名称长度并逐位爆破数据库名。同时,第九关展示了延时盲注的应用,利用if和sleep()函数进行条件判断,爆破数据库名称的长度和内容。通过这些案例,读者可以理解盲注的基本原理和实际操作。

0x6 应急响应常用工具推送

猫鼠信安 2024-01-11 10:19:40

洞见简报【2024/1/11】

之前分享过应急响应手工排查时的一些技术点,今天分享一批多平台可用的应急响应工具,能够在应急响应时快速发现问题以便于深入分析,同时有些工具也可用于个人电脑,让自己的电脑免受病毒及流氓软件的侵扰。

0x7 金和OA SAP_B1Config.aspx未授权访问漏洞

揽月安全团队 2024-01-11 08:50:30

洞见简报【2024/1/11】

本文揭示了金和QA办公系统中的未授权访问漏洞。金和OA办公系统是一款企业级管理软件,涵盖了办公自动化、协同办公、工作流管理等多个功能模块。然而,该系统存在漏洞,允许攻击者未经授权访问,潜在风险包括获取数据库账户密码等敏感信息。文章通过FOFA语句进行资产收集,确认测试目标为金和网络-金和OA。漏洞复现分为多个步骤,包括使用FOFA语句确认目标、登录页面验证、漏洞利用通过POC拼接URL访问,最终泄露数据库账号和密码。同时,提供了批量脚本的相关信息,包括脚本ID、上传文件信息等。漏洞的威胁程度被定义为高,文章提供了详细的metadata信息和FOFA查询语句,方便读者进行验证。

0x8 免杀实战1.绕过Windows 11的 AMSI

安全狗的自我修养 2024-01-11 08:22:52

洞见简报【2024/1/11】

动机在本文中,我想分解 AMSI(反恶意软件扫描接口)及其在 Windows 11 上的绕过技术。AMSI

0x9 Vulnhub靶机BOB渗透笔记

网络安全学习爱好者 2024-01-11 08:02:58

洞见简报【2024/1/11】

本文介绍了对Vulnhub上一台名为BOB的靶机进行渗透测试的过程。首先通过信息收集获取靶机IP地址,随后使用Nikto进行详细信息扫描,发现潜在危险的文件和漏洞。在渗透过程中,通过访问目录发现/dev_shell.php文件,成功执行Linux命令,并使用bash反弹shell。进一步查找用户,发现六个用户,其中一个用户的信息藏在.old_passwordfile.html文件中,通过该信息成功SSH登录。在/home/bob/Documents目录下找到一个加密文件login.txt.gpg,解密后获得bob的用户名和密码。使用bob用户登录SSH并提权,最终成功获取root权限。

0xa [漏洞复现] CVE-2024-0195

AI与网安 2024-01-11 07:28:12

洞见简报【2024/1/11】

本文介绍了一个名为SpiderFlow的爬虫平台远程命令执行漏洞(CVE-2024-0195),该平台以图形化方式定义爬虫流程,不需编写代码即可完成爬虫。漏洞出现在系统的/function/save接口,攻击者可构造恶意命令远程控制服务器。通过FOFA搜索可找到受影响的应用,文章提供了靶场搭建步骤,并给出漏洞复现过程,包括注册DNS账号、发送数据包执行ping命令。最后,作者分享了用于检测漏洞的nuclei POC文件,并提供修复建议,建议缩小互联网攻击面。该文章对漏洞的影响、搭建靶场、复现步骤以及修复建议进行了详细阐述。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/1/11】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月15日10:04:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/1/11】http://cn-sec.com/archives/2393112.html

发表评论

匿名网友 填写信息