网安简报【2024/2/26】

admin 2024年2月27日10:07:33评论15 views字数 3945阅读13分9秒阅读模式

2024-02-26 微信公众号精选安全技术文章总览

洞见网安 2024-02-26


0x1 不同端下的漏洞挖掘

Str1am Record 2024-02-26 20:31:00

网安简报【2024/2/26】

在日常的漏洞挖掘过程中,不同系统端存在多个不同的漏洞点,包括接口适用、隐藏接口、接口规则猜解等。通过对不同端的接口进行抓包和分析,发现了一些越权漏洞,例如在小程序端发现了登录用户只拥有查看权限,但可以越权删除任意用户内容。通过构造、猜解接口参数,在web、小程序、app等不同端挖掘出不少漏洞。此外,还探讨了不同端token问题,例如在某系统中通过小程序端发现了加入企业的接口未进行鉴权,可以越权加入企业。文章提出了对于多端系统的挖掘应尽量涵盖每个端的接口,尝试不同的方法如hae标记和自己收集等,同时注意查看不同端下的功能点和接口构造特征,以便全面挖掘漏洞。作者强调了在多端系统挖掘过程中遇到的一些常见问题和解决方法,以及对业务场景下的思考和建议。


0x2 Linux权限维持-Crontab

河马安全区 2024-02-26 19:00:24

网安简报【2024/2/26】

Cron是Linux系统中用于计划任务的工具,可以设置开机自动启动并按时调用任务。文章介绍了如何利用Cron进行后门部署,通过反弹Shell实现攻击。首先创建一个定时任务脚本并添加到计划任务中,然后在攻击端监听反弹Shell。作者提到了如何隐藏计划任务,通过在命令末尾添加分号和回车符来终止任务并插入空格字符达到隐藏效果。这种攻击方式具有一定的隐蔽性,但也会被管理员发现。


0x3 使用官方免杀套件Arsenal Kit绕过360与Defender

kali linux渗透测试 2024-02-26 18:43:33

网安简报【2024/2/26】

本文介绍了使用官方免杀套件Arsenal Kit绕过360与Defender的方法。Cobalt Strike官方给出了几个指导方向,包括使用Artifact插件、Veil框架、Java Applet技术、Resource插件以及Sleep Mask插件。通过复制最新武器库至Kali桌面并解压,可以获取到各种插件。修改配置文件和启用图标后,执行相应命令生成插件文件,并将其导入到Cobalt Strike中。最终,在装有卫士的Win10虚拟机和Windows10物理机上线时,可以直接免杀360和Defender。文章还提供了武器库验证地址和官方指南链接。高端的免杀通常只需要最朴素的生成方式。


0x4 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-02-26 18:30:45

网安简报【2024/2/26】

成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!


0x5 华云安漏洞安全周报【第174期】

华云安 2024-02-26 18:14:58

网安简报【2024/2/26】

本周华云安漏洞安全周报(第174期)从国家信息安全漏洞库(CNNVD)统计数据中指出,共接报漏洞28个,其中通用型漏洞9个,收录漏洞通报8份。重点关注的漏洞包括OpenRefine路径遍历漏洞、Microsoft Exchange Server特权提升漏洞、SolarWinds Access Rights Manager路径遍历漏洞、Adobe Commerce操作系统命令注入漏洞、Fortinet FortiOS格式化字符串错误漏洞以及Microsoft Outlook远程代码执行漏洞。这些漏洞可能导致信息泄露、权限提升、远程代码执行等安全威胁。建议用户做好资产自查与预防工作。华云安是一家网络空间安全企业,专注于漏洞研究、攻防对抗、产品研发、安全服务,服务于国家网络安全监管部门及关键信息基础设施行业。通过构建原子化安全能力平台,提供新一代网络安全解决方案。


0x6 疑似DuckTail组织针对性攻击活动分析

山石网科安全技术研究院 2024-02-26 16:52:29

网安简报【2024/2/26】

近期山石网科捕获到了一批疑似与黑客组织DuckTail相关的针对数字营销人员进行的安全事件。Ducktail组织由国外安全厂商于2022年披露,其攻击活动至少从2021年开始。该组织的攻击目标覆盖全球多个国家,活动范围较广。


0x7 HackTheBox-Bike

AlertSec 2024-02-26 16:41:27

网安简报【2024/2/26】

本文介绍了HackTheBox-Bike任务的解题过程。通过nmap扫描发现目标机IP的开放端口为22和80,80端口运行了基于Node.js的Express框架。在网站上发现电子邮件订阅功能,利用XSS漏洞进行测试失败。通过Wappalyzer插件确认网站使用了Express框架。进一步测试发现存在SSTI漏洞,利用payload成功执行系统命令。最终通过执行命令获取了root权限,并找到了flag文件。任务要求回答了关于端口、服务、框架、漏洞、模板引擎、BurpSuite等问题。通过持续努力和坚持,成功解决了任务。


0x8 聊一聊红队打点那些事

洪椒攻防实验室 2024-02-26 14:57:27

网安简报【2024/2/26】

红队打点是网络安全评估中的重要环节,涉及信息搜集、漏洞利用和获取shell等步骤。作者分享了针对不同目标的打点方法,包括官网信息搜集、空间搜索引擎利用、子域名爆破、目录扫描等。强调了信息搜集的重要性,同时提到了一些工具和技巧。文章指出,快速打点需要投入更多人力,个人则需要忍受枯燥的工作并不断优化自己的工具使用速度。作者认为高效的打点关键在于权衡利弊,同时分享了个人对打点工作的理解和经验,以及对动机和方法的思考。


0x9 vulnhub之Gear_Of_War#1的实践

云计算和网络安全技术实践 2024-02-26 12:57:36

网安简报【2024/2/26】

本文介绍了作者对vulnhub的Gear_Of_War#1镜像的实践过程。作者首先通过扫描网络获取到靶机地址,然后进行端口扫描发现ssh和smb服务。通过smb服务获取到文件并解压,发现其中一个需要密码,根据提示创建密码列表并成功破解。进一步获取到新密码用于ssh登录,但发现权限受限。作者继续寻找提升权限的方法,最终通过修改系统密码文件添加新账户,并使用http下载服务覆盖密码文件。成功切换账户获取root权限。


0xa 【应急响应】当netstat、lsof等命令失效时如何找到占用某端口的pid?

赛博安全狗 2024-02-26 12:03:14

网安简报【2024/2/26】

在服务器遭受入侵时,常见的网络监控命令如netstat、lsof、ps可能会失效,增加了应急响应的难度。文章介绍了一种利用Linux系统的proc文件系统的方法,即通过读取/proc/net/tcp和/proc/net/udp文件来找到占用特定端口的进程ID(PID)。这些文件列出了系统中所有活动的TCP和UDP连接的信息,包括本地和远程IP地址、端口号、连接状态等。通过解析这些文件,可以计算出指定端口的16进制小端形式,然后使用grep命令在这些文件中查找对应的inode号。接着,通过遍历/proc/[PID]/fd/目录下的符号链接,找到对应inode号的网络套接字,从而确定占用该端口的进程PID。最后,文章指出了这一方法的原理,即/proc文件系统提供了一个访问内核数据结构的接口,通过/inode号和/proc/net/tcp等文件的内容,可以追踪和识别网络连接与进程的对应关系。


0xb Burpsuite+Proxifier抓取exe数据包

渗透云记 2024-02-26 11:08:54

网安简报【2024/2/26】

本文介绍了利用Burpsuite和Proxifier抓取exe数据包的方法。首先要配置Burpsuite,包括安装和设置代理端口;然后配置Proxifier,添加代理服务器和代理规则。以java程序为例,抓取工具箱里的poc漏洞环境,如thinkphp 5.1。通过这种方法可以抓取多种数据包,主要是http协议的,对于tcp协议的可以使用科来或者wireshark进行抓取。文章提到了一些往期内容,如命令执行后利用WebShell文件落地和武装BurpSuite的插件分享。


0xc 最新IE跳转Edge浏览器解决办法

剁椒鱼头没剁椒 2024-02-26 10:50:28

网安简报【2024/2/26】

本文介绍了2023年2月14日微软告别IE浏览器后,导致很多使用Windows 10系统的电脑在打开IE浏览器后会自动跳转到Edge浏览器的问题。针对这一问题,微软发布了KB5034763更新,升级系统版本号至Build 19044.4046和Build 19045.4046。解决办法包括关闭启动第三方浏览器扩展和卸载KB5034763更新。在系统稳定时建议关闭Windows更新,并提供一些工具帮助一键开关Windows更新。


0xd 【实战】某银行APP-梆梆企业级加固加解密分析、检测绕过

安全小鸡 2024-02-26 09:12:32

网安简报【2024/2/26】

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。


0xe FastJson原生反序列化链

伟盾网络安全 2024-02-26 09:01:11

网安简报【2024/2/26】

0x01 前言好久不见,此次分析源于一次fastjson实战,遇到了其他链打不了,发现原生的链可以打。。。


0xf 记录一次进程注入过程

无限手套Infinity Gauntlet 2024-02-26 08:34:55

网安简报【2024/2/26】


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):网安简报【2024/2/26】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月27日10:07:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/2/26】http://cn-sec.com/archives/2528941.html

发表评论

匿名网友 填写信息