网安简报【2024/3/9】

admin 2024年3月10日12:08:20评论8 views字数 1961阅读6分32秒阅读模式

2024-03-09 微信公众号精选安全技术文章总览

洞见网安 2024-03-09


0x1 漏洞实战(1):NACOS默认密钥漏洞QVD-2023-6271

OneMoreThink 2024-03-09 23:33:23

网安简报【2024/3/9】

NACOS是一个用于构建云原生应用的动态服务发现、配置管理和服务管理平台。在<=2.2.0、<=1.4.4版本中存在默认密钥漏洞,攻击者可以使用默认密钥生成身份令牌绕过身份认证,获取NACOS的访问权限。攻击者获得访问权限后可以查看所有配置文件,获取敏感信息。漏洞利用需要打开鉴权开关,并部署服务。防御该漏洞的方法是修改默认密钥。修改注意事项包括密钥长度不低于32字符,鉴权开关立即生效等。


0x2 DoublePulsar 分析

猫头鹰安全团队 2024-03-09 23:27:47

网安简报【2024/3/9】

今天发现希谭实验室-ABC123发的方程式工具包GUI工具包,话说回来这份泄露的工具其实里面有很多地方都是非常值得学习,无论是从漏洞利用到后门框架等等。所以打算写一波分析文


0x3 【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Linux) 详解

利刃信安 2024-03-09 22:22:05

网安简报【2024/3/9】

【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Linux) 详解


0x4 【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Win) 详解

利刃信安 2024-03-09 22:22:05

网安简报【2024/3/9】

【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Win) 详解


0x5 红队攻防文库文章集锦

儒道易行 2024-03-09 21:42:03

网安简报【2024/3/9】

大势倾轧在即,愿挽天倾者请起身


0x6 【流量分析】JA 指纹识全系讲解

天禧信安 2024-03-09 19:45:11

网安简报【2024/3/9】

近期在学习 Burp Suite 的反制时发现 Wfox 前辈写的反制爬虫之 Burp Suite RCE一文,文末处介绍了使用 JA3 指纹识别 Burp Suite 流量的方法,简单研究后发现实战中易用性较强


0x7 XXE靶机攻防实践

七芒星实验室 2024-03-09 16:38:11

网安简报【2024/3/9】

靶机介绍Haboob团队根据https://www.exploit-db.com/docs/45374发表的论


0x8 内网渗透一些痕迹清理小技巧

渗透攻击红队 2024-03-09 16:14:31

网安简报【2024/3/9】

文章介绍了内网渗透中的一些痕迹清理技巧。针对Linux系统,可以通过取消历史记录、清空日志文件等方式清除执行的命令和登录记录。在Windows系统中,可以使用PowerShell命令清除系统日志。此外,还介绍了如何修改文件的时间戳来掩盖文件的修改时间。这些技巧可以帮助渗透测试人员更好地隐藏自己的痕迹。


0x9 第89篇:方程式工具包远程溢出漏洞图形界面版V0.3(内置永恒之蓝、永恒冠军、永恒浪漫等)

希潭实验室 2024-03-09 15:49:23

网安简报【2024/3/9】

这篇文章介绍了方程式工具包远程溢出漏洞图形界面版V0.3,作者从年前开始整理红队工具,逐步发布原创工具,方便攻防比赛和红队评估项目。文章分为前言、技术研究过程和总结三个部分。作者深入研究美国NSA的方程式工具包,编写了图形界面版,简化了使用方法。文章介绍了利用永恒之蓝、永恒浪漫等漏洞的步骤,包括扫描漏洞、生成bin、漏洞利用等。作者承诺会继续更新工具包,欢迎读者提出建议。同时,作者提供了工具包的下载方式,公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析等。


0xa 朝鲜APT Kimsuky 团伙利用新ScreenConnect 漏洞作案

紫队安全研究 2024-03-09 11:58:32

网安简报【2024/3/9】

最近披露的ScreenConnect漏洞被黑客利用,部署了新的恶意软件ToddlerShark,与朝鲜威胁组织Kimsuky相关。漏洞编号为CVE-2024-1709,被多个威胁组织利用。攻击者通过利用ScreenConnect应用程序的暴露设置向导获取对受害者工作站的访问权限,部署了ToddlerShark恶意软件。ToddlerShark具有多态行为元素,提高了Kimsuky的信息窃取技能。建议所有受影响的用户立即修补漏洞,并进行威胁搜寻/妥协评估。建议使用端点检测和响应(EDR)解决方案,配置下一代防病毒(NGAV)工具,并实施Web应用程序防火墙(WAF)来分析潜在的利用。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):网安简报【2024/3/9】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日12:08:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/3/9】http://cn-sec.com/archives/2564039.html

发表评论

匿名网友 填写信息