网安简报【2024/4/10】

admin 2024年4月11日13:40:18评论11 views字数 6435阅读21分27秒阅读模式

2024-04-10 微信公众号精选安全技术文章总览

洞见网安 2024-04-10

0x1 自定义BurpSuite漏洞扫描——BChecks

和光同尘hugh 2024-04-10 23:12:27

网安简报【2024/4/10】

BCheck是BurpSuite专业版或企业版中新增的自定义漏洞检测功能,允许创建和导入自定义扫描检查,提高渗透测试精确性和效率。使用BurpSuite的BCkecks编辑器,可以编写和调试脚本来检测SQL注入漏洞。漏洞检测脚本通过对每个插入点进行检测,排除静态文件和404错误响应,匹配特定的SQL报错信息来报告潜在的SQL注入漏洞。对于发现的漏洞,建议对用户输入进行过滤或转义以修复漏洞。

0x2 【HW蓝队面试必问系列】菜刀流量分析(附流量文件下载地址)

赛博安全狗 2024-04-10 20:55:15

网安简报【2024/4/10】

本文介绍了菜刀流量分析的基本原理和技术要点。首先强调了免责声明,提醒读者仅供技术讨论与学习之用。接着详细解释了菜刀特征payload在请求体中的编码方式,以及常见的特征字符和攻击载荷。作者分享了一个菜刀666题目的链接,以及如何分析菜刀流量特征找到flag的方法。文章指导读者通过查看请求分布,并使用特定命令筛选出关键请求,进一步分析流量,发现了明显的Webshell。在观察不同参数的请求中寻找flag文件,最终在一个压缩包中找到了flag文件。文章强调了导出压缩包和获取密码的重要性,并分享了成功拿到flag的经验。

0x3 Akamai 加密分析(一)

逆向成长日记 2024-04-10 20:49:35

网安简报【2024/4/10】

本文是关于Akamai加密分析的讨论,作者通过解析cookie以及分析加密算法的流程,介绍了如何定位并理解JS文件中的加密过程。文章提及了一些建议,包括固定HTML文件和JS文件进行分析、快速定位加密点、不建议将常量数字写死以及注意处理数字和字符串混合的情况。作者强调了在加密过程中的细心和谨慎,并建议在每次刷新时注意更新本地的加密数组。最后,作者推荐了一位在网络安全领域颇有建树的专家的资源,提供了多方面的内容,为读者提供了深入学习的机会。

0x4 网络匿名--不只是TOR

KK安全说 2024-04-10 20:04:23

网安简报【2024/4/10】

本文探讨了网络匿名和隐私保护的方法,介绍了TOR浏览器、DuckDuckGo搜索引擎和ProxyChain工具。TOR浏览器通过中继和加密实现匿名浏览,DuckDuckGo提供隐私搜索服务。ProxyChain通过多个代理服务器重定向流量。此外,文章还提及了使用临时手机(Burner Phone)和Kali-Whomi工具增强隐私保护,以及安全操作系统Tails、Qubes和Whonix的特点。这些操作系统都专注于隐私和安全,通过TOR网络或虚拟化技术提供匿名性。最后,文章强调了加密电子邮件服务如Protonmail、Fastmail和Tutanota的重要性。综合而言,文章呼吁在保护隐私和实现网络匿名时,使用TOR结合ProxyChain,并选择安全可靠的操作系统和通讯工具。

0x5 CVE-2024-24747:MINIO权限提升漏洞

Timeline Sec 2024-04-10 19:00:44

网安简报【2024/4/10】

本文介绍了CVE-2024-24747漏洞,该漏洞存在于MinIO分布式对象存储中。当用户创建访问密钥时,会继承父密钥对s3:*和admin:*的操作权限,导致权限提升。影响版本为Minio < RELEASE.2024-01-31T20-20-33Z。文章详细介绍了环境搭建、漏洞复现以及修复方式。漏洞复现前提包括已知低权限accesskey和secretkey。修复方式为将Minio升级至RELEASE.2024-01-31T20-20-33Z及以上版本。历史漏洞CVE-2023-28432、CVE-2022-35919和CVE-2021-43858的POC已公开。文章末尾提供了微信交流群、SRC-QQ交流群等信息,以及TimelineSec的官方微博和哔哩哔哩地址。

0x6 JAVA反序列化基础

Rock sec 2024-04-10 16:58:24

网安简报【2024/4/10】

什么是反序列化?反序列化是指将从文件、数据库或网络中读取的数据流(通常是字节序列)转换回原来的对象形态的。

0x7 如何利用蜜罐模拟 IEC-104 基础设施变电站的网络攻击?

IRTeam工业安全 2024-04-10 15:29:47

网安简报【2024/4/10】

本文介绍了如何利用蜜罐模拟IEC-104基础设施变电站的网络攻击。首先,在Linux系统中安装Conpot,并设置IEC-104模板启动虚拟Linux环境。然后使用Nmap扫描目标,发现开放的tcp端口,特别是2404/tcp端口上的IEC-104协议。通过脚本引擎进行指纹识别,获取重要信息如ASDU地址。接着利用Metasploit框架进行进一步探索,加载iec-client模块,与目标建立通信,执行命令100以检索基础设施变电站内的所有数据。最后,模拟对信息对象的操作,展示了篡改数据的能力。文章通过蜜罐展示了IEC-104协议的电力网络攻击,并建议实施网络分段和持续监控等策略以减轻相关风险。

0x8 HTB-IClean笔记

Jiyou too beautiful 2024-04-10 15:24:14

网安简报【2024/4/10】

通过nmap对靶机10.10.11.12进行扫描,发现80端口并重定向到capiclean.htb。使用wfuzz进行目录爆破,在quote目录中发现潜在漏洞。通过ssrf漏洞测试,利用js命令反弹cookie到本地,解码后发现包含敏感信息。进一步探索发现ssti漏洞,但直接使用常规payload会报错,通过特殊编码绕过过滤成功反弹shell。利用ssrf获取app.py脚本内容,发现数据库配置信息,通过数据库访问获取用户信息和哈希密码。使用john工具爆破哈希,得到密码后成功ssh登陆。检查sudo -l发现qpdf工具可进行提权,通过创建带有附件的pdf文件,利用qpdf的特性和已知的私钥内容获取root权限,最终获取root flag。

0x9 【风险提示】天融信关于微软2024年04月安全更新的风险提示

天融信阿尔法实验室 2024-04-10 15:22:35

网安简报【2024/4/10】

2024年4月,微软发布了安全更新,共修复149个漏洞,包括3个严重漏洞、142个重要漏洞、3个中危漏洞和1个低危漏洞。本次更新涉及多个Windows组件,如Windows Proxy Driver、Microsoft Install Service等。特别值得注意的是,CVE-2024-26234已在野外被利用并公开披露,而CVE-2024-29988虽有报道称其被利用,但微软尚未确认。更新中还包括对多个服务的本地权限提升、远程代码执行、信息泄露等漏洞的修复。其中,CVE-2024-26158、CVE-2024-26209等漏洞评分较高,表明其利用可能性大。此外,更新还包括对Microsoft Azure Kubernetes服务、SQL Server等产品的漏洞修复。天融信阿尔法实验室建议用户及时通过Windows自动更新或手动下载补丁进行系统更新,以确保系统安全。

0xa 【免杀】利用VEH异常处理机制突破360核晶内存扫描的壁垒

赤鸢安全 2024-04-10 13:04:53

网安简报【2024/4/10】

本文介绍了利用VEH异常处理机制来克服360核晶内存扫描的障碍。首先,文章介绍了Windows系统的异常处理机制,包括SEH和VEH,重点解释了VEH的工作原理。然后,文章详细说明了利用VEH异常处理来绕过杀软检测的过程。通过挂钩Sleep和VirtualAlloc函数,并通过实时更改内存权限的方法来加载和执行shellcode,从而达到免杀的目的。最后,文章指出了利用VEH异常处理的免杀技术可以绕过360核晶防护,但也提到了另一种更为显著的免杀方式——堆加密。文章鼓励读者关注下一篇文章,深入探讨堆加密在绕过杀软检测方面的具体实现。

0xb Windows DWM 核心库信息泄露漏洞 (CVE-2024-26172) 复现分析

山石网科安全技术研究院 2024-04-10 12:21:43

网安简报【2024/4/10】

本文详细分析了Windows DWM 核心库信息泄露漏洞 (CVE-2024-26172) 的复现及漏洞分析。该漏洞在CPropertySet::GetProperty函数中存在,由于未对属性值大小进行检查,导致越界读取漏洞。攻击者可利用该漏洞泄露DWM中的堆地址等信息,进而服务于后续提权漏洞攻击。文章描述了漏洞的具体利用步骤,并列出了受影响的Windows系统版本。最后,提供了安全建议,建议受影响用户安装相应的补丁程序以提升安全性。

0xc 攻防演练 | redis艰难写shell进入内网

掌控安全EDU 2024-04-10 12:02:30

网安简报【2024/4/10】

本文描述了攻防演练中的一次挑战,攻击者尝试利用Redis未授权漏洞进入目标网络。通过信息收集,发现了目标IP存在Redis未授权漏洞。尝试多种方法写入定时任务、反弹shell等均失败。后在Web服务中发现了一个泄露站点绝对路径的漏洞,成功在Redis中写入Webshell。随后通过获取服务器权限和数据库权限,最终成功获取到目标系统的服务器、数据库、后台权限。文章中提到了一些技术细节,如写入定时任务、写入Webshell、利用searchall获取数据库凭证等。作者强调了合法性,并欢迎指正。

0xd JSON解析不一致性漏洞探究

破壳平台 2024-04-10 11:30:58

网安简报【2024/4/10】

本文深入探讨了JSON解析差异性及其可能导致的安全漏洞。首先,文章介绍了JSON作为一种数据交换格式的背景,并指出了不同解析器之间存在的多种差异,如重复键的优先级、特殊键解析、序列化结构、数据表示和容错机制等。接着,通过分析三个真实的CVE漏洞案例,详细说明了JSON解析差异性如何被利用来实施攻击,包括Sophos XG认证绕过、Apache APISIX数据校验绕过和CouchDB权限提升。此外,文章还介绍了如何利用JSONTestSuite工具进行批量检测不同解析器间的差异性,并针对CVE-2022-1040案例展示了具体的实践过程。最后,文章总结了JSON解析差异性带来的风险,并强调了进行批量检测的重要性。

0xe 【逆向案例】qcc极验4 bit字符校验问题

爬虫逆向小林哥 2024-04-10 11:26:20

网安简报【2024/4/10】

本文主要分析了一个关于极验验证码的逆向案例。作者发现在处理验证码时遇到了一些问题,尤其是针对qcc官网的验证码。经过排查,发现滑块信息中的pow存在一个影响随机字符串生成的bit。文章详细描述了作者的排查过程,包括验证加密w、明文信息、以及随机字符串的生成等步骤。最终作者发现问题出在pow_msg和pow_sign的生成上,通过代码分析得出结论。文章还提供了相关代码片段,说明了具体的排查方法。总体来说,本文通过实例展示了逆向工程的思路和方法,对于网络安全学习者具有一定的参考意义。

0xf 【未公开漏洞】蓝凌EIS存在多处SQL注入

jacky安全 2024-04-10 11:10:26

网安简报【2024/4/10】

本文揭示了蓝凌EIS智慧协助平台存在的多处SQL注入漏洞。该平台是企业在知识、协同、项目管理等方面使用的OA系统,版本7.1.1.4至8.5.1.4受影响。漏洞通过直接将用户输入拼接到SQL查询语句中实现,没有进行预处理或参数化查询,另外,从Request.QueryString["id"]获取的id值未经过任何过滤或参数化处理,攻击者可利用URL修改id参数值为恶意SQL代码片段,可能执行未授权的数据库操作,如访问、修改或删除数据。使用者应注意避免非法测试,自行承担后果,且漏洞仅供学习使用,不得用于非法用途。

0x10 玄机应急响应靶场蚁剑流量分析

SecHub网络安全社区 2024-04-10 09:56:26

网安简报【2024/4/10】

文章主要介绍了网络安全的学习资源和实战案例,包括Web安全、渗透测试、漏洞分析、CTF竞赛、应急响应等方面的内容。特别提到了玄机应急响应靶场的相关信息,这是一个提供多种环境靶场的平台,用户可以通过特定途径获取邀请码进行访问。文章还详细分析了蚁剑流量环境的准备工作和流量加密手法,包括原流量测试、执行命令的编码、文件操作等,并提供了解题思路和技巧。此外,文章还提到了北京赛克艾威科技有限公司,这是一家提供全面安全解决方案和专业技术服务的公司,服务内容包括安全评估、渗透测试、漏洞扫描等。文章最后提醒读者,发布的工具和脚本仅供学习和研究使用,严禁用于非法和商业用途。

0x11 内网安全学习路线-V1

呼啦啦安全 2024-04-10 09:50:45

网安简报【2024/4/10】

这篇文章是一份关于内网安全学习路线的总结,分为基础篇、进阶篇和最终篇。基础篇主要包括了解域的基本知识、搭建单域环境以及了解域中的机器账号与域账号的区别等。进阶篇则涵盖了NTLM和Kerberos认证、信息收集、代理与隧道、横向移动等内容。最终篇介绍了权限维持以及对Exchange的补充。文章中提供了丰富的资料链接,包括理论知识和实践操作,对于学习内网安全的人士具有指导意义。作者鼓励读者通过阅读此文进行技术讨论与学习,但同时强调使用文章信息所产生的后果由读者自行承担。

0x12 恶意通讯流量案例分析,恶意下载链路最终导致Async RAT木马受控

帅仔回忆录 2024-04-10 09:50:28

网安简报【2024/4/10】

本文介绍了一个新的系列文章,收录了来自生产环境的恶意通讯数据包案例。案例主要涉及恶意下载链路,最终导致Async RAT木马受控。作者提供了案例数据包和恶意数据包分析平台,读者可以使用Wireshark完整复现攻击链路。文章结合告警信息概览、案例入侵全链路、涉及通讯流量告警分析和告警数据包定位和研判等内容,详细解析了恶意下载链路的整个过程。通过分析HTTP请求和响应中出现的关键信息,包括恶意资源下载、powershell执行、Async木马客户端与服务端的TLS交互等,可以清晰地定位攻击链路和研判恶意行为。该系列文章以案例驱动学习,为希望学习恶意数据包分析技术的读者提供了实践和参考价值。

0x13 框架漏洞-CVE复现-ThinkPHP+Laravel+Struts+Spring

小黑子安全 2024-04-10 08:09:00

网安简报【2024/4/10】

什么是框架? 就是别人写好包装起来的一套工具,把你原先必须要写的,必须要做的一些复杂的东西都写好了放在那里,你只要调用他的方法,就可以实现一些本来要费好大劲的功能。

0x14 最新BurpSuite2024.3.1专业版中英文版下载Windows/Linux/Mac支持Java21

渗透安全HackTwo 2024-04-10 00:02:40

网安简报【2024/4/10】

Burp Suite 2024.3.1专业版更新内容包括自定义 Bambda 列、全局协作者设置、API 参数可见性和标题简化等功能。Bambda 列允许用户向 HTTP 历史记录、WebSockets 历史记录和 Logger 表添加自定义列,以便更定制地分析数据。全局协作者设置使用户可以一次设置并应用于所有 Burp 安装,而不是为每个项目单独配置。API 参数可见性增加了对 API 扫描中参数的查看,方便用户了解请求信息。修复了一些 Bug,提升了程序的性能。内置浏览器也进行了升级。安装和使用方法也有详细说明。免责声明强调了合法使用,并警示用户在使用工具时遵守当地法律法规。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/4/10】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月11日13:40:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/4/10】https://cn-sec.com/archives/2647882.html

发表评论

匿名网友 填写信息