网安简报【2024/5/23】

admin 2024年5月24日13:28:46评论42 views字数 7472阅读24分54秒阅读模式

2024-05-23 微信公众号精选安全技术文章总览

洞见网安 2024-05-23

0x1 Hidedump:dumplsass免杀工具

渗透测试安全攻防 2024-05-23 23:24:31

网安简报【2024/5/23】

文章主要介绍了一种通过hook技术绕过Windows安全机制,获取lsass进程内存转储的方法。作者首先指出,直接对lsass进程进行内存dump会被杀毒软件删除,因此提出了一种先加密再保存到磁盘并离线解密的方案。项目已开源,采用hook WriteAll和duplication技术。调试过程中,通过分析dbgcore.dll中的WriteAll函数,确定了其参数并通过ida查看函数逻辑。利用NtQuerySystemInformation获取所有进程打开的句柄,通过NtDuplicateObject获取远程进程副本,再通过NtQueryObject获取句柄信息。文章还介绍了如何通过修改注册表设置,利用“静默进程退出”机制触发对lsass进程的内存转储。最后,作者讨论了如何通过回调函数对dump进行加密处理,以及如何绕过驱动注册的句柄回调。此外,还提供了如何提升进程访问令牌权限的代码示例,并附有错误码参考链接。

0x2 【玄机】第一章-应急响应-Linux 入侵排查

靶场手记 2024-05-23 22:03:23

网安简报【2024/5/23】

0x3 u200b俄罗斯黑客组织Turla利用两个新型后门程序入侵欧洲外交部

紫队安全研究 2024-05-23 21:16:34

网安简报【2024/5/23】

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!

0x4 Confluence Data Center and Server认证后RCE(CVE-2024-21683)漏洞分析

追梦信安 2024-05-23 21:09:46

网安简报【2024/5/23】

文章主要介绍了如何搭建漏洞调试环境,并通过代码分析来识别和修复Atlassian Confluence软件中的安全漏洞。首先,作者提供了Atlassian Confluence 8.9.0和8.9.1版本的下载链接,并指导如何使用IntelliJ IDEA的diff工具来比较两个版本的差异。由于jar包名中包含版本号,作者建议通过Python脚本将版本号替换为通用的'x.x.x',以便更清晰地识别差异。接着,文章通过分析8.9.0版本中一个名为com.atlassian.confluence.ext.newcode-macro-plugin的插件,指出了一个安全修复点,即从initStandardObjects变为initSafeStandardObjects,暗示这可能是漏洞的关键所在。文章进一步深入到RhinoLanguageParser类的源代码,解释了漏洞的成因和潜在风险,并提供了相关链接供读者进一步学习。最后,文章展示了如何通过自动化脚本利用该漏洞,包括获取访问令牌、管理员登录、身份验证和上传恶意JavaScript文件的步骤。此外,作者还提到了官方对这一漏洞的修复措施,即通过initSafeStandardObjects安全地初始化Rhino的上下文,防止JavaScript引擎执行危险的Java代码。文章最后讨论了漏洞的验证问题,指出只有管理员组用户才能利用此漏洞,并提出了一些关于漏洞利用的思考。

0x5 在 Windows 下玩转多媒体处理框架 BMF

字节跳动技术团队 2024-05-23 18:02:38

网安简报【2024/5/23】

本文介绍了Babit Multimedia Framework(BMF框架),一个跨语言、跨设备、跨系统的多媒体处理框架,旨在为开发人员提供统一的解决方案,以便在不同平台上快速、高效地处理多媒体内容。文章首先强调了视频内容在现代社会的重要性,并指出开发一套多媒体处理框架的必要性。BMF框架与NVIDIA合作,于2023年8月22日开源,支持Windows平台,利用DirectX能力体系通过GPU加速图像视频处理,特别适合游戏主播、视频编辑等专业领域。  文章分为四个部分:首先介绍了BMF框架的编译与构建过程,包括所需的环境依赖和编译控制选项;其次,介绍了如何在Windows环境下配置BMF开发环境,并展示了如何运行一个简单的Python模块;接着,通过一个实践案例,详细讲解了如何实现一个基于DirectX的全链路图像缩放模块的开发与部署;最后,文章提供了构建脚本的实现,展示了如何构建并运行图像缩放处理程序Demo。整个文章不仅提供了技术细节,还通过实例演示了BMF框架在Windows端的兼容性和功能适配能力,为多媒体处理提供了高效的解决方案。

0x6 手把手教你测试基于安卓的物联网APP

重生之成为赛博女保安 2024-05-23 18:00:25

网安简报【2024/5/23】

本文是关于如何测试运行于特定物联网设备上且基于HTTP协议通讯的安卓APP的详细教程。作者以自身经历为例,介绍了在接到一个特殊APP测试任务时,如何从反编译APP开始,逐步深入到需要在真实设备上抓包以获取参数格式等数据的过程。文章详细描述了在遇到APP在普通Android环境中无法运行的问题时,如何切换到特定的物联网设备上进行测试,包括如何root设备、安装根证书、设置代理以及使用frida进行动态分析。作者还分享了自己在测试过程中发现的两个高危漏洞,并简要介绍了后续的复测过程。文章最后,作者提到了建立微信群以促进行业交流的事情,并鼓励读者为更好的行业环境贡献力量。

0x7 Catcher(捕手) 一款重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查

深白网安 2024-05-23 17:55:42

网安简报【2024/5/23】

免责声明:文章中内容来源于互联网,涉及的所有内容仅供安全研究与教学之用,读者将其信息做其他用途而造成的任何直接

0x8 一次钓鱼邮件的探索

CTS纵横安全实验室 2024-05-23 16:36:36

网安简报【2024/5/23】

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何

0x9 由xml加密文件引起的渗透

小兵搞安全 2024-05-23 16:26:48

网安简报【2024/5/23】

0xa 红队针对特权的本地管理员网络钓鱼

赛博社工 2024-05-23 16:13:46

网安简报【2024/5/23】

本文讨论了一种通过用户交互来绕过用户账户控制(UAC)的方法,即使在设置了'always-notify'的情况下。作者指出,尽管'always-notify'可以防止大多数UAC绕过,但攻击者仍可通过不断发送提示来诱导用户点击“是”。文章提出一种策略,通过诱使本地管理员输入其凭据,并将这些凭据存储在PowerShell中,然后利用这些凭据运行一个计划任务,以更高权限执行恶意代码。作者还提到,当任务被安排时,即使没有勾选“以最高权限运行”,它似乎也被安排为管理任务。文章进一步解释了如何使用Python服务器和PowerShell脚本来实现这一点,并通过LNK文件触发恶意行为,无需在磁盘上放置任何可执行文件。最后,作者提出了一个假设的情景,即如果普通用户尝试这种方法会发生什么,以及如何通过精心设计的网络钓鱼活动来针对管理员。作者强调,尽管这种方法可以绕过UAC,但它需要管理员权限,因此它是一种有针对性的攻击。

0xb 用友U8 CRM 文件上传RCE漏洞

小羊安全屋 2024-05-23 15:22:31

网安简报【2024/5/23】

0xc 手把手玩转路由器漏洞挖掘系列 - COAP协议分析

山石网科安全技术研究院 2024-05-23 15:17:30

网安简报【2024/5/23】

本文详细介绍了轻量化HTTP协议CoAP,它是一种专为受限环境下的物联网设备设计的通信协议。文章首先概述了CoAP的基本特点,包括其基于UDP协议、RESTful架构风格、使用类似HTTP的方法进行资源操作等。接着,文章详细阐述了CoAP的建立过程,包括客户端发起请求、消息传输、服务器响应、消息传输确认等步骤。文章还介绍了CoAP协议报文的各个字段,如版本、类型、Token、消息代码、消息ID、选项和负载等。然后,文章分析了CoAP面临的安全风险,包括缺乏加密机制、重放攻击、拒绝服务攻击、未授权访问等。文章还探讨了攻击者可能利用CoAP进行的攻击,如通过资源发现机制获取服务端资源、未授权访问函数等。最后,文章总结了CoAP在实际应用中需要注意的安全风险,并提出了相应的安全措施来保护通信的安全性和可靠性。

0xd 记一次“SQL注入” Bypass

亿人安全 2024-05-23 13:39:58

网安简报【2024/5/23】

文章讨论了MyBatis框架在使用Provider注解时可能存在的安全风险。MyBatis支持OGNL表达式,允许动态SQL的灵活编写,但若使用不当,可能导致SQL注入和远程代码执行(RCE)的风险。文章通过分析一个实际的Provider注入案例,指出了直接通过SQL拼接的方式进行查询时存在的安全隐患。尽管使用了ESAPI对参数进行编码处理以规避SQL注入风险,但作者通过OGNL表达式的使用,展示了如何绕过安全过滤处理,成功利用注入点。文章还探讨了绕过转义机制的方法,包括使用Unicode编码和ASCII码转换来构造OGNL表达式,从而实现RCE。最后,作者给出了修复建议,强调在Provider定义SQL时应采用预编译方式,并进行用户输入的安全检查,以防止类似安全问题的发生。

0xe 工作组环境下的内网渗透:一些基础打法

刨洞安全团队 2024-05-23 12:09:26

网安简报【2024/5/23】

文章讨论了在面对工作组计算机和服务器内网环境时,传统和现代攻击手段的差异。作者提到,现代内网环境中,大多数办公机器除了基本服务外并不开放其他端口,使得攻击者难以找到攻击点。文章回顾了早期黑客使用的攻击手段,如使用水滴、奶瓶、BT5等工具进行网络劫持,以及ettercap进行中间人攻击。作者指出,现代内网攻击更多依赖于监听和捕获网络流量,如通过监听445端口捕获pcap文件,然后使用NTLMRawUnHide项目提取ntlmv2信息,进而使用hashcat进行密码爆破。此外,文章还介绍了使用responder工具在局域网内自动应答LLMNR和NetBIOS协议,以及使用ettercap进行内网嗅探和劫持的方法。作者强调,随着安全技术的发展,传统的ARP攻击和中间人攻击越来越难以实施,因为现代浏览器和安全软件能够有效防御这些攻击。文章最后指出,攻击者需要更多地依赖于被动收集数据和等待机会,而不是主动出击。

0xf webpack打包站点 | JS文件路径批量获取思路

掌控安全EDU 2024-05-23 12:00:15

网安简报【2024/5/23】

0x10 Kali中常用的密码攻击手段和工具

kali笔记 2024-05-23 09:52:57

网安简报【2024/5/23】

在kali中,有很多工具都可以获取用户密码。本文简单的将kali中能够获取用户密码的工具和方法,进行简单的总结。

0x11 利用api接口编写一个ip信息查询工具

法克安全 2024-05-23 09:47:29

网安简报【2024/5/23】

利用api接口编写一个ip信息查询工具,可获取地址,经纬度,是否是代理,vpn,爬虫等

0x12 HTB-MagicGardens笔记

Jiyou too beautiful 2024-05-23 09:32:46

网安简报【2024/5/23】

本文是关于网络安全渗透测试的详细过程。首先,使用nmap工具对靶机10.10.11.9进行全面端口扫描,发现开放了包括SMTP服务、Web服务(端口80)和Docker服务端口在内的多个端口。通过进一步的信息收集,获取到域名magicgardens.htb,并尝试访问该域名发现需要登录。利用wfuzz工具对网站进行目录爆破,成功发现了一个admin目录,并确认了网站是基于Django框架构建的。在尝试注册并登录后,发现这是一个花卉销售网站,并在购物流程中注意到了二维码优惠信息。通过进一步的测试,发现可以通过修改请求中的bank参数来触发本地请求,从而获取到一些额外信息。接着,通过编写简单的Flask应用来模拟支付API的行为,成功捕获了POST请求并解析出了二维码信息。随后,利用XSS攻击获取了网站的cookie,并尝试了多种方法来破解密码,包括使用hashcat等工具。在成功登录后,通过逆向分析发现了应用harvest的潜在漏洞,并利用该漏洞获取了用户flag。最后,通过分析和利用Django的会话序列化漏洞,成功获取了root权限,并拿到了root flag。整个渗透测试过涉及了多个层面的网络安全技术,包括端口扫描、目录爆破、XSS攻击、密码破解、逆向分析和提权等。

0x13 全流量采集分析(NTA)产品主机和用户“资产识别”实现原理

帅仔回忆录 2024-05-23 09:27:47

网安简报【2024/5/23】

在网络攻防对抗中,在通讯流量中挖掘恶意行为,是蓝队工作最主要的思路之一,而资产识别也是全流量分析产品的重要组成功能模块,对告警研判、资产设备管理和定位等都有非常大的帮助,此篇介绍了主机和用户“资产识别”实现原理。

0x14 漏洞分析—Wordpress XXE(CVE-2021-29447)

Crush Sec 2024-05-23 09:02:14

网安简报【2024/5/23】

WordPress是一个开源的内容管理系统,它在5.6到5.7版本中存在一个XML外部实体(XXE)漏洞,该漏洞可以通过媒体库中的XML解析问题被利用。在PHP 8环境下,具有文件上传权限的用户(如作者)可以利用此漏洞访问内部文件。为了解决这个问题,WordPress在5.7.1版本以及受影响的旧版本中发布了补丁,强烈建议用户保持自动更新功能开启。文章还提供了详细的漏洞复现步骤,包括在本地创建恶意DTD文件,通过PHP开启服务器,上传特制的wav文件到WordPress媒体库,并观察数据泄露的结果。此外,文章还深入分析了漏洞的成因,指出在PHP 8中,由于simplexml_load_string()函数加上了LIBXML_NOENT选项,导致外部实体被获取并替换,从而产生XXE漏洞。文章通过跟踪WordPress源代码,详细解释了漏洞触发的具体过程,包括文件上传、元数据处理以及最终的XML解析步骤。

0x15 请求走私利用扩展

七芒星实验室 2024-05-23 08:04:10

网安简报【2024/5/23】

本文深入探讨了HTTP请求走私的多种特殊场景及其检测和利用方法。首先介绍了CL.0请求走私,它发生在前端服务器使用Content-Length头而后端服务器忽略该头的情况下。通过发送包含另一个请求的走私请求和正常请求,可以检测目标服务器是否存在CL.0漏洞。文章还介绍了H2.0走私,当HTTP/2请求被降级为HTTP/1时可能发生,但未详细阐述,推荐读者查看相关文章了解。  接下来,文章详细说明了客户端去同步(CSD)攻击,这是一种利用恶意JavaScript使受害者浏览器与易受攻击的网站去同步的攻击方式。通过靶场演示,展示了如何利用CSD攻击泄露会话cookie。此外,文章还介绍了基于暂停的去同步攻击,当服务器在一定时间内未接收到数据时,可能会将请求视为完成并响应,从而暴露出漏洞。通过靶场演示,展示了如何利用这种技术实现CL.0 desync攻击。  文章最后总结了HTTP请求走私的原因,指出HTTP/1.1中Content-Length和Transfer-Encoding两种长度指定方法的解析差异是导致请求走私的关键。尽管HTTP/2通过预定义偏移量减少了歧义,但HTTP/2降级至HTTP/1的通信过程中仍可能产生请求走私问题。文章通过介绍新的CL.0走私、H2.0走私和去同步走私攻击,为读者提供了对请求走私更全面的理解。

0x16 【2024HW】用友CRM系统uploadfile.php接口存在任意文件上传漏洞

AI与网安 2024-05-23 08:03:07

网安简报【2024/5/23】

本文详细介绍了用友CRM系统中的uploadfile.php接口存在的任意文件上传漏洞。漏洞影响用友U8+CRM,由于上传接口未对文件类型进行严格限制,攻击者可利用该漏洞上传恶意文件,从而可能导致服务器被控制。文章提供了漏洞复现的详细步骤,包括构造特定的数据包上传文件,并展示了成功上传后的响应内容。同时,文章还提供了nuclei poc,可用于自动化检测此漏洞。最后,作者给出了修复建议,即升级到最新版本以解决此安全问题。

0x17 【1day】佳会视频会议管理系统 attachment 任意文件读取漏洞【附poc】

苏诺木安全团队 2024-05-23 00:09:30

网安简报【2024/5/23】

本文介绍了佳会视频会议管理系统中的一个任意文件读取漏洞。该漏洞存在于/attachment接口,允许攻击者通过简单构造的GET请求读取服务器上的任意文件,例如通过请求/etc/passwd文件来获取系统用户信息。漏洞的检测方法包括使用提供的Python脚本进行单个URL检测或批量检测。脚本链接已给出,用于安全测试人员检测自身服务是否存在此漏洞。此外,文章强调了该内容仅用于技术学习和讨论,禁止用于非法活动,并声明对于使用本文提供内容造成的一切后果,作者和本账号不承担任何责任。最后,官方已发布补丁解决该漏洞,建议用户及时升级到最新版本以修复安全问题。官网地址也已提供,以便用户下载更新。

0x18 最新BurpSuite2024.4.3专业版中英文版下载Windows/Linux/Mac仅支持Java21以上

渗透安全HackTwo 2024-05-23 00:00:15

网安简报【2024/5/23】

本文介绍了最新版本的Burp Suite 2024.4.3专业版,这是一款无需安装的网络安全测试工具,支持Linux、Windows和Mac操作系统,并且要求Java版本21以上。更新内容包括了Burp Scanner的新功能,如审计项目的优先级排序、API端点身份验证配置以及新的web缓存欺骗扫描检查。此外,还进行了性能改进,如HTTP/1连接的重用和爬虫请求过滤,以及对用户界面的优化。文章还提供了安装和使用方法,包括脚本改进和启动指令。最后,文章强调了免责声明,提醒用户合法使用工具,并在使用前充分理解相关条款。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/5/23】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月24日13:28:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/5/23】http://cn-sec.com/archives/2773073.html

发表评论

匿名网友 填写信息