网安原创文章推荐【2024/6/27】

admin 2024年6月28日19:22:08评论5 views字数 5563阅读18分32秒阅读模式

2024-06-27 微信公众号精选安全技术文章总览

洞见网安 2024-06-27

0x1 CTF学习-PWN-uaf

智佳网络安全 2024-06-27 23:06:47

网安原创文章推荐【2024/6/27】

这篇文章是关于CTF(Capture The Flag)比赛中的PWN(利用漏洞获取系统权限)题型学习的。具体题目为pwnable_hacknote,考查的是32位的UAF(Use After Free)漏洞,即使用已释放的内存。文章首先介绍了如何使用Pwntools和LibcSearcher等库来解决这个问题。然后,通过分析IDA反编译的结果,发现在删除堆时没有及时将指针置为0,从而存在UAF漏洞。接着,文章详细描述了如何利用这个漏洞来获取系统权限,包括创建堆块、释放堆块、重新申请堆块以及修改堆块内容等步骤。最后,文章解释了为什么需要在参数中添加分号,以及如何通过再次调用show(0)来执行system('XXX乱码;sh')以获取权限。

   CTFUAF堆利用GOT覆写libc基地址计算system函数利用远程利用IDA反编译

0x2 记一次渗透测试综合靶场dc-1

奉天安全团队 2024-06-27 20:03:02

网安原创文章推荐【2024/6/27】

文章《记一次渗透测试综合靶场dc-1》详述了针对靶机DC1的渗透测试过程。靶机IP为192.168.1.13,攻击机使用Kali Linux,IP为192.168.1.10。测试目标是获取5个flag,最终目标位于root目录。首日重点包括熟练运用Metasploit查找Drupal漏洞、细查配置文件及数据库提权。第二天通过nmap进行信息收集,识别出Drupal CMS、Apache和PHP版本等。采用Drupalgeddon2漏洞攻击获取初步访问权限。第三天,利用Python建立交互式shell,查找settings.php配置文件获取数据库凭据,通过SQL查询获取更多账户信息,并介绍了cmd5在线工具与Drupal密码修改方法。此外,通过查阅系统账户文件和密码爆破获取进一步权限。最后一天,利用SUID提权技巧执行root命令,成功提权并找到所有flag。整个过程覆盖了从信息收集到权限提升的典型渗透测试技术。

   渗透测试信息收集漏洞利用交互式shell数据库利用密码破解权限提升DrupalKali Linux

0x3 浅谈内网攻防渗透之道-RDP远程登陆攻防

儒道易行 2024-06-27 20:02:06

网安原创文章推荐【2024/6/27】

本文主要讨论了内网攻防渗透中的RDP(远程桌面协议)远程登陆攻防技术。文章首先强调了只有经过严格的训练和实践,才能在网络安全领域具备高超的能力。然后,详细介绍了如何查询RDP状态、开启和关闭RDP服务,以及如何使用Powershell、注册表和WinAPI等不同方法来实现这些操作。此外,还提到了如何上传和运行StartRdp文件,以及如何删除该文件。文章还讨论了如何获取RDP历史登录凭据、成功和失败的登录历史日志,以及如何查询RDP日志路径。最后,文章提供了免责声明和转载声明,提醒读者在使用文中提供的信息和技术时需要谨慎,并确保遵守相关法律法规。

   内网渗透RDP安全服务攻防日志分析系统安全权限维持

0x4 创宇安全智脑 | Magento estimate-shipping-methods XML实体注入等63个漏洞可检测

创宇安全智脑 2024-06-27 17:04:04

网安原创文章推荐【2024/6/27】

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台

0x5 新型信用卡盗刷软件瞄准 WordPress、Magento 和 OpenCart 网站

安全威胁纵横 2024-06-27 16:03:54

网安原创文章推荐【2024/6/27】

新型信用卡盗刷软件Caesar Cipher Skimmer正在针对WordPress、Magento和OpenCart等网站,以窃取财务和支付信息。这种恶意软件通过注入恶意代码到这些网站的结账流程PHP文件中,如WordPress的WooCommerce插件的'form-checkout.php'文件,来获取信用卡信息。此外,它还利用凯撒密码的替换机制来隐藏其恶意行为,并可能通过其他手段入侵网站,如使用'style.css'和'css.php'等脚本来模仿HTML样式表并逃避检测。一些版本的脚本甚至包含用俄语编写的注释,暗示攻击者可能来自俄罗斯。这种攻击方式利用了WordPress及其插件生态系统的广泛使用,因此网站所有者需要保持其CMS软件和插件的更新,并定期审查是否有可疑的管理员账户。

0x6 CVE-2024-34102 漏洞复现

AI与网安 2024-06-27 16:02:57

网安原创文章推荐【2024/6/27】

本文是一篇关于CVE-2024-34102漏洞的复现学习笔记。CVE-2024-34102是Magento电子商务系统的一个XXE漏洞,该漏洞允许攻击者在未登录的情况下通过构造恶意请求读取文件,或结合其他漏洞可能实现远程代码执行。文章提供了FOFA搜索语句来定位受影响的系统,并通过一个在线DNS日志平台进行漏洞复现演示。复现过程中,用户需要创建随机账号并利用特定数据包发送POST请求,以触发漏洞。文章最后给出了漏洞修复建议,建议用户参考Adobe官方的安全公告,升级至Magento的最新版本以修复此漏洞。

   漏洞复现XXE漏洞Magento远程代码执行网络安全防护FOFA搜索DNSlog监控

0x7 SolarWinds CVE-2024-28995 漏洞分析

骨哥说事 2024-06-27 15:13:23

网安原创文章推荐【2024/6/27】

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法

0x8 浅谈黑盒识别Fastjson/Jackson组件

亿人安全 2024-06-27 14:40:16

网安原创文章推荐【2024/6/27】

0x9 bypass5 -【_LIST_ENTRY详解】shellcode免杀之动态获取API

小惜渗透 2024-06-27 13:50:57

网安原创文章推荐【2024/6/27】

文章首发先知:https://xz.aliyun.com/t/14937本公众号技术文章仅供参考!

0xa 从 0 到 1,Flask 全网最全教学!蓝图、会话、日志、部署等使用 Flask 搭建中小型企业级项目

小羽网安 2024-06-27 12:45:29

网安原创文章推荐【2024/6/27】

从 0 到 1,Flask 全网最全教学!蓝图、会话、日志、部署等使用 Flask 搭建中小型企业级项目什么是 flask?

0xb 【漏洞复现】迈普多业务融合网关远程命令执行漏洞

白帽攻防 2024-06-27 09:51:36

网安原创文章推荐【2024/6/27】

本文详细介绍了迈普多业务融合网关的远程命令执行漏洞。该漏洞存在于融合网关的接口处,允许未经授权的攻击者通过特定的HTTP请求执行系统命令,可能导致服务器权限的获取。文章首先提供了免责声明,强调文章内容仅用于学习目的,不应用于非法活动,并提醒使用者自行承担后果。接着,文章简要介绍了迈普多业务融合网关的功能,如支持迈普云平台对接、远程运维和集中管理,以及其在医疗和教育等领域的应用。然后,文章详细描述了漏洞,包括漏洞的位置和可能的影响。为了复现漏洞,文章提供了具体的HTTP POST请求方法,包括请求的URL、User-Agent、Accept、Content-Type等头部信息,以及请求的正文内容。最后,文章给出了修复建议,包括设置安全访问控制策略和升级到安全版本,以防止漏洞被利用。

   远程命令执行漏洞网络安全漏洞复现设备安全安全建议

0xc 应急响应篇——中间件日志分析

一己之见安全团队 2024-06-27 09:30:45

网安原创文章推荐【2024/6/27】

这篇文章主要介绍了在网络安全应急响应中,如何对中间件日志进行分析。文章首先指出了安全人员在获取告警信息时可能面临的问题,如可疑威胁文件已被删除,无法定位。然后,文章以一张示例图为例,详细介绍了中间件日志的排查过程,包括确定IP、攻击时间,根据攻击类型定位payload/可疑文件名,状态码分析,关键路径排查和关键字排查等步骤。此外,文章还提供了一些系统敏感路径的示例,以帮助读者更好地理解和应用这些概念。最后,文章附上了原文链接,以便读者查阅更详细的信息。

   应急响应日志分析入侵检测安全配置攻击手法

0xd OpenTelemetry 深度定制:跨服务追踪的实战技巧

crossoverJie 2024-06-27 08:08:36

网安原创文章推荐【2024/6/27】

在上一篇《从 Dapper 到 OpenTelemetry:分布式追踪的演进之旅》中在最后提到在做一些

0xe 内网隐蔽扫描:让你的nmap扫描无影无踪

技术修道场 2024-06-27 08:06:15

网安原创文章推荐【2024/6/27】

本文介绍了在内网渗透测试中使用Nmap进行隐蔽扫描的几种方法,以帮助测试人员在不引起目标网络警觉的情况下获取信息。首先,文章提到了Nmap的多种扫描参数,如sA、sF、sV等,用于控制扫描行为,减少日志记录和资源消耗,同时通过b参数和-cloak-source伪造源IP来隐藏身份。其次,建议选择网络流量较低的时段进行扫描,如深夜或周末,以降低被发现的风险。此外,利用代理服务器和网络设备漏洞,以及社会工程学技巧,都是隐蔽扫描的有效手段。文章还强调了网络管理员应采取的防御措施,包括部署NIDS/IPS、配置防火墙规则、关闭不必要的远程服务和定期更新系统补丁。最后,提醒读者本文仅供学习交流,不得用于非法活动。

   内网渗透测试Nmap隐蔽扫描网络安全防护社会工程学

0xf 蓝队应急响应实战案例(四)Linux应急响应

SSP安全研究 2024-06-27 08:00:30

网安原创文章推荐【2024/6/27】

文章涉及多个Linux应急响应实战案例分析,包括挖矿病毒溯源、CMS漏洞利用、黑链检测与应对等场景。首先,通过分析CPU占用异常的主机,发现黑客IP为192.168.10.135,并确定黑客于2023-12-22 19:08:34攻陷网站,上传的webshell为404.php,密码为cmd。黑客提权后利用`/usr/bin/find`设置后门。挖矿病毒分析中,从计划任务中找到的ldm文件隐藏了Flag websec_True@888!。在CMS01案例中,应急工程师通过SSH登录服务器,揭露黑客IP、修改的管理员密码(Network@2020)、首次Webshell连接URL(index.php?user-app-register)、Webshell密码、后续上传的木马文件名(version2.php),以及黑客隐藏的flag2和flag3。另一个关于黑链的案例展示了如何定位被篡改的文件(header.php)、webshell路径、黑链文件的MD5以及攻击入口(url请求路径)。这些案例展示了应急响应中关键信息的查找技巧和流程。

   应急响应网络安全Linux安全恶意软件分析日志分析入侵检测权限提升数据包分析加密与解密Web安全

0x10 【漏洞复现|含POC】用友NC UFIDA ELTextFile.load.d任意文件读取

浅梦安全 2024-06-27 08:00:08

网安原创文章推荐【2024/6/27】

本文介绍了用友NC UFIDA ELTextFile.load.d组件的任意文件读取漏洞。该漏洞允许未授权的攻击者读取服务器上的敏感文件,如网站配置文件等。文章提供了YAML和Python两种形式的POC(Proof of Concept)来验证漏洞的存在。YAML-poc由yakit或ProjectDiscovery Cloud Platform生成,而Python-poc脚本由chatgpt生成。文章还提供了漏洞的详细描述、影响范围、资产测绘方法以及漏洞复现步骤。最后,文章建议官方已发布安全补丁,建议用户联系厂商进行补丁更新或升级版本,并引入Web应用防火墙以提高安全性。

   漏洞复现Web安全信息泄露用友UFIDA NC安全建议

0x11 Fastjson<=1.2.68 Autotype bypass

七芒星实验室 2024-06-27 07:02:20

网安原创文章推荐【2024/6/27】

0x12 最新BurpSuite2024.5.3专业版中英文版下载Windows/Linux/Mac仅支持Java21以上

渗透安全HackTwo 2024-06-27 00:00:14

网安原创文章推荐【2024/6/27】

Burp Suite 2024.5.3专业版发布了新功能与改进,增强了对网络安全测试的支持。此版本新增了对WebSocket的Burp Scanner支持,改进了录制登录编辑器,允许用户直接在界面中编辑登录事件,而无需手动修改JSON文件。同时,引入了WebSocket匹配和替换规则,帮助安全测试人员更容易地绕过客户端安全控制和修改权限以探索隐藏功能。软件还删除了针对客户端SQL注入的冗余扫描检查,反映了技术趋势的变化。生活质量方面,现在支持每个目标主机配置多组平台认证凭据,并提升了单数据包攻击的准确性及整体性能,减少了内存使用,优化了用户界面响应速度。此外,修复了一系列bug,包括热键高亮、验证器正则表达式处理问题等,并将内置浏览器升级至Chromium最新版本。为便于使用,提供了跨平台的安装与启动脚本优化,以及中英文版的启动方式。但请注意,本文及提供的工具严格限于合法授权的企业安全建设与测试,强调遵守法律法规,反对非法扫描与攻击行为,并提醒用户审慎阅读相关协议,确保合法合规使用。

   网络安全工具漏洞扫描渗透测试安全审计性能优化

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/6/27】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月28日19:22:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/6/27】http://cn-sec.com/archives/2896071.html

发表评论

匿名网友 填写信息