网安原创文章推荐【2024/8/11】

admin 2024年8月12日10:51:27评论13 views字数 4416阅读14分43秒阅读模式

2024-08-11 微信公众号精选安全技术文章总览

洞见网安 2024-08-11

0x1 远程访问木马 StrRat 重返意大利

网络研究观 2024-08-11 23:59:46

网安原创文章推荐【2024/8/11】

本周,意大利再次遭受StrRat远程访问木马的攻击。StrRat是一种基于Java的恶意软件,主要功能是信息盗窃,并具备后门特性。它通过插件架构为攻击者提供全面远程访问,包括凭据盗窃、键盘记录等插件。该木马的关键配置文件“config.txt”包含加密的C2通信信息和插件下载详情。CERT-AgID为了帮助分析人员,创建了一个CyberChef配方,该配方能够利用已知密码“strigoi”解密配置文件。该配方对过去三年内所有基于“strigoi”密码的StrRat样本有效。此外,还提供了IoC报告的下载链接,以供进一步分析。

远程访问木马 信息盗窃 后门功能 插件架构 加密配置文件 解码工具 IoC发布

0x2 微软Windows 远程桌面许可服务RCE漏洞(CVE-2024-38077)的相关说明

小艾搞安全 2024-08-11 23:41:35

网安原创文章推荐【2024/8/11】

微软近期披露了一个存在于Windows远程桌面许可管理服务(RDL)中的远程代码执行超高危漏洞CVE-2024-38077。该漏洞允许攻击者无需任何权限即可远程执行代码,并获取服务器最高权限。原因是解码用户输入的许可密钥包时未正确检验数据长度与缓冲区大小,导致缓冲区溢出。该漏洞影响从Windows Server 2000到Windows Server 2025的所有版本,尽管RDL服务不是默认安装,但许多管理员会手动开启。目前,该漏洞的详细攻击PoC尚未公开,网络上的所谓PoC均为假,不能实现攻击。建议用户尽快自查并采取防护措施,同时警惕可能的钓鱼攻击。

Remote Code Execution Buffer Overflow High Severity Windows Server Remote Desktop Licensing Service Pre-authentication Unpatched Vulnerability Potential for Exploitation

0x3 详解:L4LB四层负载均衡IP伪造漏洞

榫卯江湖 2024-08-11 21:50:19

网安原创文章推荐【2024/8/11】

我在去年报告过IP源地址伪造漏洞,到今天快过去一年了,到底是如何实现的?有人说简单的HTTP的Header追加伪造?有人说是修改返回包内容,本地欺骗?有人说这是装神弄鬼,炒冷饭? 那到底是如何实现IP伪造的?国内哪些大厂受影响

0x4 Fastjson姿势技巧集合

TimeAxis Sec 2024-08-11 21:44:59

网安原创文章推荐【2024/8/11】

0x5 某路由器远程命令执行

儒道易行 2024-08-11 20:01:59

网安原创文章推荐【2024/8/11】

本文主要讨论了网络安全领域中关于漏洞利用的问题,强调了即使是看似微不足道的小漏洞,也可能因为研究员的能力不足而未被充分利用。文章以某路由器存在的未授权远程命令执行漏洞为例,展示了如何构造payload进行攻击。具体地,攻击者可以通过访问特定的URL地址并输入命令,以Root权限执行命令。作者在文中提醒读者,网络安全研究不仅仅是发现漏洞,更重要的是如何利用这些漏洞,并且强调了安全研究人员的责任感和专业素养。同时,文章还包含了免责声明和转载声明,强调了使用文章内容可能带来的风险和责任,以及对文章内容完整性的保护。最后,文章提供了作者在不同平台上的链接,供读者进一步了解和学习网络安全知识。

漏洞分析 远程命令执行 安全教育 安全意识 技术分享

0x6 数据泄露的隐患:解析XXE攻击的隐藏威胁

APT250 2024-08-11 19:15:10

网安原创文章推荐【2024/8/11】

本文深入探讨了XML外部实体注入(XXE)攻击的原理和实践技巧,包括带内和带外XXE示例。文章首先介绍了带内XXE,即攻击者可以直接从服务器响应中获取数据的方法,并通过实例演示了如何利用file://协议读取本地文件。接着,文章讨论了带外XXE,这是一种攻击者无法直接看到服务器响应的情况,需要通过DNS或HTTP请求等替代通道来泄露数据。文章详细介绍了如何构建恶意XML负载以及使用参数实体和外部DTD来实现数据外带。最后,文章还结合SSRF攻击,展示了如何利用XXE攻击来探测内网服务和访问受限制的端点,从而强调了XXE攻击在实际环境中的危害性和利用价值。

0x7 七夕夜,我忙活了一宿... 出了一款红队重点资产指纹识别工具 - P1finger.exe

朴过安全的水 2024-08-11 19:14:09

网安原创文章推荐【2024/8/11】

本文介绍了作者开发的一款名为P1finger.exe的红队重点资产指纹识别工具。该工具的诞生是为了适配作者的内网和外网扫描工具,以便在漏洞检测前精准识别目标系统,减少http请求数量并提高探测准确性。作者分析了现有工具的不足,列出了自己的需求,包括跨平台性、识别重点系统、内外网工具差异以及指纹规则文件的灵活性。在比较了同类型工具后,作者决定使用Goland实现P1finger,并采用yaml格式的规则文件。P1finger的指纹识别原理基于http请求特征,包括body、header、cert、icon等,作者强调了指纹规则文件和检测策略的重要性。目前,P1finger的指纹库由作者人工过滤,准确率高。工具已发布至GitHub,以便收集反馈。

Red Team Tools Fingerprinting Tools Vulnerability Scanning Web Application Security Open Source Software

0x8 Rce!Apache OFBiz代码执行(CVE-2024-38856)

琴音安全 2024-08-11 16:45:56

网安原创文章推荐【2024/8/11】

0x01 免责声明琴音安全(本公众号)的技术文章仅供参考,请勿利用文章内的相关技术从事非法测试,由于传播、利用

远程代码执行 安全漏洞 Apache OFBiz 漏洞复现 自动化利用 网络安全测试

0x9 记录一次绕过 Android 服务端的证书校验的详细过程

红细胞安全实验室 2024-08-11 14:54:21

网安原创文章推荐【2024/8/11】

0xa HVV技战法 | 邮件攻防场景全面解析

紫队安全研究 2024-08-11 12:02:04

网安原创文章推荐【2024/8/11】

本文由紫队安全研究发布,主要内容围绕HVV行动中的邮件攻防场景展开。HVV行动期间,防守方通过监测、应急处理和追踪攻击者来获取分数,而攻击方针对邮件服务器实施多种攻击策略。常见的攻击包括暴力破解弱密码、发送钓鱼病毒邮件及利用未修补的历史漏洞。为应对这些威胁,企业可采取临时启用客户端专用密码/二次验证、调整反垃圾模块至最高级别、及时更新系统补丁等措施。Coremail提供了包括漏洞利用防范、邮件钓鱼防护、账号盗取及潜伏防护在内的多项安全措施。其中,与钛星数安科技有限公司合作,利用其安全产品和技术,如虚拟浏览器技术,进一步加强了邮件系统的安全性,有效隔离恶意链接和脚本,保护服务器免受自动化攻击和手工渗透。

邮件安全 HVV行动 网络安全防护 漏洞利用防范 钓鱼攻击防护 账号安全 技术分享 威胁隔离技术

0xb 手把手教你CNVD漏洞挖掘 + 资产收集

掌控安全EDU 2024-08-11 12:00:29

网安原创文章推荐【2024/8/11】

本文由网络安全学习者分享,详细记录了CNVD漏洞挖掘和资产收集的过程。文章首先介绍了通过GitHub进行信息收集的方法,包括搜索语法和GitDorker工具的使用。接着,讲述了资产收集的步骤,如使用企业查询网站和FOFA检索目标网站。文章重点分析了挖掘过程中的两个漏洞:弱口令漏洞和垂直越权漏洞,并详细描述了漏洞利用的过程。最后,作者总结了CNVD漏洞挖掘的思路,强调了信息收集和资产收集的重要性,以及使用FOFA等工具进行关键字模糊匹配的技巧。

CNVD漏洞挖掘 信息收集 资产收集 漏洞猎杀 垂直越权 网络安全教育 技术教程 网络安全合规

0xc 解决前后端分离架构下的不同域的跨域请求问题

飞羽技术工坊 2024-08-11 08:40:21

网安原创文章推荐【2024/8/11】

通过node代理绕过CORS请求发起限制

CORS跨域 前后端分离 代理服务 浏览器安全策略 Access-Control-Allow-Origin 网络安全风险

0xd 【漏洞分析】FOG远程命令执行(CVE-2024-39914)漏洞分析

道一安全 2024-08-11 08:36:23

网安原创文章推荐【2024/8/11】

本文分析了FOG远程命令执行漏洞(CVE-2024-39914),该漏洞于7月被披露,最新版已修复。文章提供了1.5.10.34之前的版本下载链接,以供安全人员进行检测或维护。文章详细分析了漏洞的成因,指出漏洞位于`/fog/management/export.php`文件中,通过不当的反序列化和命令注入导致。具体来说,漏洞利用了`session`中的`foglastreport`值,该值被错误地反序列化为`ReportMaker`类型对象。由于`getClass`方法的不当使用和`ReflectionClass`的动态实例化,攻击者可以构造特定的POST请求,通过`filename`参数执行任意命令。文章还提供了漏洞利用的payload示例,并强调了使用该信息进行非法入侵的后果由使用者负责。

0xe 记一次深信服云对抗环境搭建思路分享

飞奔的狸花猫 2024-08-11 01:07:17

网安原创文章推荐【2024/8/11】

本文是作者分享的一次深信服云对抗环境搭建的经验。作者首先回顾了自己一年前使用Docker搭建Vulhub环境的经历,并推荐了一种攻击队选手账号上的金融环境下的内网渗透,认为这符合实战环境。作者提到了使用Atrust连接到VPN,并通过SSH工具进行远程连接部署,因为自带的VNC桌面连接不够方便。在环境部署上,作者选择了Docker,两台靶机无法ping通外网,模拟外网环境的选手通过VPN访问靶机A,而靶机B仅与A互通。作者分享了靶机A的部署思路,包括使用宝塔面板进行省时省力的部署,并解决了新版宝塔面板需要联网登录的问题,通过安装老版本宝塔面板并关闭自动更新来实现。作者还提到了使用Docker导出和导入镜像的方法,以及靶机A的攻击流程设计,包括通过WEB漏洞获取www权限,再通过其他漏洞获取docker主机的root权限。此外,作者还提到了在Docker启动时可以考虑特权模式,以及靶机B的端口映射和反弹shell操作的复杂性。

0xf jackson反序列化漏洞

船山信安 2024-08-11 00:01:36

网安原创文章推荐【2024/8/11】

作者:船山院士网络安全团队成员:bulingbuling~

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/8/11】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月12日10:51:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/8/11】http://cn-sec.com/archives/3057786.html

发表评论

匿名网友 填写信息