2024-09-14 微信公众号精选安全技术文章总览
洞见网安 2024-09-14
0x1 某群管理系统存在SQL注入漏洞
儒道易行 2024-09-14 20:00:23
本文介绍了一个群管理系统的SQL注入漏洞。作者通过实战演示了如何利用该漏洞,通过构造特定的SQL语句,使用万能密码绕过登录验证。具体操作为在用户名输入框中输入'admin'' or ''1''='1',在密码输入框中输入任意值,即可成功登录系统。文章强调了坚持的重要性,并在文末附上免责声明,提醒读者利用文章信息和技术时需自行承担后果。同时,文章还包含了转载声明,强调了作者对文章的版权和使用限制。文章最后列出了作者在不同平台上的链接,包括CSDN博客、微信公众号、GitHub博客、先知社区和FreeBuf作者页面,方便读者进一步了解和学习。
SQL注入 安全漏洞 Web安全 渗透测试 信息安全
0x2 【免杀实战】- 分析与利用360规则库复活国护钓鱼木马
零攻防 2024-09-14 19:00:42
本文是一篇关于网络安全中免杀技术的实战分析文章。作者首先声明内容仅供学习参考,然后介绍了如何利用360安全软件的规则库绕过对国护钓鱼木马的拦截。文章详细描述了通过分析360的规则,使用Cheat Engine工具定位到关键规则,并发现通过修改命令行参数可以绕过检测。作者通过测试验证了不同参数组合对ftp.exe进程的影响,并成功找到了一种绕过360安全软件检测的方法。文章还提到了其他可能的绕过技巧,并鼓励读者进行实操探索。最后,作者提供了拓展思路,建议使用火绒剑工具进行类似操作,并邀请读者交流讨论。
免杀技术 钓鱼攻击 安全绕过 逆向工程 恶意软件分析
0x3 重发,Windows tcp/ip核弹级漏洞复现
山海之关 2024-09-14 17:50:45
Windows tcp/ip核弹级漏洞复现
0x4 130万台安卓电视盒被植入后门,研究人员仍未找到感染源
黑客联盟l 2024-09-14 16:25:47
130万台运行开源安卓版本的流媒体设备被植入名为Android.Vo1d的恶意软件,这些设备遍布近200个国家。恶意软件通过植入后门组件,可被命令和控制服务器随时更新为额外的恶意软件。受感染设备运行的操作系统基于Android Open Source Project(AOSP),与Android TV不同。Doctor Web研究人员尚未确定感染源,可能途径包括操作系统漏洞利用或使用非官方固件。Vo1d有多种变体,都能连接到攻击者控制的服务器并安装最终组件。感染的地理分布广泛,主要国家包括巴西、摩洛哥、巴基斯坦等。检测和清除感染需要专业的恶意软件扫描器。
恶意软件 僵尸网络 供应链安全 固件安全 操作系统安全 设备认证 网络安全防护
0x5 原创 Paper | 使用 Peach 进行基于变异和生成的 fuzzing
知道创宇404实验室 2024-09-14 16:14:32
本文将简单介绍 Peach 的功能,通过实验的方式理解 Peach 的核心思路和基本使用方法。
0x6 一次简单通用漏洞挖掘
青春计协 2024-09-14 15:25:44
本文介绍了作者在网络安全领域的一次通用漏洞挖掘经历。作者通过fofa搜索发现了一家软件公司的通讯系统,该系统类似于钉钉,并且拥有大量资产。在信息收集阶段,作者通过用户手册获取了后台管理地址及默认用户名和密码。在漏洞测试阶段,作者发现了多个安全漏洞:包括弱口令漏洞,可以通过默认的用户名和密码直接登录后台;短信轰炸漏洞,通过BurpSuite抓包可以不断获取验证码;万能验证码漏洞,使用特定验证码即可绕过验证;任意密码重置漏洞,输入特定验证码即可重置密码;以及任意用户添加漏洞,通过BurpSuite获取并替换数据包内容即可添加用户。文章最后指出,这些漏洞的挖掘难度较低,技术含量不高,主要是为了演示实战中的漏洞挖掘过程。作者还提到了补天漏洞响应平台的审核速度,给予了肯定。
弱口令漏洞 短信轰炸漏洞 万能验证码 任意密码重置 任意用户添加 信息泄露 逻辑漏洞
0x7 Microsoft Windows IPv6 TCP/IP 远程执行漏洞Poc
二进制空间安全 2024-09-14 15:05:27
本文介绍了一个名为CVE-2024-38063的严重漏洞,该漏洞存在于Windows TCP/IP堆栈中的IPv6子系统,允许攻击者通过发送特制的网络数据包来实现远程代码执行。漏洞影响了所有启用了IPv6的Windows 10和Windows 11版本以及多个版本的Windows Server(2008至2022)。漏洞的根本原因在于IPv6数据包的处理方式,特别是当系统处理带有特定扩展标头的数据包时可能出现的缓冲区溢出问题。攻击者通过构造带有恶意扩展标头的IPv6数据包,并将其分段,再发送给目标系统,最终通过大量的特制数据包造成内核处理错误,进而导致内存损坏和远程代码执行。文中提供了概念性的PoC代码示例,展示了如何创建并发送这些恶意数据包以触发漏洞。
多标签分类 知识点提取 系统性分类
0x8 应急响应实战---是谁修改了我的密码?
我不懂安全 2024-09-14 15:01:42
本文描述了一次真实的应急响应案例,其中客户报告无法通过密码登录Windows Server 2019服务器,怀疑遭到入侵。为了调查此事件,首先通过PVE平台导出了服务器的系统镜像,并将其转换为VMware可读的vmdk格式以便于分析。在分析过程中,发现了一个疑似Shift后门的存在,并进一步发现了一个非客户创建的MySQL用户。通过清除管理员账户密码并检查注册表,确认了攻击者利用注册表劫持来实施后门操作,并通过查看系统日志,确定了攻击者通过暴力破解的方式获得了系统访问权,并创建了新的用户账户用于部署挖矿软件。尽管挖矿软件因错误未能成功运行,但攻击者已经修改了管理员账户的密码,导致客户无法登录。最终,通过找到攻击者的后门机制,恢复了客户的登录能力,并清理了系统中的恶意活动痕迹。
应急响应 密码恢复 Windows安全 Shift后门 注册表分析 MySQL用户 暴力破解 挖矿木马 日志分析
0x9 靶机实战系列之Presidential靶机
嗨嗨安全 2024-09-14 14:59:22
本文是一篇关于网络安全靶机实战的文章,主要介绍了针对Presidential靶机的渗透测试过程。文章内容包括主机发现、端口扫描、信息搜集、路径爬取、子域名爆破、phpmyadmin密码利用、本地文件包含漏洞的利用、Capabilities权限漏洞的利用以及SSH公钥认证登录。作者详细描述了使用arp-scan、nmap、dirsearch、gobuster等工具的步骤,以及如何通过phpmyadmin的漏洞获取shell,最终通过权限提升和公钥认证完成对靶机的控制。文章强调实战操作的重要性,并为读者提供了详细的命令和步骤。
靶机实战 渗透测试 漏洞利用 权限提升 信息搜集 密码破解 Web安全
0xa 新的 AutoIt 恶意软件迫使用户在自助服务终端模式下交出凭证
网络研究观 2024-09-14 14:56:42
安全研究人员发现一种新的凭证窃取技术,该技术通过AutoIt脚本与Stealc恶意软件结合,迫使用户在浏览器中输入登录凭据。攻击者利用浏览器的凭证存储功能,通过AutoIt脚本操纵受害者的浏览器进入信息亭模式,全屏显示并禁用关闭或导航功能,迫使用户输入凭证。一旦输入,这些凭证就会被存储在浏览器中,并可被Stealc恶意软件访问和提取。攻击链开始于Amadey恶意软件感染系统,随后下载Stealc恶意软件,并部署凭证刷新程序。这种凭证刷新技术提高了攻击者窃取用户凭证的成功率,尤其是针对广泛使用的浏览器如Chrome和Edge。
凭据窃取 AutoIt脚本 浏览器安全 恶意软件 社会工程学 多阶段攻击
0xb 【云安全初探】虚拟化 Vmware vSphere相关利用总结
小惜渗透 2024-09-14 14:02:20
0xc 通过信息收集进入门户网站的骚打法
掌控安全EDU 2024-09-14 12:02:33
0xd Zabbix用户基本配置
网络个人修炼 2024-09-14 10:00:12
Zabbix用户基本配置涵盖了用户账户的创建、权限分配以及安全设置等关键步骤。首先,用户需登录Zabbix前端界面,在“用户-用户”部分创建新用户,包括设置用户名、密码、语言及报警媒介。随后,在用户详情页中添加用户至相应用户组并配置权限,如主机的读写权限。Zabbix还提供了登录失败锁定机制,增强安全性,管理员可在“管理-常规-其他”中调整相关参数。此外,用户可在“用户-认证-认证”部分设置密码复杂度要求,如数字、字母和特殊字符的组合,以提升账户安全。对于更高级的功能和配置,建议用户参考Zabbix官方文档。
账户安全 权限控制 认证机制 安全配置 监控安全
0xe 【漏洞复现】时空智友 ERP uploadstudiofile 文件上传
凝聚力安全团队 2024-09-14 08:30:36
本文详细描述了时空智友ERP系统中的uploadstudiofile文件上传漏洞。攻击者可以利用该漏洞上传任意文件,从而获取WebShell,控制服务器权限,并执行任意命令。文章提供了漏洞复现的具体步骤,包括使用的HTTP请求方法和参数。同时,文章也强调了未经授权访问系统的法律风险,并声明了作者不对读者行为负责。最后,提出了修复建议,包括禁止公网访问、设置访问规则和及时升级产品等安全措施。
文件上传漏洞 WebShell 命令执行 漏洞复现 网络空间测绘 安全意识 漏洞修复
0xf mooder知识共享平台搭建
墨雪飘影 2024-09-14 08:30:34
搭建一个属于自己/团队的私有知识共享平台。
0x10 Burpsuite漏洞扫描检测插件
白帽学子 2024-09-14 08:11:12
文章详细介绍了开源的Burp Suite插件gatherBurp在网络安全中的应用。该插件在红蓝对抗演练中表现出色,能够快速发现潜在的漏洞,包括Fastjson反序列化漏洞、未授权访问和SQL注入等。通过简单的配置和右键操作,插件能够高效扫描,并支持多种请求方式。其复杂数据提交功能和路由扫描功能特别适用于处理复杂的业务逻辑和多层级路由,确保不遗漏任何风险。文章强调了自动化工具在提高安全检测效率中的作用,同时提醒注意工具的局限性和误报率。最后,提供了工具的下载链接,并声明了转载和责任条款。
漏洞扫描 自动化安全测试 反序列化漏洞 未授权访问检测 SQL注入检测 复杂数据提交 多层级路由扫描
0x11 【警惕】sqlmap等多个Github热门项目被用于秘密挖矿
矢安科技 2024-09-14 08:00:08
矢安科技威胁情报中心监测到一起通过GitHub传播挖矿病毒的攻击活动。攻击者克隆热门开源项目如sqlmap,并在其中植入恶意挖矿脚本。活动主要发生在7月至8月,恶意代码会检查“.1.dat”文件,不存在则下载并执行攻击者脚本,创建“.1.dat”文件以避免重复执行。攻击者使用多个钓鱼账号,其中两个已被注销。恶意脚本主要功能是下载xmrig官方库压缩包,解压后新建计划任务实现持久化挖矿,从中可提取矿池地址和钱包地址。攻击者钱包显示共有14台设备参与挖矿,其中4台活跃。文章提醒开发者关注官方发布渠道,对更新版本进行验证,避免下载被篡改代码。矢安科技的觅影和攻鉴系统支持发现与检测此类攻击,帮助客户进行风险排查。
恶意软件传播 挖矿病毒 钓鱼攻击 开源软件安全 网络安全防护
0x12 【免杀】导出 Lsass.exe 内存工具 过360动态、火绒 xlrls 正式发布!
星落安全团队 2024-09-14 00:00:37
本文介绍了一款名为xlrls.exe的内存导出工具,该工具能够绕过360安全卫士、火绒等安全软件的动态检测,实现对lsass.exe内存的导出。用户可以通过运行xlrls.exe并使用“-k”参数来指定密码,从而导出lsass.exe内存到vmwareerror.log文件。随后,利用mimikatz工具读取该日志文件,可以获取Windows系统的用户账号和密码等敏感信息。文章还提到了作者在安全领域的背景,包括参与攻防演练和擅长的技术领域,并列举了作者开发和更新的一系列免杀工具。最后,作者提醒读者,这些技术和工具仅供安全测试和研究使用,严禁用于非法入侵或攻击他人系统。
免杀技术 内存提取 信息收集 安全测试 攻防演练
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/14】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论