洞见简报【2024/1/29】

admin 2024年1月30日09:21:06评论18 views字数 3765阅读12分33秒阅读模式

2024-01-29 微信公众号精选安全技术文章总览

洞见网安 2024-01-29


0x1 HTB-Pov(Medium)

搁浅安全 2024-01-29 23:43:38

洞见简报【2024/1/29】

web.config;VIESTATE 反序列化利用;PSCredential;Sedebugprivilege\x26amp;winlogon。


0x2 BurpSuite使用基础教程

渗透测试 网络安全技术学习 2024-01-29 22:06:46

洞见简报【2024/1/29】

Burp Suite是一款功能强大的网络安全工具,主要包括Proxy、Spider、Scanner、Intruder、Repeater、Sequencer、Decoder、Comparer、Extender等模块。Proxy模块用于设置代理抓取数据包,Spider模块用于抓取Web应用程序的链接和内容。Scanner模块用于扫描Web应用程序漏洞,但可能存在误报。Intruder模块支持Web应用程序模糊测试和暴力猜解。Repeater模块可对数据包进行重放分析服务器返回情况。Sequencer模块用于检查Web应用程序提供的会话令牌的随机性。Decoder模块支持数据的加解密操作,包含url、html、base64等。Comparer模块用于比较任意两个请求或响应的数据。Extender模块可以加载Burp Suite的扩展,以扩展其功能。Options模块用于设置Burp Suite的参数。Alerts模块用于存放报错信息。Intercept模块可控制抓取到的数据包,并对其进行操作,包括放行、舍弃、发送到其他功能。History模块记录设置代理后浏览器访问的页面数据包。Options模块用于设置代理监听、请求和响应,拦截反应等。总体而言,Burp Suite是一款全面且灵活的网络安全工具,适用于各种Web应用程序漏洞扫描和测试操作。


0x3 原创 Paper | 利用 SSPI 数据报上下文 bypassUAC

知道创宇404实验室 2024-01-29 17:34:45

洞见简报【2024/1/29】

本文分析了目前公开的最新 bypassUAC 的方法,详细介绍了 Windows 在本地身份验证和网络身份验证中所产生令牌的区别以及Lsass在处理令牌时可能发生的错误。


0x4 Cobalt-Strike 通过修改配置文件免杀

山石网科安全技术研究院 2024-01-29 17:15:10

洞见简报【2024/1/29】

山石情报中心在进行威胁狩猎时,意外发现一批威胁组织样本。部分样本在内存中含有完整的shellcode上下文,竟然成功绕过了本地杀软的检测。鉴于这一发现,我们的团队决定深入研究CobaltStrike是如何规避相关杀软和EDR检测的。


0x5 SRC实战 | 后台登录绕过分享

掌控安全EDU 2024-01-29 12:00:19

洞见简报【2024/1/29】

本文介绍了一次SRC实战经验,通过收集账号密码并尝试后台登录,发现无果后通过修改role_id参数成功进入管理员后台。后台存在文件上传功能,绕过后缀和内容检测,发现任意文件上传漏洞。通过谷歌语法收集账号密码,通过默认账号进入系统,发现后台存在,抓包修改role_id成功进入后台。在后台测试文件上传,免杀马绕过内容检测,确认存在任意文件上传漏洞。进一步测试导出功能,发现CSV注入漏洞,成功执行命令。文章详细介绍了CSV注入的原理,利用Excel的DDE协议执行恶意代码。最后,作者呼吁注意使用技术仅于合法途径,切勿违法行为。


0x6 1day | 万户OA系统审计

小黑说安全 2024-01-29 11:29:05

洞见简报【2024/1/29】

文章分析了1day万户OA系统审计中的漏洞情况。首先,通过对struts2的spring-mvc的Servlet和路由情况进行分析,发现文件上传存在安全问题,可绕过文件类型过滤直接导致文件上传,路径为当前年份加日期。进一步,文章描述了文件下载和getshell的过程,指出存在文件下载漏洞,并提供了远程请求数据包示例。此外,文章提及SQL注入漏洞,说明简单且需要JSP文件,找到了支持多个数据库的文件。最后,提到了小密圈优惠券的内容,同时强调菜鸡作文可能存在错误。总体而言,文章对OA系统的审计漏洞进行了详细分析,涉及文件上传、下载、getshell和SQL注入等多个方面。


0x7 Jenkins文件读取漏洞拾遗(CVE-2024-23897)

代码审计 2024-01-29 10:55:59

洞见简报【2024/1/29】

Jenkins 未授权文件读取漏洞(CVE-2024-23897)上周闹得沸沸扬扬,我也来简单分析一下这个漏洞,并看看这个文件读取如何利用。


0x8 子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

渗透安全HackTwo 2024-01-29 09:58:15

洞见简报【2024/1/29】

本文描述了一次地级市攻防演练的实战经验,通过子域名遍历、端口爆破、目录扫描和文件上传getshell的手法,成功实现了外网打点。作者首先进行了资产梳理,通过子域名爆破和端口探测发现了一些目标资产。尝试利用SQL注入攻击,但未能达到getshell。在子域名爆破和端口爆破的过程中,找到了一处存在上传功能的站点,成功通过文件上传getshell。接着,作者进行了内网渗透,包括读取明文密码、隧道代理、远程桌面等步骤。最终,通过多台机器的横向渗透,成功获取了大量内部资源。文章结尾提供了一份内部VIP资源介绍,包含day漏洞、企业SRC挖掘技巧等。作者强调所有技术仅用于合法授权的企业安全建设,并提供了免责声明。


0x9 Node.js安全指南:防范XSS、CSRF和SQL注入攻击

骨哥说事 2024-01-29 09:28:10

洞见简报【2024/1/29】

Node.js安全指南详细介绍了防范XSS、CSRF和SQL注入攻击的策略。对于跨站脚本 (XSS) 攻击,建议转义用户输入,并利用内容安全策略 (CSP) 控制脚本执行。在防范跨站请求伪造 (CSRF) 方面,推荐使用CSRF令牌和设置SameSite属性来确保表单提交的合法性。对于SQL注入,建议使用参数化查询和ORM/ODM库,如Sequelize或Mongoose。此外,提到定期更新依赖项、实施日志记录和监控、使用HTTPS以及利用安全标头来增强应用程序安全性。文章强调在Node.js开发中,安全问题应被视为首要考虑,通过深入了解和缓解各种风险,方能构建更为强大、更为安全的应用程序。网络安全形势不断演变,及时了解最佳实践和新兴威胁对于维护安全环境至关重要。


0xa 2024 年最新基于 Havoc C2的 AV/EDR 绕过方法

安全狗的自我修养 2024-01-29 09:11:57

洞见简报【2024/1/29】

Havoc C2 是一种现代的恶意后利用框架,已迅速成为许多人最喜欢的开源 C2 之一。


0xb 信息收集-CDN绕过获取真实ip

小黑子安全 2024-01-29 08:17:22

洞见简报【2024/1/29】

本文深入探讨了CDN绕过获取真实IP的方法,首先介绍了CDN的工作原理,类比为多重影分身,阐述了CDN节点与主机的关系。在CDN配置方面,详解了域名配置、区域配置和类型配置的作用。漏洞与遗留文件方面,指出存在的Web漏洞如XSS、SSRF、命令执行反弹shell等,可通过攻击漏洞获取目标站点真实IP。子域名查询操作揭示了部分站点未设置加速子域名,或者未加www也可绕过CDN,通过全球ping和接口查询的方式判断真实IP。特别强调了在国外访问时,CDN配置只在国内,因此国外访问直接显示真实IP。此外,通过主动邮件配合备案,攻击者可直接获取真实IP。最后,介绍了CDN绑定与HOSTS绑定的操作,通过修改本地hosts文件将流量指向真实IP。文章以严密的逻辑和详细的案例分析,为网络安全学习者提供了深入理解CDN绕过获取真实IP的方法。


0xc 【小记】某鸡模拟器 IOS 逆向分析破解思路

随心记事 2024-01-29 04:02:53

洞见简报【2024/1/29】

文章讲述了作者在病愈过程中,通过逆向分析某鸡模拟器IOS版本的破解思路。作者在安装过程中遇到解析失败问题,通过修改plist文件内容,使用python脚本减轻工作量。之后,作者介绍了通过mitmproxy抓包工具对该模拟器进行分析破解的过程,包括替换激活码、修改响应数据、排查下载流程中的问题。最终,作者成功实现了模拟器的破解,并分享了成果。文章通过详细的操作步骤,展现了逆向工程和破解技术的应用,对网络安全学习者具有一定的参考价值。


0xd 记一个真实的应急响应案例(5)kswapd0恶意程序事件

OneMoreThink 2024-01-29 00:28:11

洞见简报【2024/1/29】

2024年01月27日20时21分,收到主机安全告警,立即上机开展排查。


0xe 远控免杀从入门到实践

天盾信安 2024-01-29 00:00:46

洞见简报【2024/1/29】

远控免杀从入门到实践/实战代码/实战思路/…………


0xf 浅谈bypass Etw

渗透测试安全攻防 2024-01-29 00:00:45

洞见简报【2024/1/29】


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2024/1/29】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月30日09:21:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/1/29】https://cn-sec.com/archives/2443944.html

发表评论

匿名网友 填写信息