洞见简报【2024/2/2】

admin 2024年2月4日13:45:25评论11 views字数 3113阅读10分22秒阅读模式

2024-02-02 微信公众号精选安全技术文章总览

洞见网安 2024-02-02

0x1 关于一些常见的JSP_Webshell免杀小tips

CodeA聊安全 2024-02-02 23:13:32

洞见简报【2024/2/2】

最近研究Java相关方面的安全,最后想着看看关于JSP相关的Webshell免杀思路,以下是本人自己对于jspwebshell的免杀思路分享给大家

0x2 内网渗透之突破云镜-Delivery

亿人安全 2024-02-02 22:13:36

洞见简报【2024/2/2】

0x3 第87篇:Struts2框架全版本漏洞检测工具,原创发布(漏洞检测而非漏洞利用)

希潭实验室 2024-02-02 20:18:18

洞见简报【2024/2/2】

该文章介绍了一款名为Struts2框架全版本漏洞检测工具的原创发布,旨在方便安全测试人员快速寻找Struts2框架各个版本的漏洞。作者强调工具的准确性、优化程度和简便易用性,提供了详细的程序介绍,包括漏洞检测、批量验证、支持的请求方法、编码转换等功能。工具涵盖了常见的Struts2漏洞,以及对于一些难以利用的漏洞的介绍。文章还总结了作者的研究经验,提供了使用技巧,特别是在目标网站环境不同的情况下,需要手动选择不同的利用模式。最后,作者呼吁读者提出建议或发现工具bug,并提供了工具的下载方式。

0x4 华云安漏洞安全周报【第171期】

华云安 2024-02-02 18:14:07

洞见简报【2024/2/2】

华云安漏洞安全周报【第171期】

0x5 【漏洞复现】万户OA-senddocument_import.jsp任意文件上传

划水但不摆烂 2024-02-02 17:38:24

洞见简报【2024/2/2】

免责声明 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果

0x6 威胁情报 | APT-K-47 组织利用新木马工具发起窃密攻击活动

知道创宇404实验室 2024-02-02 16:11:39

洞见简报【2024/2/2】

本次分析中,我们发现了 APT-K-47 组织的攻击活动,这些活动与之前曝光的使用 ORPCBackdoor 的攻击存在明显的差异。

0x7 一次从前端接口到拿下所有后台的测试记录

安全无界 2024-02-02 13:33:05

洞见简报【2024/2/2】

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x8 深入探究土耳其黑客针对 MSSQL 服务器的活动:"RE#TURGENCE"

OSINT研习社 2024-02-02 12:10:13

洞见简报【2024/2/2】

文章探讨了土耳其黑客组织“RE#TURGENCE”对MSSQL服务器的活动。该组织通过MSSQL服务器在美国、欧盟和拉丁美洲地区传播MIMIC勒索软件。攻击主要通过暴力破解MSSQL服务器密码获取访问权限,启用xp_cmdshell过程并执行PowerShell代码。进入后,通过PowerShell下载和执行Cobalt Strike有效负载,实施横向移动。最终阶段包括MIMIC勒索软件的部署,使用合法的Everything应用程序进行文件加密。文章指出攻击者基础设施复杂,使用多个C2 IP地址和特定域。建议采取强密码策略、定期更新、多重身份验证、入侵检测系统等安全实践。强调网络安全需要不断发展以适应威胁行为者的演变。

0x9 实战 | 登录处前台绕过getshell

掌控安全EDU 2024-02-02 12:00:30

洞见简报【2024/2/2】

0xa 预警!针对国内医药企业钓鱼攻击

山石网科安全技术研究院 2024-02-02 11:40:44

洞见简报【2024/2/2】

山石情报团队通过对云上威胁日志遥测发现,一起定向的针对某医药企业的攻击正在悄悄进行,针对钓鱼信息部分分析内容如文中所述,供参考。

0xb 漏洞通告 | runc容器逃逸漏洞

微步在线研究响应中心 2024-02-02 11:30:56

洞见简报【2024/2/2】

漏洞通告指出runc容器运行时存在句柄泄露漏洞(CVE-2024-21626),攻击者可通过恶意docker镜像投毒,导致容器逃逸。漏洞利用方式包括运行docker镜像权限下重写宿主机二进制文件,以及攻击者拿下运行docker权限重写宿主机文件。影响版本为1.0.0-rc93<=version<1.1.12。微步漏洞团队评估漏洞为高危,建议受影响用户尽快更新。修复方案包括官方发布的更新补丁和提升安全意识。微步在线威胁感知平台TDP无法检测漏洞,但可检测利用过程中反弹shell的流量。漏洞团队于2024年2月1日获取情报,报告于2月2日发布。微步漏洞情报订阅服务提供高价值漏洞情报,帮助企业高效应对漏洞应急与日常运营难题。微步X情报社区推出的“X漏洞奖励计划”鼓励白帽子提交未公开漏洞,并提供可观奖励。

0xc 猎影追踪:APT-LY-1009使用VenomRAT以及Telegram Bot针对亚美尼亚政府的攻击活动分析

网络安全研究宅基地 2024-02-02 11:20:11

洞见简报【2024/2/2】

安恒信息猎影实验室发现了一例来自亚美尼亚的恶意LNK文件,通过运行加载远程HTA文件,执行多段脚本指令,最终在内存中加载Venom RAT远控木马。该APT组织(APT-LY-1009,Darkclaw Eagle)在2023年9月和2024年1月分别对亚美尼亚政府进行了攻击,使用恶意宏代码和LNK文件等手段。攻击链包括钓鱼邮件、远程VBScript代码执行、Powershell指令下载Loader,最终解密加载Venom RAT。APT-LY-1009还使用了名为Mohlat Stealer的Telegram Bot,用于窃取目标主机信息。攻击目标主要是亚美尼亚共和国政府工作人员。此外,通过网络基础设施关联,发现其他亚美尼亚提交的钓鱼URL链接。报告建议关注并跟踪此威胁组织,提供了报告详细内容的下载链接。

0xd 等保2.0测评 — 应用系统

等保不好做啊 2024-02-02 10:30:13

洞见简报【2024/2/2】

0xe HackTheBox-Sequel

AlertSec 2024-02-02 10:18:53

洞见简报【2024/2/2】

HackTheBox-Sequel

0xf APP渗透之微信小程序抓包(一)

Rot5pider安全团队 2024-02-02 10:12:30

洞见简报【2024/2/2】

点击上方蓝字 关注安全知识引言在项目实施过程中,现在越来越多的APP/公众号/小程序/等移动端资产,接下来会

0x10 WebShell-EL表达式-回显Webshell

T0ngMystic工作站 2024-02-02 09:42:50

洞见简报【2024/2/2】

执念不会像雨一样,说停就停。\x0d\x0aObsession doesn\x26#39;t cease like the rain, stopping at a word.\x0d\x0a--WebShell-EL表达式-回显利用

0x11 APT28组织对全球多个组织发起NTLMv2哈希中继攻击——每周威胁情报动态第163期(01.26-02.01)

白泽安全实验室 2024-02-02 09:00:57

洞见简报【2024/2/2】

0x12 HTTP Request Smuggling(HTTP 请求走私)实践1.0

三十的安全屋 2024-02-02 08:00:17

洞见简报【2024/2/2】

❝HTTP Request Smuggling(HTTP 请求走私)漏洞在实战中关注的比较少,但这种冷门的漏洞

0x13 CVE-2024-21887 RCE漏洞(附EXP)

阿无安全 2024-02-02 07:48:37

洞见简报【2024/2/2】

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/2/2】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月4日13:45:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/2/2】https://cn-sec.com/archives/2464857.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息