2024-02-02 微信公众号精选安全技术文章总览
洞见网安 2024-02-02
0x1 关于一些常见的JSP_Webshell免杀小tips
CodeA聊安全 2024-02-02 23:13:32
最近研究Java相关方面的安全,最后想着看看关于JSP相关的Webshell免杀思路,以下是本人自己对于jspwebshell的免杀思路分享给大家
0x2 内网渗透之突破云镜-Delivery
亿人安全 2024-02-02 22:13:36
0x3 第87篇:Struts2框架全版本漏洞检测工具,原创发布(漏洞检测而非漏洞利用)
希潭实验室 2024-02-02 20:18:18
该文章介绍了一款名为Struts2框架全版本漏洞检测工具的原创发布,旨在方便安全测试人员快速寻找Struts2框架各个版本的漏洞。作者强调工具的准确性、优化程度和简便易用性,提供了详细的程序介绍,包括漏洞检测、批量验证、支持的请求方法、编码转换等功能。工具涵盖了常见的Struts2漏洞,以及对于一些难以利用的漏洞的介绍。文章还总结了作者的研究经验,提供了使用技巧,特别是在目标网站环境不同的情况下,需要手动选择不同的利用模式。最后,作者呼吁读者提出建议或发现工具bug,并提供了工具的下载方式。
0x4 华云安漏洞安全周报【第171期】
华云安 2024-02-02 18:14:07
华云安漏洞安全周报【第171期】
0x5 【漏洞复现】万户OA-senddocument_import.jsp任意文件上传
划水但不摆烂 2024-02-02 17:38:24
免责声明 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果
0x6 威胁情报 | APT-K-47 组织利用新木马工具发起窃密攻击活动
知道创宇404实验室 2024-02-02 16:11:39
本次分析中,我们发现了 APT-K-47 组织的攻击活动,这些活动与之前曝光的使用 ORPCBackdoor 的攻击存在明显的差异。
0x7 一次从前端接口到拿下所有后台的测试记录
安全无界 2024-02-02 13:33:05
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
0x8 深入探究土耳其黑客针对 MSSQL 服务器的活动:"RE#TURGENCE"
OSINT研习社 2024-02-02 12:10:13
文章探讨了土耳其黑客组织“RE#TURGENCE”对MSSQL服务器的活动。该组织通过MSSQL服务器在美国、欧盟和拉丁美洲地区传播MIMIC勒索软件。攻击主要通过暴力破解MSSQL服务器密码获取访问权限,启用xp_cmdshell过程并执行PowerShell代码。进入后,通过PowerShell下载和执行Cobalt Strike有效负载,实施横向移动。最终阶段包括MIMIC勒索软件的部署,使用合法的Everything应用程序进行文件加密。文章指出攻击者基础设施复杂,使用多个C2 IP地址和特定域。建议采取强密码策略、定期更新、多重身份验证、入侵检测系统等安全实践。强调网络安全需要不断发展以适应威胁行为者的演变。
0x9 实战 | 登录处前台绕过getshell
掌控安全EDU 2024-02-02 12:00:30
0xa 预警!针对国内医药企业钓鱼攻击
山石网科安全技术研究院 2024-02-02 11:40:44
山石情报团队通过对云上威胁日志遥测发现,一起定向的针对某医药企业的攻击正在悄悄进行,针对钓鱼信息部分分析内容如文中所述,供参考。
0xb 漏洞通告 | runc容器逃逸漏洞
微步在线研究响应中心 2024-02-02 11:30:56
漏洞通告指出runc容器运行时存在句柄泄露漏洞(CVE-2024-21626),攻击者可通过恶意docker镜像投毒,导致容器逃逸。漏洞利用方式包括运行docker镜像权限下重写宿主机二进制文件,以及攻击者拿下运行docker权限重写宿主机文件。影响版本为1.0.0-rc93<=version<1.1.12。微步漏洞团队评估漏洞为高危,建议受影响用户尽快更新。修复方案包括官方发布的更新补丁和提升安全意识。微步在线威胁感知平台TDP无法检测漏洞,但可检测利用过程中反弹shell的流量。漏洞团队于2024年2月1日获取情报,报告于2月2日发布。微步漏洞情报订阅服务提供高价值漏洞情报,帮助企业高效应对漏洞应急与日常运营难题。微步X情报社区推出的“X漏洞奖励计划”鼓励白帽子提交未公开漏洞,并提供可观奖励。
0xc 猎影追踪:APT-LY-1009使用VenomRAT以及Telegram Bot针对亚美尼亚政府的攻击活动分析
网络安全研究宅基地 2024-02-02 11:20:11
安恒信息猎影实验室发现了一例来自亚美尼亚的恶意LNK文件,通过运行加载远程HTA文件,执行多段脚本指令,最终在内存中加载Venom RAT远控木马。该APT组织(APT-LY-1009,Darkclaw Eagle)在2023年9月和2024年1月分别对亚美尼亚政府进行了攻击,使用恶意宏代码和LNK文件等手段。攻击链包括钓鱼邮件、远程VBScript代码执行、Powershell指令下载Loader,最终解密加载Venom RAT。APT-LY-1009还使用了名为Mohlat Stealer的Telegram Bot,用于窃取目标主机信息。攻击目标主要是亚美尼亚共和国政府工作人员。此外,通过网络基础设施关联,发现其他亚美尼亚提交的钓鱼URL链接。报告建议关注并跟踪此威胁组织,提供了报告详细内容的下载链接。
0xd 等保2.0测评 — 应用系统
等保不好做啊 2024-02-02 10:30:13
0xe HackTheBox-Sequel
AlertSec 2024-02-02 10:18:53
HackTheBox-Sequel
0xf APP渗透之微信小程序抓包(一)
Rot5pider安全团队 2024-02-02 10:12:30
点击上方蓝字 关注安全知识引言在项目实施过程中,现在越来越多的APP/公众号/小程序/等移动端资产,接下来会
0x10 WebShell-EL表达式-回显Webshell
T0ngMystic工作站 2024-02-02 09:42:50
执念不会像雨一样,说停就停。\x0d\x0aObsession doesn\x26#39;t cease like the rain, stopping at a word.\x0d\x0a--WebShell-EL表达式-回显利用
0x11 APT28组织对全球多个组织发起NTLMv2哈希中继攻击——每周威胁情报动态第163期(01.26-02.01)
白泽安全实验室 2024-02-02 09:00:57
0x12 HTTP Request Smuggling(HTTP 请求走私)实践1.0
三十的安全屋 2024-02-02 08:00:17
❝HTTP Request Smuggling(HTTP 请求走私)漏洞在实战中关注的比较少,但这种冷门的漏洞
0x13 CVE-2024-21887 RCE漏洞(附EXP)
阿无安全 2024-02-02 07:48:37
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):洞见简报【2024/2/2】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论