洞见简报【2024/2/22】

admin 2024年2月23日09:39:46评论23 views字数 3738阅读12分27秒阅读模式

2024-02-22 微信公众号精选安全技术文章总览

洞见网安 2024-02-22


0x1 窥探Windows 7:密码破解

Amica安全攻防 2024-02-22 22:36:22

洞见简报【2024/2/22】

本文介绍了一种窥探 Windows 7 密码的方法,旨在分享经验,但强调免责。在数字化时代,密码已成为日常生活中不可或缺的一部分,尤其对于 Windows 操作系统用户而言。文章详细描述了如何利用虚拟机和一系列操作,在重启时通过弹出命令提示符突破 Windows 7 密码。方法包括重启虚拟机、出现启动修复界面、修改系统文件等步骤。最后强调,设置强大密码、妥善管理密码对于计算机和个人数据的安全至关重要,同时也强调密码安全是每个人的责任,也是维护整个网络安全的重要环节。


0x2 Linux权限维持-SSH Keylogger alias

河马安全区 2024-02-22 19:02:15

洞见简报【2024/2/22】

本文介绍了利用Linux系统中的alias命令来维持权限的方法,通过设置别名来隐藏恶意指令并实现持久化访问。作者首先解释了alias命令的作用和用法,然后详细讲解了如何利用alias命令设置别名来执行恶意操作,比如通过修改ls命令实现反弹shell和记录用户输入密码。文章还提到了如何将恶意别名添加到用户的.bashrc文件中,并通过修改文件时间来掩盖痕迹。此外,作者还介绍了如何利用alias监控用户的关键操作,如ssh、scp、sudo等命令,并将记录的日志文件保存在/tmp目录下,以便后续获取敏感信息。综合来看,本文对利用alias命令进行权限维持的方法进行了详细分析,对于网络安全学习者具有一定的参考意义。


0x3 基于WXT开发chrome插件教程(二):流量的抓取

YY的黑板报 2024-02-22 18:40:22

洞见简报【2024/2/22】

本文介绍了基于WXT开发chrome插件的流量抓取方法。首先讲解了增加权限的步骤,包括使用chrome.webRequestAPI以及声明webRequest权限。文章指出从Manifest V3开始,大多数扩展程序不再提供webRequestBlocking权限,而推荐使用declarativeNetRequest API。接着介绍了规则文件的定义和匹配规则,包括静态规则和动态规则,以及关键配置的解释。然后详细说明了如何使用webRequest对流量进行抓取,获取浏览器的访问请求,并通过监听请求将URL打印出来。最后,作者介绍了如何增加流量类型的判断,以减少资源类型的连接干扰。


0x4 华云安漏洞安全周报【第173期】

华云安 2024-02-22 18:21:51

洞见简报【2024/2/22】

本周华云安漏洞安全周报(第173期)根据CNNVD统计,共报告28个漏洞,包括20个通用型和8个事件型。重点漏洞包括CVE-2024-25447、CVE-2024-23322、CVE-2023-50291和CVE-2024-24828。CVE-2024-25447是imlib2的缓冲区错误漏洞,CVE-2024-23322是Envoy的资源管理错误漏洞,CVE-2023-50291是Apache Solr的敏感信息泄露漏洞,CVE-2024-24828是PKG的文件替换漏洞。这些漏洞可能导致堆缓冲区溢出、系统拒绝服务和敏感信息泄露。华云安建议用户及时进行资产自查和预防工作。此外,华云安是一家致力于网络空间安全的高新技术企业,提供漏洞研究、攻防对抗、产品研发和安全服务。公司服务于关键信息基础设施行业,构建原子化安全能力平台,实现一个平台覆盖所有安全能力。


0x5 HackTheBox-Responder

AlertSec 2024-02-22 17:40:00

洞见简报【2024/2/22】

本文介绍了通过HackTheBox平台上的Responder主题来获取目标IP的过程。首先,使用nmap扫描目标IP,发现80和5985端口开放,5989端口为winrm远程管理协议,可能可用于获取目标机shell。浏览器访问目标IP时发现跳转到unika.htb,需在hosts文件中添加域名解析。进一步探测发现页面存在语言选择功能,可能存在文件包含漏洞。通过LFI和RFI漏洞测试,并利用Responder设置恶意smb服务器来获取NTLM哈希。最后成功破解管理员用户密码为'badminton',并通过evil-winrm连接成功,获取flag。文章强调在困难时坚持不懈的重要性。


0x6 福利|漏洞POC库分享!

海底生残月 2024-02-22 15:59:04

洞见简报【2024/2/22】

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失


0x7 PE 资源表解析(x64)

走在网安路上的哥布林 2024-02-22 14:20:46

洞见简报【2024/2/22】

x64 平台下的 PE 资源表解析


0x8 CVE-2024-20931 | Weblogic Server JNDI命令执行漏洞

犀利猪安全 2024-02-22 13:44:50

洞见简报【2024/2/22】

本文介绍了CVE-2024-20931漏洞,该漏洞影响Oracle WebLogic服务器,利用该漏洞可导致远程命令执行。漏洞是CVE-2023-21839补丁的绕过,涉及新的JNDI攻击面。文章详细描述了漏洞的利用过程,包括下载WebLogic镜像、启动环境、运行利用工具等。利用工具包含JNDI注入工具和编码后的恶意服务地址。漏洞利用工具和漏洞修复建议均提供了链接。


0x9 记一次实战从0到1漏洞挖掘

安全绘景 2024-02-22 12:57:46

洞见简报【2024/2/22】

本文描述了一次从0到1的漏洞挖掘实战过程。作者首先声明不得利用文章内技术进行非法测试,测试仅供学习使用。漏洞挖掘过程中发现网站使用了几年未更新的Shiro权限授权层存在漏洞,利用CVE-2020-11989进行权限绕过。尝试利用fastjson组件和velocity模版进行反序列化攻击,但因目标未对外开放redis放弃该路。发现文件上传漏洞,但需解决用户登录问题。通过/sys/user/list接口泄漏用户信息,尝试解密密码。成功获取密码后上传文件,但由于目标SpringBoot项目未安装tomcat-embed-jasper依赖,无法解析jsp,最终未能成功。作者推广自己的安全绘景星球,提供各种安全资源。


0xa 渗透测试—信息收集

剁椒鱼头没剁椒 2024-02-22 09:08:37

洞见简报【2024/2/22】

本次新一轮的更新不确定要不要发到 GitHub 上,倘若发 MD 版本的话,会通知,本次更新不再是小迪的啦,但是总体感觉也还行吧,发高端的我也不会呀,转载我也不想转呀!


0xb js 逆向系列04-常见混淆原理

Crush Sec 2024-02-22 09:00:54

洞见简报【2024/2/22】

JavaScript混淆技术主要包括变量混淆和代码执行流程混淆。变量混淆常见方法有将值放入新变量中并通过window获取,结合base64编码,以及利用eval方法。代码执行流程混淆则通过控制流混淆实现,常利用JS默认支持的unicode编码,如AA加密和JJ加密。文章介绍了sojson网站提供的加密服务以及JSFuck加密方式。对于JSFuck加密,通过重定义constructor属性,可以解密加密后的代码。示例中展示了对console.log(1)的加密和解密过程。整体而言,文章涵盖了JavaScript混淆的基本原理、常见方法以及解密技术。


0xc pgjdbc 存在SQL注入漏洞( CVE-2024-1597)

信安路漫漫 2024-02-22 07:00:48

洞见简报【2024/2/22】

pgjdbc 存在SQL注入漏洞(CVE-2024-1597)。该漏洞影响配置为使用简单查询模式(preferQueryMode=SIMPLE)的pgjdbc版本,当用户传入带有负号的参数值时,会被错误解释为行注释,从而导致SQL注入攻击。漏洞影响范围为org.postgresql:postgresql@[9.3-1103-jdbc41, 42.7.1]。攻击者可利用这一特征,破坏原有语句结构,执行额外的SQL语句。官方已发布修复补丁。尽管此漏洞在实际中遇到的可能性较低,但企业仍应根据实际情况进行修复。详细修复方式可参考官方链接。


0xd 使用Python进行缓冲区溢出攻击

伞神安全 2024-02-22 00:02:32

洞见简报【2024/2/22】

本文介绍了使用Python进行缓冲区溢出攻击的过程。首先,作者提到了寻找服务器进行测试的复杂性,建议使用GHDB或Exploit-DB搜索易受攻击的软件。然后,作者详细解释了编码的过程,包括参数识别、创建缓冲区、连接套接字等步骤。接着,作者强调了如何避免远程缓冲区溢出,提供了在C语言中可能导致溢出的示例代码,并解释了溢出的危害。最后,作者强调了解决方案因情况而异的重要性。总的来说,本文对缓冲区溢出攻击进行了全面而详细的介绍。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2024/2/22】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日09:39:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/2/22】https://cn-sec.com/archives/2518277.html

发表评论

匿名网友 填写信息