2024-03-04 微信公众号精选安全技术文章总览
洞见网安 2024-03-04
0x1 HackTheBox-控制论
Relay学安全 2024-03-04 23:42:06
兄弟们开知识星球了,至于为什么开,嗯....我想赚钱,不想人前一套背后一套,没任何意义,但是我希望赚的钱对得起
0x2 windows持久化后门之winlogon
暴暴的皮卡丘 2024-03-04 23:21:17
Winlogon 是一个 Windows 组件,处理登录、注销、加载用户配置文件等活动。攻击者可通过修改注册表实现持久性后门。使用 msfvenom 生成 payload.exe,并配置 Metasploit handler 捕获连接。将生成的可执行文件放入 System32,并修改注册表项 Userinit 和 Shell,使系统在登录时执行后门。使用 Notify 注册表项替换 DLL 实现 DLL 注入。可使用命令行或 PowerShell 修改注册表。
0x3 武装你的BurpSuite听着反方向的钟让打点更加轻而易举
鹏组安全 2024-03-04 20:00:19
武装你的BurpSuite听着反方向的钟让打点更加轻而易举。
0x4 【工具分享】Glider组建代理池
小杨学安全 2024-03-04 19:24:16
本文介绍了使用Glider工具组建代理池的方法。Glider是一个支持多种协议的正向代理工具,可以将本地监听器配置为代理服务器,并通过转发器将请求传递到互联网。通过配置相应的监听端口,可以实现代理池的功能,支持的协议包括trojan、vmess、vless、ss、ssr等。作者提供了使用Python脚本转换协议的方法,并给出了配置文件示例。同时介绍了Glider的运行方式和开机自启动方法。最后,建议在部署在公网时进行账密鉴权,以防止被扫描。
0x5 EduSRC漏洞挖掘思路技巧(细)
星悦安全 2024-03-04 18:54:14
本文介绍了EduSRC漏洞挖掘的思路和技巧,主要分为逻辑漏洞挖掘、传统漏洞挖掘和审计出洞三个方面。在逻辑漏洞挖掘中,强调了对可能存在漏洞的功能点进行细致搜索,并建议通过查看可利用的契机和Js接口来发现潜在的漏洞。传统漏洞挖掘则提到了利用已公开的nday或已知漏洞进行二次审计的方法,并指出需要快速响应漏洞信息以及编写脚本工具。另外,文章列举了一些网络安全资讯平台供参考。审计出洞是作者推崇的一种挖洞方式,通过批量扫描备份或查看源码等方式发现潜在漏洞。文章最后以一个案例展示了如何利用SSRF漏洞获取敏感信息。免责声明提醒读者文章内容仅供安全研究和教学使用。
0x6 网络安全-CDN绕过小结
YaYaLiou 2024-03-04 18:46:56
CDN全称内容分发网络,为了加速访问服务,就近选取节点,也可以用来减少服务器压力,隐藏真实ip。绕过CDN的方法包括:1. 全球ping:利用全球ping寻找真实域名。2. 子域名绕过:通过子域名找出服务器真实ip地址。3. 利用漏洞查询:利用RCE、SSRF漏洞获得ip地址。4. 历史DNS记录:通过查询历史DNS记录找到真实ip。5. 获得CDN服务的厂商账号密码:通过SMTP服务获取ip。6. 利用FUCKCDN工具:指定IDC ip范围搜索相同内容的站点。绕过CDN主要看运气,搜索结果不一定正确,需要经验和理性判断。
0x7 aiohttp路径穿越(CVE-2024-23334)复现与分析
hijackY 2024-03-04 18:42:08
aiohttp是一个基于异步IO的Python库,用于处理HTTP请求和响应。CVE-2024-23334是该库的一个路径穿越漏洞,影响版本为aiohttp >= 1.0.5, < 3.9.2。漏洞发生在静态资源解析时,如果配置了follow_symlinks参数为True,可能导致系统上任意文件的未授权读取。修复漏洞的关键在于修复filepath的绝对路径检查,强制触发检查以防止路径穿越。因此,在使用aiohttp时,需要格外注意静态资源解析的配置,避免出现安全漏洞。
0x8 安全卫士 | 魔方安全漏洞周报
魔方安全 2024-03-04 18:30:36
成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!
0x9 矩阵爆破逆向-条件断点的妙用
合天网安实验室 2024-03-04 17:33:17
u200b那么本文就介绍一下这个功能点
0xa 应急响应靶机练习-web2
Piusec 2024-03-04 15:39:15
本文描述了一个网络安全应急响应的实际案例。故事背景是某单位的安全人员小李在深夜12点发现安全设备告警,立即停机排查。通过分析日志和文件,他找到了攻击者的IP地址、webshell文件名和密码、伪QQ号、伪服务器IP地址、服务器端口,以及攻击方式和隐藏用户名等关键信息。攻击者的IP地址有两个,一个来自apache日志文件,另一个来自远程登录日志。攻击者使用的webshell文件名是system.php3,密码是hack887$。伪QQ号是7778889993215,伪服务器IP地址是256.256.66.88。攻击者利用frp内网工具进行攻击,服务器端口是65536。攻击者入侵的方式是利用木马文件和远程登录。最后,文章提供了虚拟机启动问题的解决方案,要求使用17版本或更高版本的虚拟机。
0xb 从零开始的 mimikatz 免杀之旅
锦鲤安全 2024-03-04 10:30:54
本篇文章是一篇免杀新手入门文章,从我的视角出发如何编写一个 mimikatz 本地分离内存加载免杀的演示
0xc CVE-2024-21644漏洞复现(附POC)
AI与网安 2024-03-04 09:21:41
本文介绍了CVE-2024-21644漏洞的复现过程及POC。漏洞影响版本为小于0.5.0b3.dev76的pyLoad,允许未经身份验证的用户暴露Flask配置,包括SECRET_KEY变量。可以通过访问特定URL漏洞复现。POC为使用pocnuclei进行批量扫描,已在0.5.0b3.dev77中修复。建议升级到最新版本以减轻此漏洞带来的风险。
0xd vulnhub之chakravyuh的实践
云计算和网络安全技术实践 2024-03-04 09:13:06
0xe 如何利用基于堆栈的简单缓冲区溢出漏洞 上篇
重生者安全团队 2024-03-04 09:12:04
我们将通过利用简单应用程序中的堆栈溢出漏洞来讨论漏洞利用开发的基础知识。我们将研究一个简单的内存结构、内存中的程序执行、缓冲区溢出的原因。
0xf LDAP反序列化
伟盾网络安全 2024-03-04 09:00:34
最近又回顾了一下LDAP反序列化漏洞,之前没有做笔记,借着这次机会补上,从漏洞复现角度出发
0x10 Web API 漏洞介绍(一)
玄知安全实验室 2024-03-04 08:00:15
API漏洞是指API安全性中可能被恶意行为者利用的潜在弱点或漏洞。这些漏洞可能存在于API的任何部分,从设计阶段到部署阶段。它们可能会导致严重的后果,例如数据泄露、未授权访问,甚至系统崩溃。
0x11 Coff Loader 第一部分:Coff的解析
无名之 2024-03-04 07:00:09
Coff的文件结构以及如何编写Coff加载器加载并运行Coff文件?
0x12 【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Linux) 详解
利刃信安攻防实验室 2024-03-04 00:07:52
【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Linux) 详解
0x13 【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Win) 详解
利刃信安攻防实验室 2024-03-04 00:07:52
【等保测评】网络安全等级保护测评 S3A3 安全计算环境之操作系统(Win) 详解
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安简报【2024/3/4】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论