网安简报【2024/4/14】

admin 2024年4月15日15:11:59评论4 views字数 2728阅读9分5秒阅读模式

2024-04-14 微信公众号精选安全技术文章总览

洞见网安 2024-04-14

0x1 解放双手,批量绕过403

黄公子学安全 2024-04-14 22:07:06

网安简报【2024/4/14】

本文介绍了一个用于渗透测试中的403绕过脚本bypass-403,该脚本由iamj0ker开发,旨在帮助网络安全学习者在合法授权的渗透测试中绕过常见的403禁止访问错误。首先,使用dirsearch工具扫描目标网站并输出结果到url.txt文件。接着,利用Python脚本q.py对url.txt文件进行清洗,去除路径两端的斜杠并输出到path.txt文件。最后,结合bypass403.sh脚本,通过多种已知的绕过技术,对清洗后的路径进行批量绕过尝试。bypass403.sh脚本使用curl命令结合多种HTTP头部和路径变化,尝试绕过服务器的访问限制。脚本的使用需要一定的命令行知识,并且需要在合法和授权的条件下使用。文章还提到了参考链接,该链接指向GitHub上的bypass-403项目页面,提供了脚本的详细信息和安装使用方法。需要注意的是,此类工具仅用于教育和合法的渗透测试目的,未经授权使用可能触犯法律。

0x2 防重放与burp检测绕过

长风安全 2024-04-14 21:07:35

网安简报【2024/4/14】

文章主要探讨了网站如何检测和防范黑客使用Burp Suite进行渗透测试。首先,通过检测访问者是否能够访问http://burp/和http://burp/favicon.ico来判断是否使用了Burp Suite代理,因为这些地址是Burp Suite的代理服务和favicon图标,通常不会在正常访问中被请求。文章提供了具体的技术实现方法,包括使用img标签和script标签的onload事件来检测Burp Suite的使用。一旦检测到Burp Suite的使用,网站可以通过服务器请求标记访问者,并将其引入蜜罐。文章还提到了红队可以采取的措施来避免被检测,例如设置Burp代理时不走代理,或者删除Burp Suite jar包中的favicon.ico文件。此外,文章还介绍了一个名为burp-awesome-tls的Burp Suite插件,该插件可以修改Burp Suite的TLS指纹,从而降低被Web应用防火墙(WAF)识别的风险。最后,文章通过一个实际案例,展示了如何通过分析和修改前端代码中的签名算法来绕过防重放校验。

0x3 渗透测试中最基础的思路

渗透测试知识学习 2024-04-14 19:30:44

网安简报【2024/4/14】

渗透测试是模拟黑客攻击的行为,目的是评估系统安全性并提供修复建议。过程包括信息收集、分析、漏洞扫描、逻辑漏洞寻找、JS泄露、漏洞利用、权限提升、内网漫游、清理和报告。注意事项包括法律合规、最小损害原则、与安全管理团队合作。渗透测试的重要性在于及时发现和修复系统漏洞,提高安全防护能力,但必须合法合规,避免不必要的损害。

0x4 el表达式注入漏洞

寒鹭网络安全团队 2024-04-14 15:30:36

网安简报【2024/4/14】

文章首先介绍了EL表达式的基本概念和作用,它是在JSP中用于获取域环境中数据并展示的一种表达式语言。文章详细阐述了EL表达式的使用步骤,包括如何通过page设置启用EL,以及如何通过request域存储数据并使用EL表达式在jsp文件中获取数据。接着,文章补充了关于EL表达式取值时涉及的四大对象和四大域的知识点,解释了param、paramValues、header、headerValues、cookie和initParam等隐式对象的用途和获取方式。文章还提到了EL表达式注入漏洞的成因和利用方式,包括一些实际的漏洞案例如CVE-2011-2730,并探讨了基础的绕过安全防护的方法,例如使用ScriptEngine调用JS引擎、Unicode编码和八进制编码等。最后,文章总结了EL注入的原理和利用方法,强调了了解EL语法和常规绕过手段的重要性。

0x5 cewl爬取+dirtycow提权:Lampiao靶机

MicroPest 2024-04-14 09:15:12

网安简报【2024/4/14】

本文介绍了使用cewl爬取页面关键词作为字典进行爆破,以及利用dirtycow漏洞进行提权的攻击过程。作者通过扫描靶机IP和端口,发现了一个登录窗口,并使用cewl爬取关键词生成字典,成功爆破SSH登录凭据。在尝试登录网站时发现使用的是Drupal 7 CMS,进一步利用dirb扫描目录。接着,作者搜索Drupal 7漏洞,发现了脏牛漏洞,并通过40847.cpp文件进行提权攻击。最后,作者成功获取了提权权限,完成了攻击过程。文章强调了对于漏洞的深入理解和不断学习的重要性。

0x6 BurpSuite Professional v2024.2.1.2 中文汉化版

零漏安全 2024-04-14 09:00:37

网安简报【2024/4/14】

BurpSuite Professional v2024.2.1.2 中文汉化版提供了一键启动脚本、内置JDK环境和汉化包,简化了启动和使用过程。用户需注意一些细节,如保持目录结构和名称的统一、解决字符错位问题等。对于Kali Linux用户,需要使用Java 11及以上环境启动。汉化版本提供了清除许可证功能以及调试日志、白名单和翻译内容的管理。整体而言,该版本提供了便捷的启动和使用体验,并提供了详细的功能截屏和下载链接。

0x7 接口漏洞-WebService-wsdl+SOAP-Swagger+HTTP-WebPack

小黑子安全 2024-04-14 08:37:40

网安简报【2024/4/14】

接口是位于复杂系统之上的中间人,简化了任务。例如,谷歌搜索系统提供搜索接口,用户登录页面提供登录接口。接口功能包括文件上传、查询、添加、删除、登录等。接口漏洞测试包括WebService类-Wsdl协议、SOAP协议类-Swagger接口、HTTP协议类-WebPack。测试工具包括ReadyAPI、swagger-hack、PackerFuzzer。ReadyAPI用于测试Wsdl接口漏洞,swagger-hack用于检测Swagger接口信息泄露,PackerFuzzer用于检测WebPack信息泄露。每种工具的使用方法都有详细说明。文章提供了具体步骤和工具链接,以及网络安全技术交流群信息。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/4/14】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日15:11:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/4/14】https://cn-sec.com/archives/2659334.html

发表评论

匿名网友 填写信息