网安简报【2024/5/8】

admin 2024年5月9日13:16:08评论5 views字数 5903阅读19分40秒阅读模式

2024-05-08 微信公众号精选安全技术文章总览

洞见网安 2024-05-08

0x1 防范入侵之TCP和UDP端点对外连接检查工具

蓝胖子之家 2024-05-08 21:29:01

网安简报【2024/5/8】

本文介绍了一个名为TCPView的工具,该工具主要用于监控和管理系统中的TCP/IP连接。通过实时显示当前系统中的所有正在运行的TCP和UDP连接,包括本地地址、远程地址、连接状态等信息,帮助用户了解系统中的网络活动情况。此外,TCPView还提供了结束或重置网络连接、分析网络连接性能和行为、发现和阻止潜在的恶意连接等功能。用户可以通过双击TCPView的可执行文件启动该工具,并使用Options菜单中的Refresh Rate选项来更改更新速率。同时,TCPView还使用颜色来突出显示不同的端点状态,如黄色突出即将更新的端点,红色显示已删除的端点,绿色显示新的端点。总之,TCPView是一款实用的网络安全工具,可以帮助用户有效监控和管理网络连接,提高网络安全性。

0x2 DC系列——DC6靶机渗透测试(未修改)

GG安全 2024-05-08 17:05:32

网安简报【2024/5/8】

本文介绍了DC系列中的DC6靶机渗透测试过程。作者首先下载并安装靶场,然后进行信息收集,使用netdiscover和nmap工具获取DC-6的IP地址和端口信息。接着,通过对80端口的服务的CMS识别,发现了一个名为wordy的服务。利用WordPress的已知漏洞,通过WPScan工具获取了网站的用户名信息,并结合靶场简介提示,使用暴力破解方法获得了有效的用户名和密码。进一步地,发现了存在SQL注入漏洞的插件,但未能利用该漏洞。在查看插件的历史漏洞时,找到了一个远程命令执行的脚本文件,并通过nc工具反弹了一个稳定的shell。在探索家目录下的敏感信息时,发现了具有SUID权限的文件,但未找到常用的SUID提权命令。随后,通过执行backups.sh文件和使用sudo命令,获得了其他用户的密码,并利用nmap工具提权至root权限,最终获得了flag。文章最后强调了遵守法律法规,禁止违法犯罪行为,并声明不承担任何法律责任。

0x3 真0day分享!用ZoomEye发现通用组件0day漏洞的新姿势!

增益安全 2024-05-08 16:45:59

网安简报【2024/5/8】

敏感内容

0x4 TunnelVision (CVE-2024-3661):攻击者可以基于DHCP的缺陷解密vpn流量

独眼情报 2024-05-08 16:12:07

网安简报【2024/5/8】

最近,我们发现了一种绕过 VPN 封装的新颖网络技术。攻击者可以使用此技术,利用 DHCP(动态主机配置协议)的内置功能强制目标用户的流量离开其 VPN 隧道。

0x5 18 岁少年如何发现虚拟机逃逸漏洞

骨哥说事 2024-05-08 14:49:55

网安简报【2024/5/8】

这篇文章详细介绍了一位18岁的白帽黑客如何发现VirtualBox中的一个漏洞(CVE-2019-2703),该漏洞允许虚拟机逃逸到宿主机。文章首先提到了白帽小哥从其他研究者那里获得的灵感,特别是从@_niklasb的VirtualBox研究中。他注意到了RT_UNTRUSTED_VOLATILE_GUEST宏,这个宏标记了来自客户机控制的数据,这成为了研究的起点。在研究过程中,白帽小哥专注于Video Acceleration子系统,因为视频子系统通常包含大量偏移/复制/缓冲区操作,这可能导致内存破坏漏洞。他通过分析函数crVBoxServerCrCmdClrFillProcess()和crVBoxServerCrCmdBltProcess(),发现了整数溢出的问题,这允许绕过边界检查,从而可能实现OOB写入。文章还提到了如何利用这个漏洞进行OOB读取和VRAM信息泄露。白帽小哥没有编写完整的漏洞利用程序,但他确认了这个漏洞是可以被利用的,并且通过调试VirtualBox进程触发了崩溃。文章最后强调了从发现过程中学到的经验,包括依赖前辈的研究、使用宏作为研究线索、以及不轻易放弃任何可能的线索。

0x6 挖掘SRC时如何编写信息收集脚本

亿人安全 2024-05-08 14:05:57

网安简报【2024/5/8】

本文详细介绍了如何编写信息收集脚本以快速收集挖掘SRC所需的大量资产。文章首先指出市面上的信息收集工具存在收集方法单一、过于笨重或需付费获取等问题,因此作者选择自行编写脚本。开发框架的构建是编写脚本的起点,它有助于模块化开发和维护。接着,文章介绍了资产枚举、子域名枚举、HTTP服务器枚举、HTTP爬虫、HTTP抓包和JavaScript分析等关键步骤。在资产枚举阶段,作者建议手动确认以避免企业资产信息泄露。子域名枚举中,使用DNS暴力破解工具如puredns或shuffledns,并考虑通配符DNS记录的影响。HTTP服务器枚举利用nmap和tew工具,解决虚拟主机问题。HTTP爬虫部分,使用gospider进行URL抓取。最后,JavaScript分析通过存储响应文件,使用工具如grep或trufflehog探索潜在信息。文章最后强调,虽然编写信息收集脚本可以提高SRC挖掘效率,但也面临维护更新、依赖外部工具或API的稳定性以及性能差异等挑战。

0x7 漏洞挖掘 | 简易JS逆向解码思路分享

掌控安全EDU 2024-05-08 12:00:54

网安简报【2024/5/8】

本文分享了关于JS逆向解码的思路和方法。在实战漏洞挖掘中,JS文件可以提供重要线索,如插件名称、URL链接、子域名和敏感信息等。通过控制台调试和全局搜索,可以发现并利用这些信息。作者以京东网站为例,说明了如何通过JS中泄露的信息找到其他潜在漏洞。此外,当遇到JS中的加密难题时,可以结合Python进行逆向解码。文章详细介绍了使用Python和JS结合的方法来破解经过加密的密码。作者强调了合法性和道德性,指出所有渗透测试都应获得授权,并提醒读者遵守法律法规。最后,文章提供了一些网络安全学习的资源和建议,鼓励读者关注和分享。

0x8 漏洞复现 | MetaCRM客户关系管理系统-任意文件上传漏洞【附poc】

实战安全研究 2024-05-08 10:00:20

网安简报【2024/5/8】

本文介绍了MetaCRM客户关系管理系统中存在的一个任意文件上传漏洞。MetaCRM是一款智能平台化CRM软件,旨在提高企业管理和运营效率。然而,该软件的upload.jsp接口存在安全漏洞,允许攻击者上传任意文件。通过构造特定的请求,攻击者可以上传恶意脚本,从而控制受影响的系统。文章提供了漏洞的检测POC(Proof of Concept),并强调了对该漏洞的修复措施是升级到最新版本。作者还提醒读者,本文内容仅供技术学习和讨论,严禁用于非法活动,任何使用本文内容造成的后果均由使用者本人负责。

0x9 APT28后门武器Graphite利用Graph API将Microsoft OneDrive做为C&C通信

帅仔回忆录 2024-05-08 09:10:38

网安简报【2024/5/8】

本文介绍了APT28组织使用的一种创新后门武器Graphite,它利用Microsoft Graph API将OneDrive作为命令和控制(C&C)服务器。Graphite的执行链路分为多个阶段,首先是Excel下载器,它利用CVE-2021-40444漏洞下载恶意DLL文件。第二阶段是DLL下载器,它解密并执行下一阶段的载荷。第三阶段是Graphite恶意软件,它间隔20分钟发送Microsoft Graph API请求以刷新令牌,并搜集系统信息加密上传至C&C服务器。然后,它检索OneDrive中的“check”文件夹以获取新的任务指令,并执行这些指令。文章详细分析了Graphite的样本结构和通信过程,展示了其高度隐蔽和稳定的特点,以及它如何利用合法的第三方资源进行恶意活动。

0xa Vulnhub-Metasploitable-1

狐狸说安全 2024-05-08 09:04:51

网安简报【2024/5/8】

Metasploitable-10x01 是一个由 Metasploit 团队开发的 Ubuntu 8.04 服务器虚拟机镜像,包含了多个已知漏洞的软件包,如 Tomcat 5.5、distcc、Tikiwiki、Twiki 和较旧版本的 MySQL,用于网络安全教育和测试。该靶机于2010年5月19日发布,提供了一个理想的环境来练习和提升渗透测试技能。 通过使用 nmap 工具进行端口扫描,可以发现开放了包括 FTP、SSH、Telnet、SMTP、HTTP、SMB、MySQL、distcc、PostgreSQL、AJP 和 Apache Tomcat 在内的多个端口。进一步的信息收集包括使用 gobuster 进行目录扫描,以及使用 enum4linux 和 smbmap 进行 Samba 服务的匿名枚举,发现可读写的 tmp 目录。 利用 Samba 的 CVE-2007-2447 漏洞,通过 Metasploit Framework (MSF) 成功获取了 root 权限。同样,通过 MSF 发现并利用 distccd 的漏洞,获取了 root 用户权限。Tomcat 服务的弱口令问题也被利用,通过 MSF 部署 war 包,成功返回 meterpreter 会话。此外,通过 hydra 工具对不同服务进行弱口令爆破,成功获取了 postgreSQL 的账号密码。 Tikiwiki 的远程代码执行漏洞也被利用,通过 MSF 利用该漏洞获取了 MySQL 的账号密码和数据库。在 Tikiwiki 中还发现了文件上传漏洞,通过上传特制的 PHP 木马,成功获取了用户权限。通过查找 .ssh 目录和 authorized_keys 文件,进一步获取了 root 用户的 SSH 私钥,最终成功获得了 root 权限。 整个渗透测试过程涉及了多个漏洞的发现和利用,展示了从信息收集到最终获取系统控制权的完整渗透测试流程。

0xb 记一次通告引起的漏洞复现记录

潇湘信安 2024-05-08 08:30:35

网安简报【2024/5/8】

本文是一篇关于用友U8系统漏洞复现的记述。作者在看到一个用友的SQL注入通告后,尝试复现该漏洞但未成功。在GitHub上找到了相关代码,并怀疑这可能不是一个SQL注入,而是一个XML实体注入漏洞。作者在不同的环境中进行了验证,并发现该漏洞确实存在。文章还提到了作者对补丁更新后的验证,以及该漏洞可能对U8和NC系统造成的影响。最后,作者提醒读者不要利用文章中的技术进行非法测试,并强调了尊重版权的重要性。

0xc 代码审计-Thinkphp框架审计前置知识点

小黑子安全 2024-05-08 08:25:04

网安简报【2024/5/8】

本文主要介绍了代码审计中的Thinkphp框架审计前置知识点。首先,文章列举了代码审计的必备知识点,包括环境搭建、工具插件安装、漏洞原理及利用、代码开发类知识点等。接着,文章阐述了代码审计前需要进行的信息收集工作,如审计目标的程序名、版本、当前环境等信息。然后,文章指出了代码审计中挖掘漏洞根本的方法,包括可控变量、特定函数、过滤不严谨等安全漏洞。接下来,文章描述了代码审计的展开计划,包括审计项目漏洞原理、审计思路、完整源码、应用框架等。此外,文章还介绍了代码审计的两种方法:功能点或关键字分析可能存在的漏洞和抓包或搜索关键字找到代码出处及对应文件。对于Thinkphp框架的审计,文章提出了一种审计思路。首先,使用源码查看工具打开源码,全局搜索thinkphp以确认源码是否使用Thinkphp框架。如果源码没有按照Thinkphp框架的代码规则来写,则不会触发框架的过滤规则,可以按照常规思路测试。如果源码是按照Thinkphp框架的代码规则来写的,则需要全局搜索THINK_VERSION以确认框架版本信息,并根据版本漏洞进行测试。此外,还需要查找入口文件,确认入口文件开启Thinkphp框架的调试开关,并在网站打开时生成一个调试按钮,以便查看调试信息。最后,文章通过一个案例演示了Thinkphp框架的访问规则和传递参数的方法。总结来说,本文为网络安全学习者提供了一个关于Thinkphp框架代码审计的详细指南,有助于理解和掌握代码审计的相关知识和技巧。

0xd 针对SugarGh0st组织最新攻击样本的分析

安全分析与研究 2024-05-08 08:03:58

网安简报【2024/5/8】

本文是对SugarGh0st组织最新攻击样本的分析。SugarGh0st是Gh0st RAT的最新变种之一,近期针对乌兹别克斯坦外交部和韩国用户以及哈萨克斯坦进行了攻击活动。最新攻击样本在免杀方面进行了更新,使用VBS脚本和Windows登录自启动来自动加载执行DLL恶意模块,并采用了增肥免杀、加壳等技术以逃避安全软件检测。分析发现,恶意DLL模块update.dll经过VMP加壳处理,具有两百多M的大小。攻击者还通过读取Temp目录下的authz.lib文件并在内存中解密,最终执行解密的shellcode代码。解密后的payload是SugarGh0st RAT,它创建互斥变量以防止多实例运行,并启动键盘记录功能。此外,攻击者硬编码了C2域名和端口,用于与黑客远程服务器建立连接,并执行一系列文件操作和相关C2指令。本文的研究表明,安全对抗将持续存在,安全研究人员需要不断提升自己的安全能力,以应对不断更新的攻击技术和策略。

0xe 三层内网 外网打点到内网

网安一零一 2024-05-08 01:52:36

网安简报【2024/5/8】

本文是一份关于网络安全渗透测试的详细记录,模拟了在授权情况下对目标进行的渗透测试。测试从外网打点开始,逐步深入到内网横向渗透,最终获取整个内网权限。项目涉及三层代理内网穿透技术,cobalt strike在内网中的使用,以及在工具利用失败时手写exp突破边界进入内网。文章详细介绍了外网打点方法,包括端口探测、网站类型识别、系统漏洞发现和利用,如SQL注入、文件上传漏洞等。此外,还探讨了内网渗透技术,包括配置cobalt strike内网上线,内网信息收集,使用代理工具进行端口扫描,以及弱口令穷举等。最后,文章还提到了利用CVE-2020-1472漏洞获取域控权限的高级技术。整个渗透测试过程涉及广泛的网络安全知识,对于网络安全学习者和从业者来说,是一份宝贵的学习资料。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/5/8】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月9日13:16:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/5/8】https://cn-sec.com/archives/2722617.html

发表评论

匿名网友 填写信息