网安简报【2024/5/31】

admin 2024年6月3日11:09:59评论7 views字数 1234阅读4分6秒阅读模式

2024-05-31 微信公众号精选安全技术文章总览

洞见网安 2024-05-31


0x1 实战 || 记一次域环境中的渗透测试

安全笔记 2024-05-31 23:19:55

网安简报【2024/5/31】

本文通过详细的步骤和工具使用,展示了从初始入侵到最终获取域控权限的全过程,涉及多个关键技术和工具,如CS、Mimikatz、MSF等工具的灵活使用,希望各位师傅们能学到更多。关注我,后续发出更多干货文章与师傅们一起进步。


0x2 python执行frida脚本

进击的HACK 2024-05-31 19:49:02

网安简报【2024/5/31】

python执行frida脚本建议先写frida的js脚本,通过 -l 的形式先跑一遍,确定能跑通,没有问题,


0x3 横向移动之RDP&Desktop Session Hijack

七芒星实验室 2024-05-31 18:10:34

网安简报【2024/5/31】


0x4 靶机实战系列之Presidential靶机

嗨嗨安全 2024-05-31 16:43:06

网安简报【2024/5/31】


0x5 Springblade框架(又名Bladex)渗透测试漏洞利用总结

HackingWiki漏洞感知 2024-05-31 15:47:59

网安简报【2024/5/31】

对Springblade框架渗透测试漏洞利用的总结


0x6 某高校单兵渗透测试报告从外网打到内网全过程+内网渗透+getshell*70+

Ting丶的安全笔记 2024-05-31 15:13:25

网安简报【2024/5/31】

某高校单兵渗透测试报告从外网打到内网全过程+内网渗透+getshell*70+


0x7 web选手入门pwn(13) ——栈迁移

珂技知识分享 2024-05-31 10:33:16

网安简报【2024/5/31】

pwn02存在后门函数和/bin/sh字符串,很明显的栈溢出漏洞。gdb调试的时候发现溢出字节数不够,这个时候就需要栈迁移。


0x8 漏洞复现 | LVS精益价值管理系统 LVS.Web.ashx 存在SQL注入漏洞【附poc】

实战安全研究 2024-05-31 10:00:52

网安简报【2024/5/31】


0x9 黑客基础教程-1.信息收集资源

黑客驰 2024-05-31 09:59:42

网安简报【2024/5/31】

ALT欢迎访问我们的网站和关注我们的公众号,获取最新的免费资源、安全知识、信息流。


0xa 针对韩国实体的载荷投递,多阶段链路执行,最终通过“.a3x”二进制文件释放和执行Darkgate恶意软件

帅仔回忆录 2024-05-31 09:24:22

网安简报【2024/5/31】

现代网络攻击通常采用多阶段链路执行策略,以逃避检测并确保恶意软件的成功部署和执行。此篇文章中,分析了一种复杂的多阶段链路攻击,其最终阶段通过二进制“.a3x”文件(已编译的AutoIt脚本)释放和执行Darkgate恶意软件。


0xb 从设置字符集到RCE:利用 GLIBC 攻击 PHP 引擎(篇一)

独眼情报 2024-05-31 09:13:59

网安简报【2024/5/31】

先知首发:https://xz.aliyun.com/t/14690作者:朝闻道道可道 介绍 几个月前,我偶然


0xc Kimsuky组织最新Linux.Gomir后门功能剖析

T0daySeeker 2024-05-31 09:02:32

网安简报【2024/5/31】


0xd 一种可绕过VPN加密直接获取明文流量的新型攻击技术

二进制空间安全 2024-05-31 09:01:00

网安简报【2024/5/31】


0xe HEAP HEAP HOORAY - 揭示 GLIBC 堆溢出漏洞 (CVE-2023–6246)

山石网科安全技术研究院 2024-05-31 08:54:51

网安简报【2024/5/31】

Qualys团队在Glibc库的__vsyslog_internal函数中发现了一个堆溢出漏洞,该漏洞允许攻击者通过更改程序名称来提升权限。文章首先介绍了堆的概念,堆是计算机内存中用于动态内存分配的区域,与栈不同,堆更加灵活,可以在程序执行期间动态分配和释放内存。接着,文章解释了堆溢出,这是一种内存损坏漏洞,当程序在堆中写入长度超出分配的内存块的大小时,就会产生这种问题。文章进一步探讨了如何利用堆溢出,包括攻击堆元数据和堆数据两种方式。文章详细分析了GLIBC堆溢出漏洞(CVE-2023-6246),包括漏洞的发现、影响范围、利用分析以及如何通过堆风水技术操纵堆内存布局来实现权限提升。文章还介绍了如何使用gdb-peda调试工具来分析漏洞,并通过fuzzer进行模糊测试。最后,文章展示了如何通过构造特定的环境变量和白名单选项来实现堆块布局,以及如何通过覆盖module数据来提升权限。文章提供了详细的技术细节和步骤,为网络安全学习者提供了深入理解堆溢出漏洞和利用方法的参考。


0xf 内网渗透 | 权限提升之UAC提权

Eonian Sharp 2024-05-31 07:45:32

网安简报【2024/5/31】

Ax_Introduction用windows系统的guest来宾用户提权到system系统用户原理该Bug可


0x10 [译文] 恶意代码分析:3.利用DNS隧道进行跟踪和扫描

娜璋AI安全之家 2024-05-31 03:24:55

网安简报【2024/5/31】

本文是UNIT42的译文,关于DNS隧道的两个新技术跟踪和扫描,希望您喜欢!


0x11 【0day】CheckPointSSLVPN CVE-2024-24919 任意文件读取漏洞【附poc】

苏诺木安全团队 2024-05-31 00:00:51

网安简报【2024/5/31】

团队持续追踪最新漏洞,为企业/用户提供检测方案与修补方法。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):网安简报【2024/5/31】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日11:09:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/5/31】https://cn-sec.com/archives/2808604.html

发表评论

匿名网友 填写信息