网安简报【2024/6/6】

admin 2024年6月8日22:19:40评论4 views字数 5303阅读17分40秒阅读模式

2024-06-06 微信公众号精选安全技术文章总览

洞见网安 2024-06-06

0x1 做一个什么样的资产管理平台

Hacking就是好玩 2024-06-06 19:41:43

网安简报【2024/6/6】

本文主要讨论了白帽子使用的资产管理平台的设计与功能。平台的核心在于扫描和管理资产,强调了扫描技术的细节,并着重描述了资产管理的具体方法。平台的目标是实现资产收集、bug bounty、红蓝对抗的自动化、定时监控和高度交互。文章参考了W15SCAN项目的设计初稿和其他项目的交互模式,提出了按项目划分资产的想法,并展示了项目的数据概览、DNS信息、端口、域名和攻击面等。还提到了通过分析页面结果添加更多资产到资产追踪中的方法,如从证书主域名中添加域名。文章详细介绍了DNS展示、PORT展示、DOMAIN聚合、ENDPOINT展示、攻击面扫描结果入库展示等功能。此外,还讨论了任务编排(插件)系统,允许用户通过API编写Python代码来调用工具,形成插件,并在Web端展示。文章还提出了基于AI的资产变更建议,以及通过爬虫同步最新漏洞信息、监控开源组件的issue和pr等信息的方法。最后,作者提到了建立知识星球w15scan,并邀请读者加入以获取更新。

0x2 初始shellcode及简单免杀

安全随笔 2024-06-06 18:28:37

网安简报【2024/6/6】

shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获

0x3 服务器网站重构基础知识

小谢取证 2024-06-06 18:11:02

网安简报【2024/6/6】

本文详细讲解了服务器网站重构的基础知识,包括服务器类型、服务器操作系统类型、服务器架构、网站服务器类型、网站服务器配置文件、网站编程语言等。文章指出,服务器的网站重建需要掌握三个要素:网站源码、数据库服务、web中间件服务。文章还介绍了如何获取网站访问日志、如何获取网站的数据库配置文件,以及如何上传网站源码并添加站点信息。最后,文章强调了数据库配置文件信息与数据库相匹配的重要性,并提醒大家要关注后续推文,了解网站后台重建及绕过网站后台的几种方式。

0x4 等保2.0测评深入理解 — Linux操作系统(下)

等保不好做啊 2024-06-06 17:31:47

网安简报【2024/6/6】

Linux系统深入理解整合版(下)

0x5 【讲讲数据库getshell】mysql篇

破浪信安 2024-06-06 17:12:59

网安简报【2024/6/6】

MySQL如何写webshell?MySQL如何执行系统命令?

0x6 创宇安全智脑 | Check Point 安全网关任意文件读取(CVE-2024-24919)等94个漏洞可检测

创宇安全智脑 2024-06-06 15:34:35

网安简报【2024/6/6】

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台

0x7 js逆向系列09-WPS

Crush Sec 2024-06-06 15:33:11

网安简报【2024/6/6】

文章主要介绍了对WPS软件登录过程中的JavaScript逆向工程。作者首先通过直接输入随机账号密码并观察网络请求,发现主要有两个关键的请求包:一个是请求passkey接口,它返回pass_key和ssid;另一个是safe_verify请求,其中包含了ssid、password和account等参数。作者注意到ssid与第一个请求返回的ssid一致,而password参数的加密方式是关注的重点。在XHR断点调试过程中,作者发现加密后的参数已经包含在e.data和b.data中,但在匿名函数中无法追踪到与password相关的值,因此作者决定放弃XHR跟踪。随后,作者通过搜索password关键字定位到加密部分的代码,发现在common.19c277c4.js文件中,a.password被设置为c.encrypt(b)的结果,其中b是明文密码。作者进一步分析了JSEncrypt类的encrypt方法,并在本地尝试运行jsencrypt.js文件,但遇到了navigator和window未定义的问题,通过添加相应的全局变量解决了这些问题。作者发现加密结果每次运行都不同,原因是加密过程中使用了Math.random()函数来生成随机值。通过进一步分析,作者找到了加密过程中的关键函数J,其中包含了随机数生成的逻辑,导致每次加密结果的不一致性。

0x8 Pixel4 刷Android12+KernelSU记录

骨哥说事 2024-06-06 14:10:36

网安简报【2024/6/6】

文章记录了在Pixel4设备上从Android 13降级至Android 12并安装KernelSU的步骤。首先,从Google官方下载Android 12的工厂ROM,并通过ADB命令进入Bootloader模式进行线刷。成功刷机后,进入开发者模式并开启USB调试。接着尝试直接安装KernelSU未果,转而采用Magisk进行系统破解。通过下载Magisk,修补boot镜像文件,并利用ADB命令刷入修补后的镜像实现Magisk的安装,获得超级用户权限。随后,再次使用Magisk修补KernelSU的img文件,并刷入,确保双root环境的建立。最后,重新安装KernelSU应用,完成整个过程。文章结尾提及了作者的交流星球信息及感谢语。

0x9 SqlmapAPI调用实现自动化SQL注入安全检测

鹏组安全 2024-06-06 12:08:22

网安简报【2024/6/6】

本文详细介绍了如何使用SqlmapAPI进行自动化SQL注入安全检测。首先,作者解释了在处理大量URL地址时,使用Sqlmap的传统方法会遇到的挑战,例如每次检测都需要开启新的命令行窗口或结束上一个任务。作者提出,通过使用SqlmapAPI,可以简化这一过程,无需手动操作,实现批量的SQL注入检测。文章详细列出了使用SqlmapAPI的步骤,包括创建新任务、设置任务参数、开始扫描、读取扫描状态以及获取扫描结果。作者还提供了一段Python脚本,该脚本通过多线程实现了对多个URL的自动化扫描,并能够将扫描结果输出到文件中。此外,文章还提到了如何将SqlmapAPI与Burp Suite代理模式结合使用,以识别可能存在SQL注入的参数,并进行了批量化的扫描测试。最后,作者强调了使用该技术进行安全检测的效率,并提醒读者在使用过程中应自行承担风险。

0xa 漏洞挖掘 | 记一次信息泄露到登入后台

掌控安全EDU 2024-06-06 12:04:18

网安简报【2024/6/6】

本文是作者在网络安全项目中发现并利用的漏洞案例。作者首先尝试通过爆破弱口令登录一个具有党政气息的红色登录页面,但未能成功。随后,作者通过审查页面的源代码,在一个JavaScript文件中发现了一个可疑的接口。作者尝试将数据包中的cookie置空,然后发送请求。服务器在响应中返回了一个JSESSIONID,作者利用这个JSESSIONID拼接到请求包的Cookie字段中,成功访问了其他路由。通过这种方式,作者最终获取到了管理员的加密密码,并成功登录后台。尽管没有获取到服务器的shell权限,但作者发现了一处任意文件读取漏洞。文章最后提醒读者,所有渗透测试必须获得授权,并且分享内容仅供技术讨论,不得用于非法途径。文章还提到了分享文章到朋友圈可以获得额外的教程、工具和靶场账号。

0xb 【免杀】360核晶下的权限维持绕过探究

赤鸢安全 2024-06-06 11:40:32

网安简报【2024/6/6】

在红队攻击中,权限维持是确保攻击者长期控制目标系统的关键步骤之一。然而,由于杀软的检测往往能够及时发现并阻止这些维持权限的尝试,给攻击者带来了极大的挑战。本文探讨了在执行权限维持操作时如何绕过360核晶的检测,介绍了一些有效的技巧和策略。

0xc 【审计0day】Dedecms最新版本RCE

Gat4by 2024-06-06 10:23:06

网安简报【2024/6/6】

前言前段时间朋友参加市级攻防演练正好遇到了一个医院dedecms二开的新闻站点,通过旁站sql注入成功进入de

0xd Process Explorer安装部署及使用指南

网络个人修炼 2024-06-06 10:00:29

网安简报【2024/6/6】

Process Explorer是由Sysinternals(现为微软旗下)开发的一款强大系统工具,旨在提供关

0xe 渗透测试之Linux进程隐藏

kali笔记 2024-06-06 09:53:50

网安简报【2024/6/6】

本文详细介绍了在Linux服务器上进行渗透测试时,如何隐藏进程以维持权限。首先,通过获取root用户权限后,可以利用mount -bind命令将一个目录挂载覆盖至/proc/pid目录,从而隐藏指定进程的信息,使其在ps和top命令的输出结果中消失。其次,文章介绍了利用LD_PRELOAD环境变量劫持系统函数的方法,通过自定义动态链接库来控制不显示指定进程名,进一步隐藏进程的存在。这种方法在渗透测试中非常重要,因为它可以帮助攻击者长期控制目标机器,无论是用于信息搜集还是作为跳板。文章还提供了详细的操作步骤,包括如何编译项目、生成动态链接库文件,以及如何将其添加到预加载库文件中。这些技术可以帮助攻击者在渗透测试中保持隐秘性,避免被系统管理员发现。

0xf CTF实战数据包解题及思路

小兵搞安全 2024-06-06 09:19:15

网安简报【2024/6/6】

1.数据包解题方法及思路\x0d\x0a  数据包分析题在CTF中基本是必考题目,这类题目一般是给出一个pcap包文件,要求

0x10 免杀攻防之Webshell免杀研究

七芒星实验室 2024-06-06 08:15:25

网安简报【2024/6/6】

文章前言有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云

0x11 Showdoc<=3.2.4 前台SQL注入+后台Phar反序列化组合拳getshell

沃克学安全 2024-06-06 08:00:22

网安简报【2024/6/6】

据说是互联网大厂都在使用的showdoc......

0x12 【工具】通达漏洞综合利用工具v1.0

Sec探索者 2024-06-06 07:44:36

网安简报【2024/6/6】

通达漏洞综合利用工具v1.0是一个专为检测和利用通达系统中多种常见安全漏洞设计的软件。该工具具备用户友好的图形界面,支持批量扫描、暂停/终止扫描、多线程自定义、请求头定制、代理设置及扫描结果导出等功能,显著提升检测效率。它能识别并利用包括信息泄露、任意文件下载、代码执行、任意文件上传在内的多种漏洞,甚至支持一键上传WebShell和执行PHP代码,包括phpinfo()与一句话木马,实现对系统的深度渗透。此外,工具还能帮助利用任意用户登录漏洞直接获取管理员Cookie。Sec探索者圈子则围绕此工具提供了综合服务,如最新漏洞情报、详尽的漏洞知识库建设、实用的漏洞利用工具、会员资源共享、互动交流平台及丰富的安全资源分享,旨在促进安全领域学习与交流,助力成员技能提升和信息获取,共同推进网络安全技术的发展。

0x13 入门从搭建模拟环境开始 常规漏洞从外到内细心解说思路、方法

网安守护 2024-06-06 06:51:08

网安简报【2024/6/6】

前言本文记录了我从零开始到实现搭建整个测试环境之后的过程,通过在外网到内网再到获取域控权限的测试全过程

0x14 反序列化学习之路-Apache Commons Collections(CC3)

呼啦啦安全 2024-06-06 06:00:41

网安简报【2024/6/6】

我们分析前两条链CC1和CC6时,都是利用invoke反射调用的Runtime().getRuntime().exec()来执行命令。而很多时候服务器的代码当中的黑名单会选择禁用。CC3链主要通过动态加载类加载机制来实现自动执行恶意类代码

0x15 【1day】用友NC pagesServlet/doPost SQL注入漏洞【附poc】

苏诺木安全团队 2024-06-06 00:58:47

网安简报【2024/6/6】

团队持续追踪最新漏洞,为企业/用户提供检测方案与修补方法。

0x16 惊!原来脏牛提权原理这么简单!&&Lampiao靶机wp

TimeAxis Sec 2024-06-06 00:13:30

网安简报【2024/6/6】

两图让你明白内核提权漏洞\x26amp;\x26amp;lampiao靶机wp

0x17 Telegram上数据泄露的3.61亿个账户信息

河南等级保护测评 2024-06-06 00:00:39

网安简报【2024/6/6】

采取行动:3.6 亿个凭证列表并非通过入侵平台而窃取的,而是从数百万台被信息窃取恶意软件感染的个人计算机中收集

0x18 安全公告:TP-Link Archer C5400X 上的任意命令执行

河南等级保护测评 2024-06-06 00:00:39

网安简报【2024/6/6】

介绍在发布二进制零日漏洞识别功能之前,我们已在固件语料库上对其进行了测试和验证,以确保我们能够提供有意义的分析

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/6/6】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日22:19:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/6/6】https://cn-sec.com/archives/2825854.html

发表评论

匿名网友 填写信息