网安简报【2024/6/13】

admin 2024年6月14日17:39:26评论12 views字数 4607阅读15分21秒阅读模式

2024-06-13 微信公众号精选安全技术文章总览

洞见网安 2024-06-13

0x1 漏洞复现 | Rejetto HTTP 文件服务器未经身份验证的 RCE【附poc】

实战安全研究 2024-06-13 20:18:01

网安简报【2024/6/13】

本文介绍了Rejetto HTTP File Server(版本2.3m及之前)中存在的一个未经身份验证的远程代码执行(RCE)漏洞,该漏洞被标记为CVE-2024-23692,具有极高的CVSS评分9.8。文章首先对漏洞进行了描述,指出恶意攻击者可以利用该漏洞执行任意命令,从而控制服务器系统。接着,文章提供了网络测绘的方法,使用fofa搜索引擎定位Rejetto HFS服务器。然后,通过具体的漏洞复现测试,展示了如何利用漏洞执行系统命令。文章还提供了一个POC(Proof of Concept)来检测该漏洞,包括一个详细的HTTP请求示例。此外,还介绍了使用Nuclei工具进行自动化检测的方法,并给出了相应的POC脚本。最后,文章提出了漏洞修复建议,包括联系厂商获取补丁、增加Web应用防火墙以及关闭不必要的互联网暴露面或设置访问权限。

0x2 浅谈AV/EDR Bypass之道-Go分离免杀

儒道易行 2024-06-13 20:01:04

网安简报【2024/6/13】

本文探讨了一种利用Go语言进行AV/EDR(反病毒/终端检测与响应)Bypass(绕过)的方法,即通过分离特征与行为来实现免杀。作者首先介绍了病毒查杀的三种主要方式:特征查杀、行为查杀和云查杀,然后详细阐述了如何通过Go语言实现shellcode的分离免杀。具体步骤包括:1) 使用CS(Cobalt Strike)生成payload.c;2) 用Python对payload进行加密并生成加密后的txt文件和key;3) 编写Go程序来解密payload;4) 制作加载器并生成exe文件;5) 测试免杀效果,文中提到了360安全卫士、360杀毒、火绒和腾讯电脑管家等安全软件。作者在文末强调了免责声明,提醒读者使用这些技术可能带来的后果,并声明了转载声明,要求转载时保持文章的完整性。文章最后提供了作者的多个社交媒体链接,供读者进一步交流学习。

0x3 HTTP File Server RCE一键利用工具,大量资产未修复!

安全笔记 2024-06-13 18:30:39

网安简报【2024/6/13】

HTTP File Server(HFS)是一款有着20年历史的老牌文件分享工具,它允许用户通过浏览器下载文件。开发者近半年来重建了代码,推出了HFS 3,新增了https、权限系统、插件系统等功能。然而,HFS存在一个严重的未授权接口漏洞,允许攻击者执行系统命令,获取服务器权限,导致权限丢失和数据泄露。该漏洞影响范围广泛,包括HFS 2.3 beta至2.4.0 RC7等多个版本。尽管官方已不再维护HFS 2版本,但理论上它们也可能受到影响。文章提供了利用HFS-tool工具进行漏洞复现的方法,包括信息收集、访问网站主页信息和执行系统命令等步骤。此外,文章还提供了一个微信公众号链接,供读者获取POC原工具地址。

0x4 dnslog攻击流量简单分析

青春计协 2024-06-13 18:11:23

网安简报【2024/6/13】

DNSlog攻击是一种在无回显漏洞探测中使用的技术。攻击者利用DNSlog平台,通过命令执行或SQL注入等方式,将攻击数据发送到预设的DNSlog地址。例如,通过ping或curl等命令执行漏洞,或者通过SQL注入的load_file函数,将数据发送到攻击者控制的DNSlog地址。安全设备监控人员可以通过安全告警设备发现此类攻击行为,并提取出攻击者使用的DNSlog地址。在没有告警的情况下,可以通过搜索关键词如ping、curl、wget、load_file、EXEC等来发现潜在的攻击行为。进一步分析时,可以使用站长工具网站对提取出的DNSlog地址进行ping或DNS查询,以判断是否为DNSlog平台地址。例如,如果DNS查询结果显示127.0.0.1,则可确认为DNSlog平台地址。通过这种方式,可以对DNSlog攻击流量进行简单分析和研判。

0x5 创宇安全智脑 | PHP CGI Windows 远程代码执行(CVE-2024-4577)等32个漏洞可检测

创宇安全智脑 2024-06-13 16:34:16

网安简报【2024/6/13】

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台

0x6 内网渗透-kerberos原理详解

亿人安全 2024-06-13 15:40:39

网安简报【2024/6/13】

0x7 原创 Paper | CVE-2024-2961 漏洞分析

知道创宇404实验室 2024-06-13 15:24:54

网安简报【2024/6/13】

本文将对Linux GLIBC的库函数iconv缓冲区溢出漏洞(CVE-2024-2961)公开的漏洞细节和在PHP环境下的利用思路进行分析研究。

0x8 CVE-2024-23692 HFS2.3 远程代码执行漏洞复现(POC)

CatalyzeSec 2024-06-13 11:31:45

网安简报【2024/6/13】

0x9 JetBrains 警告 GitHub 插件可能暴露访问令牌--最近针对Github的攻击有点多

独眼情报 2024-06-13 11:20:17

网安简报【2024/6/13】

0xa CVE-2024-0250 漏洞复现

AI与网安 2024-06-13 10:02:57

网安简报【2024/6/13】

Google Analytics开放重定向漏洞复现 poc

0xb Process Monitor:Windows系统监视的利器

网络个人修炼 2024-06-13 10:00:08

网安简报【2024/6/13】

Process Monitor,作为微软Sysinternals团队开发的一款系统监视工具,可显示实时文件系统

0xc 【渗透工具】Cobalt Strike反制之批量上线

小C学安全 2024-06-13 08:59:38

网安简报【2024/6/13】

0xd Windows2022绕过Defender提权

潇湘信安 2024-06-13 08:30:41

网安简报【2024/6/13】

记录Windows 2022绕过Windows Defender提权过程中的一些问题,分享绕过防护进行提权的方法和思路。

0xe 简单好用的CobaltStrike提权插件

潇湘信安 2024-06-13 08:30:41

网安简报【2024/6/13】

今天给大家分享一个我最近在写的CobaltStrike后渗透插件(PostExpKit),目前暂时只完成了提权模块...

0xf 还在为内部钓鱼演练烦心?推荐开源免费的工具 Gophish!

imBobby的自留地 2024-06-13 08:05:55

网安简报【2024/6/13】

Gophish是一个开源的钓鱼模拟框架,适用于企业和渗透测试人员,用于快速设置和执行钓鱼活动以及安全意识培训。它具有图形用户界面,便于团队成员创建钓鱼邮件模板、监控和跟踪数据。Gophish可以通过Docker快速部署,使用时访问https://localhost:3333,初始用户名为admin,密码则通过查看Docker日志获取。Gophish的管理页面允许用户创建钓鱼演练、设置群组、编辑邮件模板、编辑钓鱼网页和配置电子邮件服务器。它通过在邮件中嵌入不可见的追踪像素来追踪邮件的打开情况,但这种方法可能因邮件客户端的隐私设置而不准确。为了更有效地确定钓鱼成功,可以通过让收件人与邮件互动来触发网络请求。项目地址为https://github.com/gophish/gophish,文章最后呼吁读者关注和支持。

0x10 漏洞分析 | Tomcat配置造成的漏洞

杂七杂八聊安全 2024-06-13 08:01:00

网安简报【2024/6/13】

Tomcat是Apache服务器的拓展,Apache主要为HTML页面服务,Tomcat主要运行jsp页面和Servlet,也具有处理HTML页面的功能。

0x11 CSV注入之RCE&社工钓鱼

七芒星实验室 2024-06-13 07:30:44

网安简报【2024/6/13】

0x12 一文了解LSB隐写术

Cyb3rES3c 2024-06-13 07:04:25

网安简报【2024/6/13】

LSB隐写(Least Significant Bit Steganography)是一种信息隐藏技术,其核心思想是通过修改数字媒体(如图片、视频或音频文件)中的最低有效位来嵌入秘密信息。

0x13 2024 ASMI(反恶意软件扫描接口)绕过及其在免杀.NET程序方面的实际应用

无名之 2024-06-13 07:00:59

网安简报【2024/6/13】

针对内存加载.net程序集免杀绕过

0x14 攻防演练之蜜罐获取个人信息方式研究

信安路漫漫 2024-06-13 07:00:14

网安简报【2024/6/13】

前言随着攻防演练的不断开展,为了更好的进行溯源,很多企业都使用了蜜罐技术。

0x15 某国产生物识别访问系统被爆出24个漏洞

网空闲话plus 2024-06-13 06:54:36

网安简报【2024/6/13】

卡巴斯基的研究人员检查了由国内某科技企业生产的生物识别访问系统,该系统接受面部扫描、密码、二维码和电子卡作为身份验证方法。不同经销商销售的设备名称可能有所不同。安全研究人员通过访问系统的拆解,并发现其中存在24处漏洞。

0x16 【1day】用友NC pagesServlet/doPost uploadFile 任意文件上传漏洞【附poc】

苏诺木安全团队 2024-06-13 00:01:45

网安简报【2024/6/13】

本文介绍了用友NC系统中存在的一个安全漏洞,该系统是为中国大企业集团管理信息化应用系统设计,采用J2EE架构和UAP开发平台。文章指出,用友NC的/uploadControl/uploadFile接口存在任意文件上传漏洞,攻击者可以利用此漏洞上传恶意文件,进而控制服务器。文章提供了漏洞检测的PoC(Proof of Concept),包括一个HTTP POST请求的示例,以及一个Python脚本用于批量或单个URL的漏洞检测。此外,文章还提醒读者,官方已经发布了修复该漏洞的补丁,并建议用户升级至最新版本以确保安全。文章最后强调了免责声明,指出所有直接或间接的后果和损失由使用者本人负责,与文章作者和账号无关。

0x17 Windows CIS基线之强制执行密码历史记录

河南等级保护测评 2024-06-13 00:00:19

网安简报【2024/6/13】

本文讨论了Windows CIS基线中关于强制执行密码历史记录的策略设置。设置密码历史记录的目的是防止用户重复使用旧密码,增加密码的安全性。根据策略,密码历史记录应设置为24个或更多密码,以确保用户在重用旧密码前必须创建足够数量的唯一密码。这一策略默认在域加入时启用,独立系统默认值为0。为了提高密码策略的有效性,建议同时配置最短密码期限,避免用户频繁更改密码以重复使用原密码。此外,文章还提到了密码策略设置和账户锁定策略设置应通过默认域策略GPO应用,以确保域用户账户的全局生效。使用密码设置对象(PSO)可以定义特定域用户和/或组的密码策略和账户锁定策略规则的自定义例外。文章还强调了密码策略的重要性,指出用户使用相同密码时间越长,攻击者破解密码的可能性越大。最后,文章讨论了密码策略设置的影响,如用户可能需要创建新密码,以及可能产生的管理开销。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/6/13】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月14日17:39:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/6/13】https://cn-sec.com/archives/2849533.html

发表评论

匿名网友 填写信息