网安简报【2024/6/17】

admin 2024年6月18日16:00:47评论8 views字数 7322阅读24分24秒阅读模式

2024-06-17 微信公众号精选安全技术文章总览

洞见网安 2024-06-17

0x1 Windows EDR内核回调通知机制致盲攻击

暴暴的皮卡丘 2024-06-17 23:21:38

网安简报【2024/6/17】

本文将讨论干扰EDR本身的内部工作方式以及它们如何连接到系统。由于能力有限,本文将仅关注 Windows 系统上EDR的攻防技术,本文主要讲述了EDR的工作原理,及如何利用内核回调通知机制来使EDR无效

0x2 【漏洞复现】Fastadmin框架存在任意文件读取漏洞

安羽安全 2024-06-17 23:17:11

网安简报【2024/6/17】

本文详细介绍了FastAdmin框架中的一个任意文件读取漏洞。该漏洞存在于FastAdmin框架的lang接口中,攻击者可以通过构造特定的GET请求来读取服务器上的任意文件,例如数据库配置文件,从而获取数据库的账号和密码。文章首先提供了免责声明,强调文章内容仅供学习使用,禁止非法测试,并明确指出由于利用文章信息造成的后果由使用者自负。接着,文章详细描述了FastAdmin框架和漏洞的具体情况,包括漏洞的利用方式和可能造成的危害。为了帮助读者定位可能存在漏洞的系统,文章还提供了使用fofa和鹰图进行系统指纹测绘的查询方法。在漏洞复现部分,文章一步一步指导读者如何访问漏洞系统并构造请求以读取特定文件。此外,文章还提供了漏洞的POC,即Nuclei批量验证脚本,可通过关注公众号并回复指定信息获取。最后,文章给出了漏洞修复建议,提醒用户联系厂商获取升级补丁以修复漏洞,并提供了FastAdmin的官方网站链接。

0x3 编写你自己的信息收集脚本1

SecurityBug 2024-06-17 21:08:17

网安简报【2024/6/17】

编写属于你自己的信息收集脚本1,使得信息收集的效率提高300%!

0x4 【车联网】现代汽车Ioniq SEL渗透测试(2)

车联网攻防日记 2024-06-17 21:02:34

网安简报【2024/6/17】

本文是关于现代汽车Ioniq SEL的渗透测试。作者首先尝试通过网络访问车辆系统,但发现只有一个CarPlay和Android Auto服务器端口开放。在对“automotivefw”二进制文件进行逆向工程后,作者发现可以通过更改RTL8153 USB以太网适配器的MAC地址来尝试访问网络。经过一番搜索和尝试,作者成功刷新了适配器的MAC地址,但并未获得额外的访问权限。随后,作者意识到可以通过Wi-Fi连接,并成功获得了正确的IPv4地址。由于网络访问受限,作者转向尝试固件更新过程,希望能够修改系统映像以获得完全访问权限。在对固件更新文件进行解密时,作者发现了一个shell脚本文件“linux_envsetup.sh”,其中包含了创建系统更新zip文件的密码和加密密钥。最终,作者不仅找到了公钥,还意外地发现了私钥,这为制作后门提供了可能。然而,作者决定等待官方固件更新,以免损坏车辆的主机。文章最后强调了网络安全的重要性,指出不应利用技术从事非法活动。

0x5 FastAdmin任意文件读取漏洞

信安王子 2024-06-17 20:33:45

网安简报【2024/6/17】

FastAdmin是一款基于ThinkPHP和Bootstrap开发的快速后台开发框架,它遵循Apache2.0开源协议,免费且允许商业使用。该框架广泛应用于多个行业的后台管理系统。然而,FastAdmin在版本1.3.4之前存在一个任意文件读取漏洞,攻击者可以通过这个漏洞获取系统的敏感信息。漏洞的复现过程涉及发送一个特定的GET请求,请求中包含了读取其他路径文件的指令。如果站点不需要多语言支持,可以通过修改配置文件中的lang_switch_on参数为false来快速修复这个漏洞。对于需要多语言支持的站点,可以通过修改Common.php文件,添加代码来限制允许的语言列表,并在tags.php文件中添加相应的行为类来初始化语言设置,从而手动修复这个漏洞。

0x6 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-06-17 18:30:27

网安简报【2024/6/17】

成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!

0x7 CTFHub技能树通关教程——SSRF漏洞原理攻击与防御(二)(上传文件,FastCGI,Redis协议,URL Bypass)

小羽网安 2024-06-17 18:13:16

网安简报【2024/6/17】

0x8 原创 Paper | Mitmproxy 数据包解密实战篇

Seebug漏洞平台 2024-06-17 18:08:30

网安简报【2024/6/17】

本文介绍了mitmproxy工具的使用,包含mitmproxy的安装、基本使用方法,以及如何使用mitmdump编写和运行插件修改流量。在安全研究中,展示了拦截和解密数据包的实际应用,并提供了多层代理配置实现数据包加密和解密的详细步骤。

0x9 浅谈.Net Profiling在红队中的使用

M01N Team 2024-06-17 18:04:46

网安简报【2024/6/17】

.NET Profiling 是一组用于开发性能分析工具的接口,用于监控和分析 .NET 应用程序的各种行为。近日,有研究员将该项技术用于横向移动,本文主要对此技术在红队中的使用做介绍。

0xa EDU学校漏洞挖掘思路整理

起凡安全 2024-06-17 18:03:15

网安简报【2024/6/17】

个人EDU挖掘思路整理

0xb 代码审计中XSS挖掘一些体会

蚁景网安 2024-06-17 17:40:30

网安简报【2024/6/17】

一些体会

0xc 这个人连接了公开WiFi,这是他的Windows产生的变化......

重生之成为赛博女保安 2024-06-17 17:30:25

网安简报【2024/6/17】

0xd 一种针对高级威胁惯用方法dll侧加载(白加黑)的防御技术

锐眼安全实验室 2024-06-17 15:55:54

网安简报【2024/6/17】

本文提出了一种针对高级持续性威胁(APT)中常用的DLL侧加载(俗称白加黑)技术的防御方法。作者首先回顾了高级威胁技术的两大派系:漏洞植入派和欺骗派,但重点放在DLL侧加载技术上,这种技术自早期病毒“九月的雪”以来,已经成为许多恶意软件的标配。文章的核心是一种基于软件组态差异化的鉴定方法,通过初始化流程建立软件组态特征库,并在进程启动时进行特征匹配,以判断软件是否被非法利用。该方法包括对exe和dll文件的特征值计算,以及云同步和查证。文章详细描述了执行逻辑和检测流程,包括如何处理特征匹配和不匹配的情况,以及如何对可疑行为进行报警和阻断。最后,作者强调该方法不受知识产权限制,可供公益和商业使用,但禁止用于申请发明专利,并对可能的知识产权冲突免责。

0xe gitlab数据恢复与后渗透

安全光圈 2024-06-17 15:51:13

网安简报【2024/6/17】

站长工具智能摘要提取是一款免费的摘要在线提取工具,能够快捷地从文本中把摘要提取出来。媒小三-新媒体工具网提供各种实用的一键提取摘要工具,如摘要提取器、自动提取摘要等功能,一键快捷提取摘要。E书联盟推出的自然语言处理工具可以准确无误地提取出可表述文档含义的完整语句作为摘要,高效处理文档,节省用户修改时间成本。撰写论文摘要时,应简明扼要,概括性地表达出研究的目的、方法、结果和主要结论。摘要通常置于论文标题和作者之后、关键词和正文之前,如果摘要写得好,读者会有兴趣继续阅读全文。

0xf 文件读取+XXE组合拳getshell

零威胁 2024-06-17 15:23:42

网安简报【2024/6/17】

0x10 域渗透实战:靶机全流程攻略

LHACK安全 2024-06-17 15:00:09

网安简报【2024/6/17】

前言:本文中涉及到的技术,只提供思路,严禁用于违法测试    朋友们现在只对常读和星标的公众号才展示大图推送,

0x11 护网来临再爆核弹,Wi-Fi 接管攻击-CVE-2024-30078

暗影安全 2024-06-17 13:44:41

网安简报【2024/6/17】

TLDR This是一个由Malcolm Scovil创建的在线AI文章摘要工具,旨在帮助用户从任何文章中提取关键信息。它通过自然语言处理(NLP)技术,从海量信息中总结出重要内容,帮助用户减少阅读时间,从而将精力集中在更有价值的事情上。Wordvice AI文章摘要生成器也利用AI技术执行NLP任务,能够精准提取各类文本的核心观点,使读者在不阅读原文的情况下也能快速了解文章要点。此外,站长工具和媒小三等平台也提供了免费的摘要提取工具,能够快捷地从文本中提取出完整的语句作为摘要。这些工具不仅节省了用户的时间,还提高了阅读效率。

0x12 记录某次攻防演练中几个有趣的漏洞

LK安全 2024-06-17 11:26:15

网安简报【2024/6/17】

免责声明由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。

0x13 记某次渗透测试中的0day挖掘

WgpSec狼组安全团队 2024-06-17 11:25:32

网安简报【2024/6/17】

某次渗透测试中,有一个基于thinadmin二开的站点,通过nday和弱口令爆破均无果。判断为通用系统开始代码审计挖掘之路。

0x14 CVE-2024-28995 漏洞复现

AI与网安 2024-06-17 11:11:15

网安简报【2024/6/17】

本文是关于SolarWinds Serv-U FTP软件的CVE-2024-28995目录遍历文件读取漏洞的复现分析。SolarWinds Serv-U FTP是一款流行的文件管理和传输软件,但存在安全漏洞,允许未授权用户通过构造特定请求读取系统文件,导致敏感信息泄露。该漏洞影响SolarWinds Serv-U FTP 15.4.2 HF 2以下版本。文章提供了Windows和Linux环境下的漏洞复现步骤和POC数据包,以及nuclei POC文件内容,帮助用户检测是否受到该漏洞影响。最后,文章建议用户升级至最新版本以修复此安全问题。

0x15 记一次离谱的内存马 GetShell

亿人安全 2024-06-17 10:44:18

网安简报【2024/6/17】

0x16 CVE-2024-3105 (CVSS 9.9) WordPress插件Woody Code Snippets存在RCE

独眼情报 2024-06-17 10:28:35

网安简报【2024/6/17】

WordPress插件Woody Code Snippets存在一个严重的安全漏洞CVE-2024-3105,该漏洞允许远程代码执行(RCE),对使用此插件的70,000多个网站构成极大风险。漏洞的CVSS评分高达9.9,意味着具有贡献者级别或以上权限的经过身份验证的用户可以利用该漏洞执行任意PHP代码,可能导致服务器被攻陷、数据被盗、网站被破坏或恶意软件传播。该漏洞主要由于插件的insert_php短代码功能缺乏足够的权限检查,使得低权限用户也能执行PHP代码。安全研究员Webbernaut发现了此问题并报告。插件开发人员已发布2.5.1版本修复此漏洞,建议所有用户立即更新。同时,网站所有者和管理员应监控网站,警惕任何可疑活动,并在发现入侵迹象时立即采取行动。

0x17 RADIUS 协议存在严重缺陷导致网络易遭受攻击

独眼情报 2024-06-17 10:28:35

网安简报【2024/6/17】

RADIUS协议存在一个被称为'BlastRADIUS'的新漏洞,它允许中间人攻击,对网络安全构成严重威胁。加州大学圣地亚哥分校的研究人员开发了针对此漏洞的攻击演示程序,强调了依赖RADIUS进行身份验证的组织面临的重大安全问题。该漏洞源于RADIUS协议的基本设计缺陷,影响所有标准兼容的客户端和服务器。FreeRADIUS服务器项目与Nadia Heninger团队合作,发布了缓解措施,包括启用require_message_authenticator标志和引入新的配置选项来保护系统。用户应立即采取行动,通过特定的配置更改来保护系统,包括在所有客户端定义中启用require_message_authenticator和更新客户端定义以包含limit_proxy_state标志。

0x18 魔改哥斯拉 01:逆向破解

云鸦安全 2024-06-17 10:24:35

网安简报【2024/6/17】

本文介绍了如何从零开始二次开发哥斯拉webshell管理工具。首先,作者提供了哥斯拉的官网下载链接,并指导用户在decompiler.com网站上上传并下载解压后的代码包。接着,文章详细描述了在IDEA中创建项目,设置目录结构,并如何将解包后的源代码和原始jar包分别放入指定目录。文章还指导读者如何将特定的Java文件和MANIFEST.MF文件复制到项目源代码目录,并在ApplicationConfig.java文件中注释掉特定的代码段以绕过MD5校验。最后,文章指导用户编译项目,并指出编译后的程序可以在out目录下找到。此外,作者还鼓励读者对代码进行修改,并提供了获取最新安全资讯和免杀工具的交流群信息。

0x19 src案例 | 二分法SQL注入绕过

土拨鼠的安全屋 2024-06-17 09:37:22

网安简报【2024/6/17】

某次众测的二分法注入。

0x1a vulnhub之West-Wild的实践

云计算和网络安全技术实践 2024-06-17 08:49:50

网安简报【2024/6/17】

本周,实践了vulnhub平台上的West-Wild虚拟机镜像。首先,通过VirtualBox成功导入了该镜像,并直接在console上获取了DHCP分配的IP地址192.168.0.187。接着,使用nmap工具对靶机进行了端口扫描,发现了SSH、HTTP和Samba服务。通过Samba服务,我访问了名为wave的共享,并从中下载了FLAG1.txt文件,该文件包含base64编码的内容。解码后,我获得了用户名和密码wavex/door+open,成功登录了靶机。登录后,我使用find命令查找了具有root权限可写的路径,并定位到了/usr/share/av/westsidesecret目录。在该目录下,我发现了名为ififoregt.sh的bash脚本文件,其中包含了另一个用户名密码aveng/kaizen+80。我切换到aveng账户,并使用sudo -l命令确认了其具有完全的sudo权限,然后成功切换到root账户,并通过id命令验证了root权限。

0x1b CVE-2024-26229提权复现测试记录

潇湘信安 2024-06-17 08:30:55

网安简报【2024/6/17】

Windows CSC服务特权提升漏洞,csc.sys驱动程序中带有METHOD_NEITHER I/O控制代码的IOCTL地址...

0x1c 【漏洞复现|含POC】用友NC uploadControluploadFile 文件上传致RCE

浅梦安全 2024-06-17 08:11:54

网安简报【2024/6/17】

用友NC`uploadControl/uploadFile`接口存在任意文件上传漏洞,导致恶意攻击者可以上传恶意后门、木马等,从而获取对服务器的远程访问权限或者破坏系统,对服务器造成极大的安全隐患。

0x1d 某黑产组织最新攻击样本利用BYVOD技术的详细分析

安全分析与研究 2024-06-17 08:10:14

网安简报【2024/6/17】

某黑产组织最新攻击样本利用BYVOD技术的详细分析

0x1e SRC实战 接口未授权到任意用户登录

幽荧安全 2024-06-17 08:00:57

网安简报【2024/6/17】

本文是一篇关于SRC(安全响应中心)实战的文章,作者在闲暇时通过dirsearch工具扫描发现了某网站的swagger接口文档泄露。利用Boomerang工具进行接口测试,发现通过账户名可以生成requestId,进而获取token。文章详细描述了如何通过修改requestId来绕过正常登录流程,实现以管理员身份登录系统的过程。作者还提到了如何通过swagger接口文档发现其他可能存在的接口,以及如何利用接口间的互相调用来发现漏洞。最后,文章强调了所有测试必须获得合法授权,并且提醒读者不要利用文中技术进行非法测试,否则后果自负。

0x1f 内网信息收集:知己知彼,百战不殆

技术修道场 2024-06-17 07:30:13

网安简报【2024/6/17】

内网信息收集是内网渗透测试的首要步骤,目的在于全面了解目标网络,以便制定有效的渗透策略和发现安全漏洞。主要方法包括网络扫描、DNS查询、社交工程、Web应用指纹识别、漏洞扫描、服务指纹识别、网络共享枚举和日志分析。这些方法帮助构建网络拓扑图,识别潜在攻击入口,收集人员信息,分析Web应用响应报文,快速发现安全风险,识别服务类型和版本,枚举共享资源,以及分析日志文件。信息收集应遵循合法授权、保护网络安全、最小范围收集和安全存储等原则。推荐工具有Nmap、DNSLookup、Maltego、EyeWitness、Nessus和Wireshark。案例中,通过Nmap扫描发现Web服务器的漏洞,并利用Metasploit获取控制权,进一步收集信息破解管理员密码,控制整个内网。信息收集是渗透测试的基础,需要专业知识和耐心细致的工作。

0x20 权限类漏洞解析——功能权限篇

混入安全圈的程序猿 2024-06-17 07:14:27

网安简报【2024/6/17】

我挖的逻辑漏洞中,大部分来源于它们,从中危到严重,危害等级没有上限。

0x21 【1day】悦库企业网盘 /user/login/.html SQL注入漏洞【附poc】

苏诺木安全团队 2024-06-17 01:05:13

网安简报【2024/6/17】

本文介绍了悦库企业网盘的一个SQL注入漏洞。悦库网盘是一个界面简约、操作便捷的网络共享工具,允许用户在局域网内进行文件的上传和下载,实现文件共享。然而,其/user/login/.html接口存在安全漏洞,允许攻击者通过SQL注入获取数据库的敏感信息。文章提供了一个漏洞检测的poc,通过POST请求向该接口发送特定的数据包,利用ELT函数和GTID_SUBSET函数进行注入,尝试获取数据库中存储的密码的MD5值。为了检测和利用这个漏洞,作者还提供了一个Python脚本,可以批量检测多个URL或单独检测一个URL。最后,文章提醒读者官方已经发布了补丁,建议用户升级到最新版本以修复这个漏洞。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/6/17】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月18日16:00:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/6/17】https://cn-sec.com/archives/2860534.html

发表评论

匿名网友 填写信息