2024-06-24 微信公众号精选安全技术文章总览
洞见网安 2024-06-24
0x1 靶场实战|HACKNOS: OS-BYTESEC
simple学安全 2024-06-24 22:19:19
这篇文章详细介绍了在HACKNOS: OS-BYTESEC这个中级难度靶机上的渗透测试过程。作者首先概述了靶机的名称、难度、目标和学习的重点,然后描述了实验环境,包括攻击机和靶机的配置。渗透测试步骤包括确定靶机IP、进行端口扫描、分析开放端口的服务,特别是SMB服务,并尝试利用。文章详细介绍了使用nmap、smbmap、enum4linux、smbclient等工具对SMB服务进行安全测试的过程。作者还展示了如何使用fcrackzip破解ZIP文件密码,以及使用aircrack-ng破解802.11协议流量。在获取普通用户权限后,文章进一步说明了尝试提权的过程,包括利用可疑的SUID文件和通过环境变量操纵执行路径。最终,作者成功获得了root权限并找到了root用户下的flag,总结了渗透测试过程中学习到的新知识点和技巧。
0x2 ICMP/DNS 隧道处置方法 | Windows 应急响应
NOP Team 2024-06-24 21:02:36
本文由NOP Team撰写,主要介绍了在Windows系统中如何发现并处理ICMP/DNS隧道问题。文章首先回顾了Linux环境下寻找ICMP/DNS隧道的方法,并指出现有工具的全平台适用性,随后推荐了绿盟CERT在安全客网站上发表的文章,该文章详细描述了Windows和Linux系统下定位异常ICMP流量发送进程的方法。NOP Team进一步提供了一种更准确的方法,利用Microsoft Message Analyzer(MMA)这一网络协议分析工具,监控、捕获、分析网络流量,并通过系统或应用程序事件日志进行深入诊断。MMA能够捕获网络数据包,支持广泛的网络协议解析,提供灵活的数据视图和脚本扩展性,尽管已于2017/18年停止开发。文章还介绍了使用netsh命令行工具追踪网络行为,以及如何将etl文件转换为Wireshark可解析的pcapng格式,最终通过Wireshark分析流量数据包,找出恶意进程的PID和TID。文章最后强调了利用Windows自带工具netsh进行ICMP隧道追踪的重要性,并指出处理DNS或其他协议隧道的类似方法。
0x3 安全卫士 | 魔方安全漏洞周报
魔方安全 2024-06-24 18:01:16
本周的魔方安全漏洞周报关注了几个重要的安全漏洞。VMware发布了关于vCenter Server中存在的服务器端请求伪造漏洞的安全公告,这些漏洞被标记为CVE-2024-37079和CVE-2024-37080,可能允许具有网络访问权限的恶意行为者通过发送特制的网络数据包来触发堆溢出,并可能导致远程代码执行。VMware vCenter Server是一个广泛使用的虚拟化管理平台,主要应用于企业私有云环境中。受影响的版本包括vCenter Server 8.0, 7.0以及Cloud Foundation的多个版本。VMware已经发布了相应的产品更新补丁,建议用户尽快下载更新。另外,Ivanti EPM的EventHandler组件被发现存在SQL注入漏洞,编号为CVE-2024-29824,攻击者可能无需登录即可获取数据库中的敏感信息或执行任意命令。Ivanti已经发布了补丁,用户应立即安装以修复该漏洞。此外,Spring Cloud Function被报告了一个中危级别的拒绝服务漏洞,编号为CVE-2024-22271,当应用程序尝试使用不存在的函数组合时,容易受到DOS攻击。Spring Cloud Function的官方也已经发布了补丁。最后,魔方安全提醒用户,保护企业网络空间资产安全至关重要,并建议使用魔方的EASM、CAASM和CVM系统来检测和管理这些漏洞。
0x4 web选手入门pwn(15) ——off by null
珂技知识分享 2024-06-24 17:21:36
夕阳下的舞者,2.23的off by null,还是比较简单的,就是想办法伪造fake chunk来触发堆块合并来制造堆重叠。
0x5 中兴网络设备巡检命令大全,涉及路由器、交换机、防火墙、无线等
网络技术联盟站 2024-06-24 16:51:53
学网络,尽在网络技术联盟站!
0x6 Hydra(海德拉)工具使用从0到1,爆破服务器密码,2024最新版
小羽网安 2024-06-24 16:00:36
0x7 showdoc sqli to rce漏洞利用思考
Beacon Tower Lab 2024-06-24 15:32:04
showdoc sqli to rce漏洞利用思考
0x8 以漏洞挖掘的思路看CVE-2023-46604-ActiveMQ反序列化RCE
A9 Team 2024-06-24 14:09:10
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。
0x9 一种通过诱骗方式检测高级威胁的方法
锐眼安全实验室 2024-06-24 12:11:14
本文介绍了一种通过诱骗方式检测高级威胁的方法,主要针对服务器或重点资产的防护。该方法利用诱饵文件,通过磁盘过滤驱动检测入侵者读取行为,以发现并阻断恶意程序。文章分为三个部分:初始化、判断和处置。初始化阶段包括安装磁盘过滤驱动、获取诱饵文件扇区、建立可信进程列表等。判断阶段检测读取诱饵文件的行为是否异常。处置阶段则根据情况采取不同措施,如静默杀死线程、挂起线程报警、dump内存或不处理。文章强调,使用扇区号而非文件路径判断,以确保检测的准确性和唯一性。此外,作者声明该方法无知识产权保留,可自由用于公益和商业环境,但禁止用于申请专利。
0xa 【PoC 】CVE-2024-27815:Apple XNU 内核漏洞PoC发布
独眼情报 2024-06-24 11:36:19
MIT CSAIL的研究员Joseph Ravichandran报告了一个影响使用CONFIG_MBUF_MCACHE编译的Apple XNU内核的漏洞,即CVE-2024-27815。这个漏洞存在于消息缓冲区(mbuf)的处理中,由于sbconcat_mbufs函数的错误边界检查,攻击者可以写入超过数据字段实际长度的数据,导致缓冲区溢出。这个漏洞允许攻击者在内核级别执行任意代码,可能导致整个系统被入侵。Apple在XNU内核版本xnu-10063.121.3中修复了此漏洞,该版本随macOS 14.5、iOS 17.5和visionOS 1.2一起发布。修复措施包括正确比较数据长度MLEN与UINT8_MAX,以确保边界检查的正确执行。Joseph Ravichandran和MIT CSAIL提供了PoC漏洞代码和进一步的分析资源,可以通过他们的GitHub页面获得。
0xb Vivotek CC8160 固件栈溢出漏洞复现分析
山石网科安全技术研究院 2024-06-24 11:33:43
0xc 攻防|记一次绕过后缀安全检查进行文件上传
亿人安全 2024-06-24 11:19:55
0xd 【漏洞复现】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)
白帽攻防 2024-06-24 10:02:13
本文介绍了如何撰写高质量的论文摘要。首先,建议在完成论文后撰写摘要,以确保其与内文的一致性和清晰表达核心内容。其次,仔细阅读全文是撰写摘要的关键步骤之一,包括引言、研究目的和方法等主要部分。此外,AI技术在摘要生成中的应用也日益广泛,多种在线工具能够帮助用户快速提取文章的精华和关键信息。这些工具利用自然语言处理(NLP)技术,能够从长篇文章中生成简短而精炼的摘要,极大地提高了阅读效率。撰写摘要时,应注意其长度和结构,通常学术期刊的小论文摘要字数控制在300字以内,而硕士和博士毕业论文的摘要则在1000字以内。最后,撰写摘要时应提供介绍性背景信息,明确研究目标,并简洁地描述研究方法、结果和结论。
0xe 实战攻防-K8S接管逃逸容器到宿主机
极梦C 2024-06-24 09:00:58
本文主要介绍了在Kubernetes(K8S)环境中,如何从未授权访问到接管容器,进而逃逸到宿主机并获取root权限的过程。首先,文章指出如果目标K8S集群在启动etcd时未开启证书认证,且2379端口对外开放,就可能存在未授权访问漏洞。利用该漏洞,可以通过etcdctl工具导出数据库,检索并获取具有高权限的token。接着,使用token访问api server,接管K8S集群,并尝试创建恶意容器以逃逸到宿主机。文章详细描述了创建容器时遇到的配置错误和环境限制,最终成功挂载宿主机目录到容器,并切换到宿主机文件系统环境。在获取宿主机shell的过程中,作者尝试了多种方法,包括计划任务、写入ssh公钥、修改/etc/passwd等,最终通过nc反弹shell成功获取root权限。文章最后提醒读者,本公众号文章仅供技术分享学习,使用者需自行承担使用后果。
0xf 对SQL注入漏洞原理的思考
Daylight庆尘 2024-06-24 08:56:16
本文深入探讨了SQL注入漏洞的原理,从输入的信任问题出发,阐述了安全的核心在于检测输入风险。文章区分了程序中的控制流与数据流,指出当数据流(用户输入)不当侵入控制流时,即产生漏洞。通过基础代码样例,展示了PHP中SQL注入的过程,用户恶意输入可改变数据库查询逻辑,违背程序员预期。文章强调了代码审计的关键在于防止数据流逃逸至控制流,并介绍了预编译作为防止SQL注入的有效手段,通过参数绑定而非直接拼接,确保用户输入仅作为数据而非控制逻辑的一部分,有效阻止了SQL注入攻击。
0x10 vulnhub之grimtheripper的实践
云计算和网络安全技术实践 2024-06-24 08:50:55
本文是关于Vulnhub上的Grimtheripper镜像的实践过程。首先,作者通过Netdiscover工具扫描了本地网络,确定了靶机的IP地址为192.168.220.173。随后,使用Nmap进行了端口扫描,发现靶机开放了22端口的SSH服务和80端口的HTTP服务。接着,作者利用Dirb对HTTP服务进行了路径扫描,发现了一个名为)index2的文件。通过浏览器访问该文件并查看源代码,作者获得了一段Base64编码,解码后得到另一个Base64编码,再次解码得到路径/1010101。访问该路径后,确认了这是一个WordPress站点。然后,作者使用Wpscan工具进行了密码暴力破解,成功获取了管理员用户名和密码。通过Metasploit框架利用WordPress管理员Shell上传漏洞,获得了Shell访问权限,并将其转换为交互式Shell。通过查询系统版本信息,得知靶机运行的是Ubuntu 12.04。作者随后下载了针对该版本的漏洞利用代码,通过Python的SimpleHTTPServer在Kali攻击机上提供下载服务,靶机下载并编译执行了该漏洞利用代码,最终获得了Root权限的Shell。
0x11 Graphql安全问题深入剖析
七芒星实验室 2024-06-24 08:20:34
0x12 挖逻辑漏洞不懂数据权限怎么赚大钱?
混入安全圈的程序猿 2024-06-24 07:14:45
本文深入探讨了数据权限漏洞,一种常见的网络安全问题,尤其是在Web应用中。作者从开发者的角度出发,解释了数据权限的复杂性和实现难度,指出其通用实现的挑战远超未授权和功能权限漏洞。通过具体的订单功能示例,文章详细说明了查询订单列表和订单详情时应如何正确实施数据权限检查,以及为何在实践中这一步骤常常被忽略,导致数据越权漏洞的发生。文章进一步分享了漏洞发现的方法,包括创建多个用户账户、使用Burp Suite插件自动化测试等策略,以检测是否存在数据权限越权问题。最后,强调了解数据权限实现机制对于高效挖掘此类漏洞的重要性,以及其在实际漏洞评估中的价值。
0x13 【1day】CRMEB商城系统 CVE-2024-36837 SQL注入漏洞【附poc】
苏诺木安全团队 2024-06-24 02:50:17
本文详细介绍了CRMEB商城系统中的一个SQL注入漏洞(CVE-2024-36837),该漏洞存在于CRMEB系统的API接口中,攻击者可以通过构造特定的请求参数,执行恶意SQL代码,从而获取数据库敏感信息。文章首先对CRMEB系统进行了简要介绍,强调了其作为开源电商系统的强大功能和目标用户群体。随后,文章详细列出了漏洞的POC(Proof of Concept),并提供了具体的GET请求示例,包括请求的URL和必要的请求头信息。此外,文章还提供了安全测试人员用于检测此漏洞的Python脚本链接,脚本可用于批量检测和单个URL检测。最后,文章提醒读者官方已发布补丁,建议用户及时升级至最新版本以修复此漏洞,并提供了CRMEB官网的链接。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安简报【2024/6/24】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论