2024-06-25 微信公众号精选安全技术文章总览
洞见网安 2024-06-25
0x1 OpenSSH中XZ后门的牛X Hook技术分析
二进制空间安全 2024-06-25 21:40:37
OpenSSH中的XZ后门除了具备异常复杂的功能, 还引入了一些高超的技术,例如:利用x86隐写术提取ED448加密公钥、自创密钥重建算法、挂钩RSA函数、防重放攻击技术、饶难过SSH身份验证、日志隐藏技术等。
0x2 【车联网】现代汽车Ioniq SEL渗透测试(6)
车联网攻防日记 2024-06-25 20:11:32
出发为了弄清楚应用程序最终如何将信号发送到 CAN 总线,我需要至少找到一个需要 CAN 总线的函数的好示例,
0x3 当HR问你Linux中如何排查后门你怎么答?从红队视角带你学习
白安全组 2024-06-25 19:55:27
在Linux系统中,为了提升服务器安全性,尤其是防止root账户信息泄露带来的风险,可以采取禁止root账户远程登录的策略。这涉及创建一个普通用户并将其加入相应组,例如使用`groupadd wzb`和`useradd -g wzb wzb`命令创建wzb用户。随后,通过`passwd wzb`命令修改新用户的密码。接下来,编辑`/etc/ssh/sshd_config`文件,将`PermitRootLogin`选项设置为`no`,从而阻止root用户通过SSH远程登录。完成配置后,重启SSH服务,通常通过`service sshd restart`命令实现。此外,还可以通过设置`AllowUsers`选项来限制特定用户通过SSH登录,例如`AllowUsers meiking root`仅允许meiking和root用户远程登录。
后门程序检测 权限管理 用户管理 命令隐藏 SUID权限
0x4 【漏洞复现】WIFISKY 7层流控路由器index存在命令执行漏洞 | 附poc
网安鲲为帝 2024-06-25 19:15:30
WIFISKY7层流控路由器存在命令执行漏洞。
漏洞复现 命令执行漏洞 网络安全漏洞 WIFISKY路由器 漏洞利用
0x5 CVE-2024-1086 Linux提权漏洞利用与修复
云下信安 2024-06-25 18:30:25
撰写高质量的论文摘要需要掌握一定的技巧和规范。摘要通常分为描述性摘要和信息性摘要两种类型。描述性摘要较为简短,主要用于文献综述、书评或会议报告等,概述论文的背景、目的和范围,而不提供具体研究结果。信息性摘要则详细介绍论文的背景、问题、方法、结果和结论,包含所有关键信息,适用于实证研究、理论分析或案例研究的文章。在写作过程中,摘要应简洁、完整,避免引证和举例,准确使用名词术语和缩略语。不同学术期刊对摘要字数的要求可能有所不同,一般研究性文章的摘要应在300~500字之间。此外,撰写摘要时还需考虑全文篇幅、阅读对象和重要内容,以确保摘要的简洁性和完整性。
CVE-2024-1086 Linux提权漏洞 use-after-free netfilter-nf_tables 内核崩溃 拒绝服务 Linux内核版本v5.14-v6.6 安全修复 安全意识
0x6 应急响应靶场 - web1
UT Four安全团队 2024-06-25 17:29:36
本文介绍了如何撰写高质量的论文摘要,并提供了实用建议和Nature高分案例。首先,文章区分了两种类型的摘要:描述性摘要和信息性摘要。描述性摘要通常较短,50-100字,主要用于文献综述、书评或会议报告等,旨在让读者快速了解文章的范围和关键要点。信息性摘要则更为详细,200-300字,详细介绍论文的背景、问题、方法、结果和结论,是论文的缩略版,包含了所有关键信息,使读者能够全面了解论文的主要贡献和结论。此外,文章还强调了摘要写作的规范要求,包括简洁性和完整性,以及在学术期刊中的字数控制。最后,文章分享了一些成功的摘要撰写技巧和模板,帮助读者更好地掌握摘要写作的精髓。
应急响应 web安全 挖矿病毒 弱口令攻击 隐藏账号 漏洞利用
0x7 利用Linked SQL Server提权
Ms08067安全实验室 2024-06-25 17:03:47
本文主要介绍了如何利用Linked SQL Server进行提权。Linked SQL Server是SQL Server数据库中的一个对象,用于连接到其他数据源,如Oracle、MySQL等。当管理员使用特定SQL账户登录并具有sysadmin角色权限时,攻击者可以通过该链接在目标服务器上获得sysadmin权限。文章详细描述了如何枚举当前服务器的链接服务器,如何在链接服务器上执行查询,以及如何通过堆叠查询的方式执行命令。此外,还介绍了如何在两个服务器之间启用RPC Out和xp_cmdshell,以实现代码执行。最后,文章提到了如何通过嵌套链接的方式在多个服务器之间进行提权。
内网安全 渗透测试 数据库安全 提权技术 配置错误 SQL注入 系统漏洞
0x8 Linux 的 RISC-V 拓展支持与 alternative 运行时代码段修改
泰晓科技 2024-06-25 14:35:23
合集:https://tinylab.org/riscv-linux
0x9 CVE-2024-30088 Windows内核漏洞分析
3072 2024-06-25 13:47:32
本文分析了Windows内核中的一个漏洞CVE-2024-30088,该漏洞位于AuthzBasepCopyoutInternalSecurityAttributes函数中。由于内核在复制_AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION结构时,不当的内存操作导致安全风险。漏洞原理在于内核复制SecurityAttributesList时,直接使用用户提供的指针,造成条件竞争时可能获得任意地址写入的能力。攻击者可以通过竞态线程修改属性名称的Buffer指针,实现对任意地址的写入。漏洞触发相对简单,通过调用NtQueryInformationToken函数即可。微软针对此漏洞的补丁通过在内核栈上使用局部变量作为缓冲区,避免了条件竞争,确保了复制过程的安全性。
Windows内核漏洞 权限提升 竞态条件 缓冲区溢出 CVE-2024-30088 补丁分析
0xa app攻防-Frida&Hook 系列1
剑客古月的安全屋 2024-06-25 11:40:01
本文是关于Frida工具的使用和实战案例的详细介绍。Frida是一款动态插桩工具,能够插入代码到原生应用的内存空间,实现对应用行为的监视、修改。文章首先回顾了Frida的基本概念和环境准备,包括Python、Frida及其相关工具的版本信息。接着,通过模拟实战,展示了如何使用Frida进行Java层和native层的hook操作,包括普通方法hook、构造方法、重载方法、构造对象参数和修改对象属性等技术细节。文章还提供了具体的代码示例,如使用`Java.perform`函数进行方法hook,以及如何通过反射获取或修改对象属性。最后,通过一个实战案例,展示了如何利用Frida进行自动加密以实现登录接口的爆破。文章强调了合法渗透的重要性,并声明了作者对文章内容的法律责任。
移动应用安全 动态插桩 逆向工程 安全测试 加密与解密 实战案例分析
0xb 魔改哥斯拉 02:webshell特征检测及修改
云鸦安全 2024-06-25 10:52:35
本文详细分析了哥斯拉webshell管理工具的流量传输特征,并提供了修改方法。文章首先介绍了原版哥斯拉生成shell的流程和参数设置,包括基础配置和请求配置,如密码、密钥、有效载荷和加密器等。然后,通过分析生成的php webshell代码,解释了其工作原理,包括如何通过HTTP POST请求传递和执行代码。文章接着展示了修改后的流量特征,包括User-Agent、Accept、Accept-Language等HTTP请求头的自定义设置,以及对请求cookie的处理。最后,文章深入到响应结构的特征,以phpXor为例,说明了如何修改响应包的结构特征,包括加密和解密过程。作者还强调了可以从源码中修改校验方式,并鼓励读者加入学习群交流网络安全知识。
webshell 特征检测 流量分析 工具修改 源码分析 安全工具
0xc CVE-2024-31982 漏洞复现
AI与网安 2024-06-25 09:59:14
本文介绍了如何撰写高质量的论文摘要,并提供了实用建议和高分案例。首先,文章区分了两种类型的摘要:描述性摘要和信息性摘要。描述性摘要通常较短,50-100字,主要用于文献综述、书评或会议报告等,概述论文的背景、目的和范围,而不提供具体研究结果。信息性摘要则是最常见的类型,通常200-300字,详细介绍论文的背景、问题、方法、结果和结论,以及主要的论点和证据,是论文的缩略版,包含了所有的关键信息。此外,文章还强调了摘要的写作规范,指出摘要应简洁、完整,避免引证和举例,准确使用名词术语和缩略语。为了帮助读者更好地理解摘要的重要性,文章分享了一些成功的摘要撰写技巧和范例。最后,文章提到了一些AI摘要生成器工具,如Wordvice AI、总结生成器等,这些工具可以自动分析文案的主题思想,摘取文章的亮点和精华,从而生成简单精炼的文章摘要。
信息安全技术网络基础安全技术要求 基于Albert-TextCNN的网络安全文本多标签分类方法 信息安全技术 网络脆弱性扫描产品安全技术要求和测试评价方法
0xd 360+火绒免杀版内网多级代理工具(Venom毒液)
Sec探索者 2024-06-25 08:40:41
本文介绍了一款名为'Venom毒液'的内网多级代理工具,该工具可用于网络安全测试。文章首先提醒读者不得利用文章技术进行非法测试,强调使用者需自行承担由此产生的任何后果。接着,文章提供了原项目地址,并说明了免杀特性仅针对客户端,服务端需自行下载。文章详细阐述了工具的使用方法,包括如何在不同受害机器上建立一级和二级代理,以及如何通过代理访问目标机器。文章还介绍了如何设置socks代理和全局代理,并通过实例演示了访问内网机器的过程。最后,文章提到了大白哥圈子,提供了多种免杀工具和学习资源,包括360、火绒等免杀马生成器,以及实战中可使用的免杀工具和学习课程,旨在帮助网络安全学习者提升技能。
内网渗透 免杀技术 代理设置 横向移动 信息收集 工具使用 安全提示
0xe 渗透实战 页面响应404到SQL注入
幽荧安全 2024-06-25 08:30:48
本文是一篇渗透测试实战记录,作者在闲暇时进行网络空间搜索和全端口扫描后,发现了一个404页面和metrics目录泄漏。通过搜索引擎进一步探索,作者发现了两个可能的登录接口,并推测了接口的格式。随后,作者使用Burp Suite工具进行测试,成功获取了账号密码。在尝试SQL查询接口时,作者发现接口需要认证,并通过尝试不同的认证方式,最终使用用户名和密码的Base64编码成功认证。接着,作者利用SQL语句查询了数据库名,并进行了进一步的SQL注入操作。文章最后强调了细心的重要性,并声明所有测试必须获得合法授权,非法利用文章内容造成的损失由使用者本人负责。
渗透测试 信息收集 漏洞利用 认证绕过 SQL注入 安全意识
0xf 内网定位域管理员机器:追踪管理员的足迹
技术修道场 2024-06-25 08:07:45
本文介绍了如何撰写高质量的论文摘要,并提供了实用建议和高分案例。首先,文章区分了两种类型的摘要:描述性摘要和信息性摘要。描述性摘要通常较短,50-100字,主要用于文献综述、书评或会议报告等,概述论文的背景、目的和范围,而不提供具体研究结果。信息性摘要则是最常见的类型,通常200-300字,详细介绍论文的背景、问题、方法、结果和结论,以及主要的论点和证据,是论文的缩略版,包含了所有的关键信息。此外,文章还强调了摘要的重要性,指出它不仅是论文的精华版,而且必须能独立成文,包含所有读者必须知道的内容以助于理解研究论文。为了帮助读者更好地掌握摘要写作技巧,文章还分享了一些具体的写作方法和技巧,如简洁明了、完整准确地概括全文主要内容,不加解释和评价,字数控制在300字之内。最后,文章提到了一些AI摘要生成器工具,这些工具可以自动分析文案的主题思想,摘取文章的亮点和精华,从而生成简单精炼的文章摘要。
内网渗透 网络安全 渗透测试 信息收集 日志分析 共享资源探测 安全防护 工具使用
0x10 【技术分享】记一次前端登录绕过的渗透过程
我吃饼干 2024-06-25 08:00:34
本文记录了一次简单的前端登录绕过的渗透测试过程。在面对登录框时,作者首先尝试了SQL注入攻击,但未成功。随后,他决定使用爆破方法测试用户名。在抓取数据包时,他发现点击登录后没有产生任何数据包,这表明站点可能仅依靠前端校验,未与后端进行交互。通过F12开发者工具搜索到管理员账户和密码后,他成功登录到后台。进一步分析代码后,他发现前端代码中存在硬编码的用户名和简单的密码加密方式,从而导致登录验证过程容易被绕过。最后,作者强调了在进行渗透测试时,应仅用于学习和参考目的,不得用于非法活动。
前端安全 渗透测试 Web安全 漏洞利用 编码与加密 安全意识
0x11 【漏洞复现|含POC】通天星CMSV6 pointManage存在SQL注入可写入文件RCE
浅梦安全 2024-06-25 08:00:20
通天星CMSV6车载定位监控平台pointManage存在SQL注入,恶意攻击者利用此漏洞向服务器写入恶意的后门文件,从而获取服务器权限。
0x12 IIS-Raid后门构建与使用
七芒星实验室 2024-06-25 07:30:21
0x13 【1day】EasyCVR视频 userlist 敏感信息泄露漏洞【附poc】
苏诺木安全团队 2024-06-25 00:04:43
EasyCVR视频管理平台被发现存在一个敏感信息泄露漏洞,该漏洞涉及其'userlist'接口,可能导致用户信息泄露。EasyCVR是一个视频资源管理平台,用于视频的统一管理、授权和控制,支持视频扩容、共享,以及视频信号的标准化处理。平台设计有开放服务接口,允许数据共享,支持集群部署和本地热备份。漏洞检测可以通过特定的HTTP GET请求来实现,即向'/api/v1/userlist'接口发送请求,获取可能泄露的用户列表信息。安全测试人员可以使用提供的Python脚本进行批量或单个URL的漏洞检测。为了防止潜在的信息泄露风险,建议所有使用EasyCVR的用户尽快升级到官方发布的最新版本,以应用修复补丁。
敏感信息泄露 API安全 网络安全测试 漏洞修复 视频监控系统
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/6/25】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论