网安原创文章推荐【2024/7/10】

admin 2024年7月11日10:59:18评论50 views字数 7171阅读23分54秒阅读模式

2024-07-10 微信公众号精选安全技术文章总览

洞见网安 2024-07-10

0x1 [漏洞挖掘与防护] 01.漏洞利用之CVE-2019-0708复现及防御详解(含学习路线)

娜璋AI安全之家 2024-07-10 23:50:02

网安原创文章推荐【2024/7/10】

漏洞挖掘第一篇文章复现CVE-2019-0708,含学习路线推荐,希望您喜欢!

0x2 红盟云发卡系统存在反序列化RCE漏洞

四月安全 2024-07-10 23:00:11

网安原创文章推荐【2024/7/10】

红盟云发卡系统/shop/order/orderContent接口存在反序列化漏洞导致RCEu200b

反序列化漏洞 远程代码执行 文件上传 漏洞复现 Nuclei脚本

0x3 linux提权方法 (下)

红队蓝军 2024-07-10 18:00:47

网安原创文章推荐【2024/7/10】

本文详细介绍了Linux系统下的几种提权方法,包括内核提权、环境变量提权、明文root密码提权以及使用提权工具。内核提权部分,讲述了如何收集内核版本信息,利用exploit-db等工具搜索内核漏洞,并通过具体案例如脏牛(DirtyCow)漏洞来演示提权过程。环境变量提权则是通过修改PATH变量,在可写目录中放置恶意可执行文件来实现。明文root密码提权则是利用/etc/passwd和/etc/shadow文件的配置不当来添加具有root权限的新用户。最后,文章还列举了一些实用的Linux提权工具,如LinuxTest、LinEnum和linux-exploit-suggester等,用于自动化检测和利用Linux系统的安全缺陷。

0x4 使用dnscat2 进行dns隧道反弹shell(linux对linux)

摸鱼网安人 2024-07-10 17:28:48

网安原创文章推荐【2024/7/10】

DNS是互联网核心服务之一,负责域名和IP地址的映射,拥有多种记录类型,如A、AAAA、CNAME、MX、SOA、NS等。DNS Tunneling技术通过这些记录类型传输数据。Dnscat2是一个基于DNS协议的隧道工具,能够创建加密的命令和控制通道,支持跨平台运行,实现建立shell、文件传输等功能。Dnscat2分为client端和server端,client端运行在被控机器上,server端则运行在DNS服务器上。使用Dnscat2时,可选择直连模式或中继模式进行隧道建立,直连模式速度快且看起来像普通DNS查询,但可能被防火墙检测到。环境搭建包括攻击机和服务端的设置,通过git下载Dnscat2工具,使用gem安装Bundler并管理项目依赖,以及编译客户端。操作过程中,服务端运行ruby ./dnscat2.rb启动服务,客户端根据服务端IP配置连接参数,并使用secret参数进行连接验证。连接建立后,可以使用各种命令操作隧道,如shell命令反弹shell,或者使用windows命令查看和操作所有通道。

DNS隧道技术 渗透测试 网络安全工具 Linux系统安全 加密通信

0x5 JAVA中相关权限绕过小技巧

进击安全 2024-07-10 16:31:05

网安原创文章推荐【2024/7/10】

免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华

0x6 【内网渗透】内网渗透学习之域渗透常规方法

小C学安全 2024-07-10 15:26:57

网安原创文章推荐【2024/7/10】

0x7 【风险提示】天融信关于微软2024年7月安全更新的风险提示

天融信阿尔法实验室 2024-07-10 15:15:39

网安原创文章推荐【2024/7/10】

2024年7月10日,天融信阿尔法实验室监测到微软官方发布了7月安全更新。此次更新共修复138个漏洞(不包含4个外部分配漏洞),其中5个严重漏洞、132个重要漏洞、1个中危漏洞。

0x8 内网各端口hash传递技巧

白帽子社区团队 2024-07-10 14:42:11

网安原创文章推荐【2024/7/10】

本文详细介绍了在内网环境中进行hash传递的技巧,适用于Windows服务器。文章首先强调了遵守法律法规的重要性,并说明了在获取到Windows服务器hash后,若无法解密密码,可以使用hash传递技术。文中详细介绍了从SAM文件中读取NTML hash的方法,并列举了通过IPC$、PSEXEC、WMI、Winrm等远程执行命令的方式及其依赖端口。特别强调了WMI的利用方法,包括如何通过wmiexec工具和WMICMD.exe执行命令。文章还提供了在445端口开放的情况下,如何利用SMB服务进行hash传递的具体步骤,包括使用impacket工具包中的psexec和smbexec程序,以及利用MSF进行攻击。最后,文章提醒读者遵守法律,禁止非法攻击行为。

内网渗透 Windows安全 密码学 远程命令执行 端口利用 工具使用 安全防护

0x9 红盟云发卡系统存在反序列化RCE漏洞

星悦安全 2024-07-10 12:19:21

网安原创文章推荐【2024/7/10】

漏洞简介    红盟云卡系统是一款基于ThinkPHP框架开发的高性能稳定虚拟商品在线售卖系统!

0xa 漏洞挖掘 | 浅谈一次edusrc文件上传成功getshell

掌控安全EDU 2024-07-10 12:03:24

网安原创文章推荐【2024/7/10】

文章摘要的撰写是学术写作中的一个重要环节,旨在通过简洁、精炼的语言概括全文的主要内容和研究成果。根据不同的研究领域和期刊要求,摘要的字数通常在150-300字之间。摘要可以分为描述性摘要和信息性摘要两种类型,前者主要用于文献综述、书评或会议报告等,后者则详细介绍论文的背景、问题、方法、结果和结论。撰写摘要时,应避免使用复杂的句子和术语,保持语言的简洁明了。此外,摘要的结构应清晰,包含题名、摘要及关键词。有效的摘要不仅能够帮助读者快速了解文章的核心内容,还能提高论文的可读性和影响力。

漏洞挖掘 微信小程序安全 渗透测试 Web安全 教育SRC 技术教程

0xb Wireshark 抓包过滤命令大全,不会抓包的网工不是好网工!

网络技术联盟站 2024-07-10 12:00:17

网安原创文章推荐【2024/7/10】

学网络,尽在网络技术联盟站!

0xc Python Web内存马多框架植入技术详解

破壳平台 2024-07-10 11:30:52

网安原创文章推荐【2024/7/10】

这篇文章详细讨论了在Python Web场景下,使用Flask、Tornado和Django三种常见框架种植内存马的方法。文章首先解释了内存马的概念,并指出在Python Web中这种攻击并不常见。然后,文章分别针对每个框架,探讨了种植内存马的可行性和具体方法。在Flask中,文章讨论了如何通过操作url_map和view_functions变量来增加路由,从而实现内存马的种植。在Tornado中,文章介绍了如何使用add_handlers函数来添加路由,并构造相应的参数来创建一个合法的RequestHandler。在Django中,文章讨论了如何获取app.urlpatterns列表,并使用path函数来添加新的路由。最后,文章总结了在理想场景下种植内存马的几种方法,并指出了其他可能的思路。

内存马 Web安全 代码审计 Python安全 安全漏洞 攻击技术

0xd 在攻防演练中遇到的一个“有马蜂的蜜罐”

APT250 2024-07-10 11:18:08

网安原创文章推荐【2024/7/10】

文章摘要的生成和撰写是现代学术写作中的一个重要环节。随着人工智能技术的发展,多种AI摘要生成工具应运而生,能够帮助用户快速准确地提取文章的核心内容。这些工具通常基于自然语言处理(NLP)技术,通过机器学习算法识别文本的关键信息,并生成简洁明了的摘要。使用这些工具时,用户只需输入完整的文案内容,即可一键获取文章摘要。此外,撰写高质量的摘要需要遵循一定的规范和技巧,包括理解文章的主题和核心内容、注意摘要的长度和结构等。不同类型的学术期刊对摘要的字数要求也有所不同,一般学术期刊小论文和本科毕业论文的摘要字数控制在300字以内,硕士和博士的毕业论文摘要控制在1000字左右。撰写摘要时,应确保摘要简洁、完整且高度概括文章的主要内容和结论。

蜜罐技术 内网安全 未授权访问 SSH安全 渗透测试 流量分析 身份验证漏洞

0xe Self Destruction To Use After Free In Kernel:CVE-2024-38059分析记录

山石网科安全技术研究院 2024-07-10 11:00:33

网安原创文章推荐【2024/7/10】

微软七月份补丁日发布了编号为CVE-2024-38059的win32k内核提权漏洞,由山石网科信创安全实验室报告,目前已修复完成。

0xf 科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

脚本小子 2024-07-10 10:59:56

网安原创文章推荐【2024/7/10】

科荣AIO管理系统的moffice接口存在一个高危的SQL注入漏洞,该漏洞可能被利用来泄露敏感数据、破坏数据库的完整性,甚至完全控制数据库。文章提供了一个Nuclei POC,由作者kingkong编写,用于检测该漏洞。该POC通过发送特定的HTTP GET请求,利用时间延迟来验证漏洞的存在。文章还提供了FOFA搜索语法,帮助用户快速定位可能受影响的系统。此外,作者还提供了漏洞复现的详细步骤和批量检测的截图。最后,文章给出了修复建议,建议用户更新系统至最新版本以修复此漏洞,并提供了科荣软件官方网站的链接供用户参考。

SQL注入 漏洞复现 网络安全漏洞 技术学习 漏洞检测 修复建议

0x10 Check Point Research 披露威胁 Windows 用户的0day漏洞 (CVE-2024-38112)

独眼情报 2024-07-10 10:27:21

网安原创文章推荐【2024/7/10】

Check Point Research 发现了一种新型零日漏洞(CVE-2024-38112),该漏洞利用 Windows Internet 快捷方式文件(.url)来攻击用户。攻击者通过这种文件复活了已退役的 Internet Explorer(IE)浏览器,从而在 Windows 10/11 系统上执行远程代码。攻击者利用了“mhtml技巧隐藏恶意意图,诱使系统使用 IE 打开链接而不是更安全的浏览器。自 2023 年 1 月起,攻击者就已使用这种技术,且最新样本出现在 2024 年 5 月。攻击者进一步伪装恶意 .hta 文件为 PDF,绕过安全警告,执行有害代码。微软已于 2024 年 7 月的补丁星期二中发布了针对该漏洞的官方补丁,强烈建议用户立即应用。同时,用户应对来自不信任来源的 .url 文件保持警惕,避免多次用户交互导致的潜在风险。

Zero-Day Vulnerability Windows Security Internet Explorer Exploit URL Shortcut Malware MHTML Scheme Patch Management User Interaction Required Check Point Research

0x11 最近的一些高危rce漏洞附poc

XK Team 2024-07-10 10:12:58

网安原创文章推荐【2024/7/10】

最近的一些高危rce漏洞附poc

0x12 CVE-2024-32709 漏洞复现 poc

AI与网安 2024-07-10 09:46:47

网安原创文章推荐【2024/7/10】

本文记录了CVE-2024-32709漏洞的详细信息,该漏洞是WordPress插件WP-Recall在版本16.26.5及以下存在的SQL注入漏洞,由Plechev Andrey发现并报告。攻击者可利用此漏洞在SQL命令中注入恶意代码,对数据库进行非法操作,如数据泄露等。通过构造特定的URL参数,攻击者能在未授权的情况下执行SQL联合查询,获取敏感信息。漏洞复现步骤已在靶场环境中验证成功,具体方法是发送包含恶意payload的数据包至目标服务器。Nuclei官方已发布相应的POC,用于自动化检测此漏洞。修复建议为升级至16.26.6或更高版本。此漏洞CVSS评分为9.3,属于高危级别,应立即采取措施进行修复。

CVE SQL注入 WordPress插件 安全漏洞 技术学习 漏洞复现 nuclei模板

0x13 网络安全从业人员必知的nc工具

兰花豆说网络安全 2024-07-10 09:15:28

网安原创文章推荐【2024/7/10】

本文主要探讨了自然语言处理中的文本摘要提取技术。首先介绍了文本摘要提取的基本概念,即从原始文本中提取关键信息以形成简短的摘要或总结。接着,文章详细讨论了基于关键词的方法,这种方法通过分词、词性标注等预处理步骤,利用词频统计和共现关系等手段挖掘出文章中的关键词,并通过算法将这些关键词组织起来形成摘要。此外,文章还介绍了抽取式摘要提取和生成式摘要提取两种方法,前者直接从原文中提取信息,后者则通过生成新的句子来概括文章内容。最后,文章指出文本摘要提取在新闻报道、学术论文等多个领域的应用价值和意义。

网络安全工具 网络监控 数据传输 端口扫描 远程管理 安全审计 后门创建 网络调试 加密传输 持久化控制

0x14 防守方攻击特征及规则库建立研究

小兵搞安全 2024-07-10 08:57:38

网安原创文章推荐【2024/7/10】

很多安全设备都内置了很多安全防御规则,但这些规则都是加密的,对用户不可见,处于黑盒状态。

0x15 CVE-2024-30088提权漏洞插件

潇湘信安 2024-07-10 08:30:18

网安原创文章推荐【2024/7/10】

文章主要介绍了CVE-2024-30088这一Windows内核提权漏洞,该漏洞由越南安全研究员Bùi Quang Hiếu分析发现。漏洞存在于AuthzBasepCopyoutInternalSecurityAttributes函数中,由于该函数在复制SecurityAttributesList时使用用户提供的指针,存在时间差,导致TOCTOU漏洞。利用此漏洞,攻击者可以在特定函数调用前进行条件竞争,实现任意地址写入以提升权限。文章指出,受影响的Windows版本包括Win10、Win11、Windows Server 2019和Windows Server 2022,但Win2k16(10.0.14393.2273)上复现失败。作者还提供了利用该漏洞的实战场景,通过PostExpKit插件进行权限提升,并建议感兴趣的读者加入知识星球下载测试。此外,文章还提到了提权工具的购买信息,包括不同会员名额的定价。

Windows内核提权 漏洞分析 条件竞争 TOCTOU漏洞 安全工具 实战应用

0x16 攻破孤岛:如何在不出网的Linux服务器上开展IIS渗透

技术修道场 2024-07-10 08:22:55

网安原创文章推荐【2024/7/10】

本文讨论了如何在一台没有外网连接的Linux服务器上进行IIS渗透。首先,作者强调了信息收集的重要性,包括网络扫描、Web应用扫描、日志分析和漏洞挖掘等步骤,以了解服务器的基本情况和潜在漏洞。然后,文章介绍了一些著名的IIS漏洞,如ASP.NET WebDAV远程代码执行漏洞(CVE-2017-8507),并解释了如何利用这些漏洞来获取服务器的控制权。接下来,作者讨论了横向移动和提权的概念,以扩展控制范围和获取更高权限。最后,文章提供了一个实战案例,展示了攻击者如何利用CVE-2017-8507漏洞来获取域管理员权限,并强调了IT安全人员不断学习和提升攻防能力的重要性。

IIS渗透 网络安全 漏洞利用 横向移动 权限提升 持久化访问 实战案例

0x17 OSCP | 组合模拟攻击

高级红队专家 2024-07-10 06:58:02

网安原创文章推荐【2024/7/10】

本篇对应教材第24章,将之前学习的技术组合使用,模拟一次渗透攻击。主要内容“枚举”、“获得同网段机器权限”、“访问内部网络”、“获取内部网络”、“攻击内部WEB应用”和“获得域控”,记录使用工具和命令

0x18 【1day】锐明Crocus系统 Service.do 任意文件读取漏洞【附poc】

苏诺木安全团队 2024-07-10 00:34:11

网安原创文章推荐【2024/7/10】

本文详细介绍了锐明Crocus系统中的一个任意文件读取漏洞。该漏洞存在于Service.do接口中,攻击者可以通过构造特定的请求来读取系统上的任意文件,从而获取敏感信息。锐明技术是一家专注于AI和视频技术的商用车智能物联解决方案提供商,Crocus系统是其核心产品之一,主要用于利用人工智能、高清视频、大数据和自动驾驶技术来减少交通事故和货物丢失,提高运营效率。文章提供了漏洞的检测方法,包括一个POC(Proof of Concept)和一个Python脚本,用于检测目标系统是否存在此漏洞。最后,文章提醒读者,官方已经发布了补丁,建议用户及时升级到最新版本以修复此漏洞。

1day漏洞 任意文件读取漏洞 锐明Crocus系统 POC代码 AIoT 补丁更新

0x19 【靶场推荐】fastjson各版本的靶场复现

安全视安 2024-07-10 00:00:50

网安原创文章推荐【2024/7/10】

本文推荐了一款名为FastJsonParty的安全工具,用于检测和利用FastJSON序列化漏洞。FastJSON是一个广泛使用的JSON库,但存在安全漏洞,可能被用于执行恶意代码或未授权访问。FastJsonParty提供漏洞检测、利用、自定义Payload和详细报告等功能。它高效易用,有社区支持,适用于渗透测试、漏洞管理和安全研究。文章提供了FastJsonParty的GitHub地址,并说明了如何获取Docker漏洞环境,覆盖了FastJson的深入利用过程。文章还总结了一些关于FastJson全版本常用漏洞利用的Poc,并提醒使用后销毁环境。最后,文章提供了招聘信息,包括蓝队中级和高级职位的要求和薪资。

FastJSON漏洞 渗透测试 漏洞管理 安全研究 JNDI注入 WAF绕过 文件读写 反序列化 利用链探测绕过 不出网利用 Docker环境 招聘信息

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/10】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日10:59:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/7/10】https://cn-sec.com/archives/2941640.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息