2024-07-11 微信公众号精选安全技术文章总览
洞见网安 2024-07-11
0x1 利用某种组件来实现SSRF
迪哥讲事 2024-07-11 22:51:54
0x2 CTF学习-PWN-uaf2
智佳网络安全 2024-07-11 21:07:53
本文是关于CTF学习中的PWN题目“ez_uaf”的详细分析,涉及NSSCTF平台和HNCTF 2022 WEEK4的比赛。文章主要考点是利用未排序bin泄露libc基址,针对的是64位libc-2.27版本。作者通过UAF(Use-After-Free)漏洞修改malloc_hook的代码,实现了对程序的攻击。文章详细描述了创建、显示、释放和编辑堆块的过程,以及如何通过泄露的main_arena地址计算libc基址和one_gadget地址。最后,文章指出在2.27版本的libc中,通过tcache的分配机制,可以直接覆盖malloc_hook并获取shell,同时提醒了在触发malloc时的一个潜在坑点。
PWN UAF 堆漏洞利用 CTF竞赛
0x3 靶场中跨网段的互联互通
MicroPest 2024-07-11 21:01:52
本文探讨了靶场环境下跨网段互联互通的问题,通过配置跳板机实现内外网的通信。具体步骤包括:首先,在kali攻击机上配置路由规则,使其能通过跳板机访问内网;其次,在Linux跳板机上设置转发功能,通过iptables命令实现入站和出站的地址转换(DNAT和SNAT),从而让外网的流量能够正确地到达内网目标。测试结果显示,经过上述配置后,kali攻击机成功扫描到了内网机器的开放端口,证明了链路的互联互通。此外,文章还提及了在Windows环境下实现类似功能的可能性,虽然未详细展开,但指出可通过Windows防火墙、netsh命令等工具实现网络包过滤和地址转换。
网络穿透 IPtables 路由配置 跳板机 网络安全策略 NAT 内网渗透
0x4 【实战】log4j2绕过jdk高版本拿shell
云鸦安全 2024-07-11 20:40:23
在某次项目中扫到了一个log4j2漏洞,立马拿着常用工具一顿猛梭,结果发现该站用的是jdk8,且版本高于1.8.0_191
0x5 【漏洞预警】GitLab身份认证绕过漏洞(CVE-2024-6385)
安全聚 2024-07-11 19:30:23
GitLab CE/EE近日被爆出存在身份认证绕过漏洞,编号CVE-2024-6385,CVSS评分高达9.6。攻击者可利用此漏洞在特定条件下绕过身份验证,触发任意用户的pipeline。GitLab是一个流行的基于Web的Git仓库管理工具,分为社区版和企业版。受影响的版本包括17.1.1及以下、17.0.3及以下、15.8至16.11.5。厂商已发布修复版本,建议用户尽快更新至17.1.2、17.0.4或16.11.6及更高版本。详细信息可在官方发布和“安全聚”公众号获取。
漏洞预警 身份认证绕过 GitLab安全 CVE-2024-6385 CVSS评分 软件更新
0x6 无可执行权限加载 ShellCode 技术原理
TIPFactory情报工厂 2024-07-11 19:29:52
1. 介绍无需解密,无需 X 内存,直接加载运行 R 内存中的 ShellCode 密文。
0x7 Java安全-案例审计&数据库注入实例&框架篇
剑客古月的安全屋 2024-07-11 19:28:58
本文由作者yueji0j1anke发布于公众号"剑客古月的安全屋",全面探讨了Java安全领域中的数据库注入攻击与防御策略。文章首先介绍了Java项目构建工具Maven的基本结构,包括代码目录、资源目录和WebContent目录,以及Spring框架的工作原理。随后,通过具体实例分析了JDBC、MyBatis和Hibernate三种数据库操作方式下的SQL注入风险,强调了预编译语句的重要性,并指出ORDER BY和LIKE查询的特殊处理需求。在源码审计部分,以国内首个Java版开源网校系统——因酷网校为例,详细展示了XSS漏洞、SQL注入、任意文件上传和鉴权绕过等常见安全问题的定位与验证过程,为Java安全学习者提供了实践指导。
SQL注入 代码审计 XSS攻击 文件上传漏洞 权限控制漏洞 Java安全
0x8 创宇安全智脑 | Splunk Enterprise Windows messaging 目录遍历等57个漏洞可检测
创宇安全智脑 2024-07-11 15:57:59
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x9 Patchwork APT以中国高校信息办通知为诱饵的攻击事件分析
网络安全研究宅基地 2024-07-11 15:46:54
本文分析了Patchwork APT组织(又名Hangover、Dropping Elephant)的一次网络攻击事件。该组织主要针对中国、巴基斯坦等亚洲地区进行网络间谍活动,尤其关注政府机构和科研教育领域。攻击样本以“关于中国某大学统一电子签章平台上线试运行的通知”为诱饵,针对国内教育单位的工作人员进行钓鱼攻击。攻击活动使用LNK文件作为初始负载,运行后下载PDF文件和EXE文件,并设置计划任务运行恶意EXE文件。此外,Patchwork组织自2023年12月开始使用Rust语言编写恶意软件以逃避杀软检测,并积极使用Golang、C#等语言编写的恶意软件。攻击样本的诱饵文件内容为“关于中国某大学统一电子签章平台上线试运行的通知”。攻击流程包括下载文件、运行PDF文件、创建计划任务等步骤。通过分析攻击样本,还关联到了其他疑似针对国内的攻击活动的域名和URL。
0xa 大道至简,Konni对韩发起新攻击
微步在线研究响应中心 2024-07-11 15:30:54
Konni最新攻击分析
0xb 记一次梦里渗透某鱼诈骗站到挖掘通用day
星悦安全 2024-07-11 11:45:22
撰写论文摘要时,应简明扼要地概括研究的目的、方法、结果和主要结论。避免使用复杂的句子和专业术语,确保摘要对非专业读者也是可理解的。同时,要保持信息的完整性,确保在有限的字数内清晰地传达研究内容。此外,可以通过查阅相关资料、向指导老师和同学请教,并根据提供的意见及时修改,以提高摘要的质量。
信息收集 渗透测试 SQL注入 文件上传 权限提升 代码审计 漏洞利用 安全研究
0xc 用C编写和编译Shellcode
白帽子社区团队 2024-07-11 10:22:46
0xd 使用Python连接服务器并执行命令:Paramiko模块实践指南
网络个人修炼 2024-07-11 10:00:58
Paramiko是一个Python SSH客户端库,支持在远程服务器上执行命令、文件传输等功能。它具有跨平台性,易于安装和使用,是Python开发者进行远程服务器操作的常用工具。使用Paramiko时,首先需要通过pip安装模块,然后创建SSHClient对象并设置自动添加未知主机密钥的策略。通过ssh.connect方法建立与服务器的SSH连接,需要提供服务器IP、用户名和密码。连接建立后,可以使用exec_command方法在服务器上执行命令,并通过stdout获取命令的输出结果。Paramiko还支持文件传输,通过open_sftp方法创建SFTP客户端,使用put和get方法上传和下载文件。最后,示例脚本展示了如何使用Paramiko对服务器进行巡检,包括执行CPU、内存和硬盘使用情况的检查,并将结果保存并下载到本地。整个过程中,Paramiko提供了丰富的API和灵活的使用方法,满足不同场景下的远程服务器操作需求。
SSH客户端 远程服务器管理 网络安全 脚本自动化 文件传输
0xe 防不胜防!如何通过SQL布尔注入获取敏感信息?
HW安全之路 2024-07-11 09:57:57
本文深入浅出地介绍了SQL布尔注入的原理、常用函数及实际应用案例,并提供了防范措施。文章首先解释了布尔注入通过插入布尔条件观察响应来获取数据库信息的过程。接着,详细说明了IF、SUBSTRING、ASCII和LENGTH等函数在布尔注入中的应用。通过简单和高级案例,展示了如何通过布尔注入获取字段长度和值。最后,文章提出了使用预处理语句、输入验证、隐藏错误消息和使用ORM框架等防范策略,强调了理解和防范SQL布尔注入对于保护数据库安全的重要性,并倡导合法使用网络安全知识。
SQL注入 网络安全 数据库安全 信息安全 技术分析
0xf PsExec原理分析
TeamSecret安全团队 2024-07-11 09:30:43
文章主要介绍了PsExec工具的原理和使用方法。PsExec是由微软Sysinternals团队开发的命令行工具,允许用户在远程计算机上执行程序和命令,而无需在远程系统上安装客户端软件。文章详细解释了PsExec如何通过服务控制管理器(SCM)远程启动服务,并利用该服务进行远程管理。此外,文章还介绍了PsExec的执行流程,包括上传PSEXESVC.exe文件、远程创建和启动服务等步骤。同时,文章还分析了PsExec的网络通信过程,包括SMB协商、Tree connect request和response数据包等。最后,文章提到了PsExec成功登录退出后在目标机器上产生的事件记录,以及如何加入纷传社区提升网络安全技能。
远程执行工具 网络安全 内网渗透 免杀技术 SMB协议 系统漏洞分析 实战演练
0x10 CVE-2024-34331:Parallels Desktop权限提升漏洞分析
山石网科安全技术研究院 2024-07-11 09:22:18
Parallels Desktop是macOS下的一个虚拟机软件,在其打包功能中存在一处安全性问题。本文通过利用 Parallels Desktop 对 macOS 安装程序的信任,进行本地权限提升。
0x11 哥斯拉Websocket型webshell插件
白帽学子 2024-07-11 08:11:52
本文分享了哥斯拉Websocket型webshell管理工具插件的使用体验。作者在工作中发现该工具对于快速、高效地连接和管理websocket型webshell非常有帮助,尤其是在应急响应和系统审计方面。工具的用户界面简洁直观,功能丰富,包括文件操作和网络信息获取等。文章还讨论了WebShell工具的关键技术点,包括WebSocket通信安全性、WebShell防御、权限管理、安全审计和日志记录以及反病毒和入侵检测系统的配合使用,强调了这些技术在确保服务器安全中的重要性。最后,提供了工具的下载链接,并声明了版权和责任免责。
WebShell管理 网络安全工具 WebSocket通信 系统安全 权限管理 安全审计 入侵检测
0x12 内网漫游与提权:横向移动和权限提升的艺术
技术修道场 2024-07-11 08:05:57
内网漫游与提权是信息安全领域中关键的攻击手段,同时也是IT安全人员必须掌握的技术。内网漫游指攻击者在内网中横向移动,利用漏洞、社会工程、密码攻击等手段扩展控制范围。提权则是提升权限,以便执行高级操作,常见技术包括利用本地提权漏洞、后门和Windows默认权限。文章通过一个实战案例展示了攻击者如何通过钓鱼邮件获取凭据,利用Web服务器漏洞上传Webshell,进而在内网中横向移动并最终通过本地提权漏洞获取域管理员权限。掌握这些技术有助于安全人员理解攻击者行为,制定有效防御策略,保护内网安全。
内网漫游 权限提升 漏洞利用 社会工程学 密码攻击 横向移动技术 本地提权 Windows默认权限 实战案例 IT安全防御
0x13 内网穿透工具Cpolar 食用指南
kali笔记 2024-07-11 08:01:12
本文是一篇关于内网穿透工具Cpolar的使用指南。文章首先提到内网穿透的常见工具FRP和Zerotier,并指出它们各自的优缺点。接着,作者推荐了Cpolar这一内网穿透神器,并详细介绍了其在Kali系统上的安装和使用过程。步骤包括访问Cpolar官网注册、安装Cpolar、通过命令连接账户、进行端口映射测试,以及将Cpolar设置为系统服务以便于管理。文章还提到了通过Web界面配置隧道和查看公网地址的方法,最后举例说明了如何使用SSH连接Kali系统。
内网穿透 端口映射 工具使用 网络安全 服务配置 Web界面管理
0x14 CVE-2024-5084漏洞复现
AI与网安 2024-07-11 08:00:40
本文介绍了多种文章摘要提取工具和方法。媒小三提供了一键提取摘要的实用工具,站长工具也提供了免费的在线摘要提取服务。AI 文章总结工具如 Wordvice AI 能够从文章中提取关键信息,帮助用户快速了解文章内容。此外,E书联盟推出的自然语言处理工具也能准确提取文档含义作为摘要。HIX Summarizer 是一个强大的 AI 摘要器,能够从文本、PDF/Doc/TXT 文件或网页中提取重要信息。TLDR This 是一个由 Malcolm Scovil 创建的在线 AI 文章摘要工具,可以帮助用户从任何文章中提取关键信息。这些工具和方法为用户提供了一个高效便捷的方式来提取和生成文章摘要,节省了阅读和理解时间。
漏洞复现 网络安全 技术学习 漏洞信息 修复建议
0x15 记一个真实的应急响应案例(6)wmiex恶意程序事件
OneMoreThink 2024-07-11 07:31:44
在一次真实的应急响应案例中,检测到一系列恶意程序活动,涉及多个伪装成系统关键组件的恶意文件,包括svchost.exe、couxxltk.exe、wmiex.exe等,这些文件经由微步沙箱和virustotal分析确认为恶意程序。通过对网络连接的监控,发现异常连接,进一步追踪至恶意程序源头。此外,还发现了系统后门,包括计划任务、自启程序和服务,以及通过RDP爆破获得管理员权限的入侵行为。针对这些威胁,采取了清除后门、终止恶意进程、删除恶意文件和修复漏洞的措施,包括修改弱口令,以防止未来的攻击。
Malware Backdoor Vulnerability Emergency Response Forensic Analysis Remediation
0x16 【最新在野0day?】微软 SharePoint 远程代码执行(RCE)漏洞
安全视安 2024-07-11 00:06:50
本文介绍了微软SharePoint服务器的一个远程代码执行(RCE)漏洞。该漏洞允许攻击者在服务器上执行任意代码,主要因为SharePoint在处理特定请求时存在缺陷,如反序列化不可信数据、输入验证不当等。漏洞在微软七月更新中得到修复。攻击者通过配置目标参数、发送恶意请求并利用NTLM认证,可以在服务器上创建目录和文件,并执行嵌入在请求中的恶意代码。成功利用后,攻击者可以控制服务器。文章强调,为防御此类漏洞,应及时应用安全补丁,实施网络安全措施,并定期审计应用程序的安全性。
远程代码执行 SharePoint漏洞 输入验证不足 0day漏洞 NTLM认证 安全补丁 安全研究
0x17 【1day】泛微E-Cology getFileViewUrl SSRF漏洞【附poc】
苏诺木安全团队 2024-07-11 00:01:47
本文披露了泛微E-Cology OA系统中的SSRF(Server-Side Request Forgery)漏洞详情,该漏洞允许攻击者通过特定接口`getFileViewUrl`读取系统信息并探测内网资源。泛微OA是一家专注于协同管理软件的公司,其产品如e-cology、e-office、eteams、e-nation等被广泛应用于各类企业。漏洞检测PoC示例展示了如何通过发送构造好的HTTP请求来触发SSRF漏洞,具体请求包含`file_id`、`file_name`和`download_url`参数,其中`download_url`可以指向任意目标地址,实现对内网服务器的探测。安全研究人员可利用提供的Python脚本进行漏洞检测,支持批量检测和单个URL检测。针对此漏洞,建议用户及时升级到泛微官方发布的最新版本,以获取修复补丁,避免潜在的安全风险。
SSRF漏洞 漏洞利用 安全测试 漏洞修复 网络安全
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/11】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论