2024-08-25 微信公众号精选安全技术文章总览
洞见网安 2024-08-25
0x1 C/C++逆向:定位main函数(Debug-x86)
风铃Sec 2024-08-25 23:02:02
0x2 目标踩点信息收集界的IDE
二进制空间安全 2024-08-25 21:59:14
在渗透测试的整个生命周期中,目标踩点和信息收集是至关重要的初步阶段。信息的全面性和丰富性直接影响渗透测试的效率和成功率。reconFTW是一款集成了多种安全工具的综合性工具,它涵盖了Osint、子域名搜索、自动化分析、目标主机分析、Web自动化分析以及漏洞检测等多个方面。工具的安装可以通过克隆源码或拉取docker镜像两种方式进行。使用时,可以根据需要选择不同的参数选项,包括目标选项、模式选项和一般选项。此外,reconFTW支持将扫描结果通过Github Cli自动同步到私有仓库,确保数据的安全性和便捷性。
渗透测试 信息收集 网络安全工具 开源软件 网络安全教育 数据同步 安全合规
0x3 【海外SRC赏金挖掘】缓存配置错误而绕过授权,拿下严重2000刀!!
fkalis 2024-08-25 20:56:17
本文介绍了一个由于缓存配置错误导致的严重安全漏洞,该漏洞允许未经授权的用户访问管理员权限的数据。漏洞发现者通过使用Autorize工具进行测试,发现在请求GraphQL接口时,普通用户能够访问到管理员的订单信息。经过深入分析,发现服务器在管理员请求后,会将响应缓存3到4秒,期间未进行权限验证,导致信息泄露。攻击者可以利用这一漏洞,在管理员访问门户时,通过持续请求获取管理员的数据。漏洞被迅速分类为严重级别,并在短时间内得到修复。文章还提到了作者提供的其他网络安全服务,包括渗透测试、代码审计等。
缓存安全 权限绕过 GraphQL API 安全 Web 应用安全 渗透测试 自动化工具 赏金计划
0x4 某系统用户凭据窃取
儒道易行 2024-08-25 18:01:14
本文介绍了一个某系统的安全漏洞,该漏洞允许远程攻击者通过读取HTML源代码中的信息行来窃取用户凭据。文章详细描述了漏洞的复现过程,包括访问特定的URL和查看网页源代码,从而发现配置密码泄露的问题。作者指出,该漏洞的原因是访问了路由的配置页面,并在配置后获取了后台权限。文章最后包含了免责声明和转载声明,强调使用者需自行承担后果,未经允许不得修改或用于商业目的。同时,作者也提供了个人在各大平台的关注链接。
凭据泄露 信息泄露 远程代码执行 配置错误 安全研究
0x5 大华DSS 视频管理系统存在group_saveGroup注入
7coinSec 2024-08-25 15:47:28
本文介绍了大华DSS视频管理系统中存在的一个安全漏洞。DSS是一个多功能的监控管理平台,能够整合视频监控、卡口拍照等多种应用,提供智能便捷的服务。然而,该系统某接口存在SQL注入漏洞,攻击者可能利用此漏洞执行恶意数据库操作,造成敏感信息泄露或数据库被篡改等严重后果。文章强调了信息安全的重要性,并提醒读者不要利用文章中的技术进行非法测试,同时声明了免责声明和版权声明。
SQL注入 监控管理平台安全 敏感信息泄露 数据库安全 信息防御技术
0x6 记一次恶意APP逆向分析实战
星盟安全 2024-08-25 14:50:16
来自团队And1师傅的博客文章~
恶意软件分析 逆向工程 权限滥用 数据泄露 日志分析 动态分析 网络通信分析
0x7 漏洞挖掘 | 记一次Spring横向渗透
掌控安全EDU 2024-08-25 12:00:33
本文由Tobisec撰写,分享了一次针对目标公司的Spring全家桶漏洞的渗透测试经历。文章首先介绍了信息收集和资产收集的过程,使用了爱企查、股份穿透图等工具,重点检查了公司的实缴资金和知识产权相关的web系统。接着,作者利用oneforall工具进行子域名扫描,并通过FOFA资产检索发现了关键网站。在漏洞猎杀部分,作者发现了druid服务的弱口令漏洞,成功登录后台,并尝试利用nday漏洞。此外,通过SpringBoot-Scan工具扫描,发现未授权访问的接口,包括敏感的/env端点,利用heapdump工具分析JVM堆转储,获取敏感信息。文章还提到了api接口的未授权访问和Swagger UI的未授权信息泄露问题。最后,作者总结了这次渗透测试的要点,强调了横向渗透的策略和获取授权的重要性,并提醒读者不要将技术用于非法途径。
渗透测试 漏洞挖掘 Spring框架 信息收集 未授权访问 敏感信息泄露 安全工具
0x8 【流量分析】Java框架Shiro、工具利用、漏洞复现以及流量特征分析
小羽网安 2024-08-25 10:10:39
本文详细分析了Java安全框架Shiro的流量特征、工具利用、漏洞复现以及相关网络安全实践。文章首先介绍了Shiro框架的基本概念和在企业级应用中的重要性,随后通过实际操作展示了Shiro框架在登录成功与失败时的流量差异,如“rememberMe=deleteMe”字段的识别。文章还介绍了如何利用工具判断网站是否使用Shiro框架,并通过爆破工具进行密钥破解。最后,文章深入探讨了Shiro-550漏洞的复现过程,包括利用链爆破、系统命令执行和内存马注入等攻击手段的流量特征,为网络安全学习者提供了宝贵的实战经验。
流量分析 Java安全 漏洞复现 工具利用 渗透测试 网络安全教育
0x9 Linux提权
人遁安全 2024-08-25 09:32:45
该文档将有三个环节:1、手动搭建漏洞环境用于更好的掌握原理;2、享受提权的过程;3、通过靶场巩固知识内容(该知识库不会出现靶场解题过程可以放心观看)
0xa 利用漏洞实现 Outlook 的 RCE:第 2 部分
红云谈安全 2024-08-25 07:59:50
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,
0xb RDP连接多开方法与利用思路
七芒星实验室 2024-08-25 07:02:23
本文主要探讨了在获取目标域内主机控制权后,如何实现多开远程桌面协议(RDP)连接,同时避免正常登录用户被强制下线或察觉。文章首先描述了常规情况下,使用同一账户或不同账户进行RDP连接时,会导致已登录用户被迫下线或收到警告信息。接着,文章介绍了两种多开RDP连接的方法:第一种是利用mimikatz工具的'privilege::Debug ts::multirdp'命令,该方法可以解决不同账户的多开问题,但对同一账户登录问题无效;第二种是通过rdpwrap工具,该项目可在GitHub上找到,它允许同一账户或不同账户同时进行RDP连接,适用于团队协作进行渗透测试。最后,文章还提供了一些扩展信息,如检查远程桌面是否开启、端口号查询、通过meterpreter脚本开启或关闭远程桌面以及修改防火墙规则以允许3389端口流量。
远程桌面协议(RDP) 渗透测试 横向移动 mimikatz 安全漏洞利用 网络安全
0xc 玄机 流量分析篇
船山信安 2024-08-25 00:01:02
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/8/25】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论