2024-08-29 微信公众号精选安全技术文章总览
洞见网安 2024-08-29
0x1 SSH 协议漏洞 – Terrapin 攻击 CVE-2023-48795:你需要知道的一切
红云谈安全 2024-08-29 23:25:08
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,
0x2 密码管理器曝漏洞,揭隐秘路径风险收敛难题!
云科安信Antira 2024-08-29 17:58:00
近期,知名密码管理器1Password被曝存在多个安全漏洞,其中CVE-2024-42219允许本地恶意进程绕过进程间通信保护机制,窃取保险库中的密码;CVE-2024-42218则利用1Password Mac版旧版本的漏洞,同样可窃取密码。这两个漏洞均涉及利用macOS特有的进程间通信机制XPC及第三方依赖项的问题。鉴于1Password有超过1000万用户,此安全事件影响广泛。尽管官方已发布修复版本,但仍建议用户增强安全意识,如定期更换主密码。针对此类隐秘路径风险,云科安信推出的嘲风数字风险路径图鉴系统,结合被动式流量检测技术和API安全与弱口令检测功能,能有效揭示并管理隐秘攻击路径,提升企业安全防御水平。该系统不仅能检测和评级弱口令,还能自动识别API接口信息及其风险等级,为企业提供全方位的安全保障。
密码管理器漏洞CVE漏洞进程间通信安全第三方依赖项安全弱口令检测API安全安全加固风险管理
0x3 基于OneDriver构建安全通信稳定后门
凌驭空间 2024-08-29 17:20:10
本文介绍了一种基于OneDrive构建隐蔽后门的方法,通过Microsoft Graph API实现文件上传下载以传递命令和结果,确保长期稳定驻留。首先,在Azure门户中注册应用程序并获取必要的权限与令牌。接着,通过特定URL获取一次性使用的code,并据此申请可重复使用的refresh_token。利用refresh_token持续更新access_token,实现对OneDrive文件的操作,如遍历、读取、上传和删除等。为增强安全性,可采用公私钥加密机制保护通信。此外,还提出了通过注册服务DLL的方式实现驻留,以绕过防病毒软件和防火墙检测。
后门技术API安全身份验证数据加密免杀技术隐蔽通信
0x4 【SRC基础】SSRF从0到1
安全之眼SecEye 2024-08-29 17:07:10
0x5 创宇安全智脑 | 瑞斯康达多业务智能网关命令注入(CVE-2024-7467)等119个漏洞可检测
创宇安全智脑 2024-08-29 16:58:59
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x6 黑客利用监控摄像头零日漏洞安装Mirai
黑客联盟l 2024-08-29 16:29:19
网络安全提供商Akamai报告称,黑客正利用监控摄像头中的零日漏洞CVE-2024-7029来传播Mirai恶意软件。此漏洞存在于台湾制造商AVTECH的AVM1203型号摄像头中,自2019年起就已为人所知,但因设备不再获得支持而无法修复。Mirai是一种能够将受感染的物联网设备组成僵尸网络的恶意软件,用于发起大规模DDoS攻击。此次攻击利用摄像头的“亮度参数”中的命令注入漏洞,使攻击者能在目标系统上执行远程代码。Akamai观察到攻击者利用该漏洞下载并运行JavaScript文件,加载Mirai恶意软件的主要有效载荷,可能是Corona Mirai变种。恶意软件通过Telnet连接到大量主机,使用特定端口,并在受感染主机上打印字符串“Corona”。此外,该恶意软件还试图利用受影响的华为设备。Akamai建议用户更换不再受支持的摄像头型号,并避免使用默认凭据访问物联网设备。
0x7 红蓝|浅谈某省护打点经历(思路+工具)
阿呆攻防 2024-08-29 15:10:40
本文是一篇关于网络安全实战经历的技术分享,作者详细描述了在某省护打点经历中的攻击思路和使用的工具。文章首先通过鹰图搜索引擎定位靶标资产,发现了X蝶-X星空系统,并列举了四个攻击路径,均涉及反序列化命令执行漏洞。作者通过任意文件读取漏洞获取配置文件信息,并利用反序列化漏洞获取shell,进而控制服务器。在内网中,作者进行了资产收集并确认进入目标内网。接着,使用ms16-075漏洞提权,并利用mimikatz获取管理员密码。文章还提到了弱口令和FTP匿名登录的问题。在第二个案例中,作者遇到了UI类似蜜罐的系统,通过SQL注入和冰蝎马成功入侵,但遇到了杀软阻碍,最终通过MSF和甜土豆提权,关闭杀软。第三个案例中,作者确认了靶标资产,通过RCE漏洞写入webshell,并进行了横向移动。文章最后分享了免杀项目RingQ和关闭360的工具hi360,以及内网资源的共享方法。
Web应用漏洞命令执行漏洞文件读取漏洞权限提升凭证窃取弱口令攻击SQL注入恶意软件利用反杀毒措施内网渗透
0x8 Windows 下的 alias 命令
生有可恋 2024-08-29 14:49:56
本文介绍了Windows环境下类似于Linux中alias命令的工具——doskey。doskey可以用来创建命令别名,简化复杂命令的输入,提高日常工作效率。文章详细说明了doskey的用法,包括如何定义别名、查看所有别名、以及将别名写入批处理文件aliases.bat中以便在命令提示符中导入。同时,文章也指出了doskey的局限性,如不支持管道操作,因此在需要组合多个命令时建议使用bat脚本。此外,还介绍了如何创建bat脚本并将其添加到PATH环境变量中,以便像命令一样使用,以及如何删除不再需要的别名。最后,文章通过示例强调了使用doskey和bat脚本可以减轻日常输入工作量,并提供了相关参考链接。
0x9 宝塔环境 数据库主从复制 非插件
kali笔记 2024-08-29 13:50:50
本文详细介绍了在宝塔环境下如何不使用插件实现MySQL数据库的主从复制。首先,作者解释了主从复制的概念及其在数据备份和业务连续性中的重要性。接着,文章分步骤指导如何在主服务器(A)和从服务器(B)上配置数据库,包括修改配置文件、设置server-id、log-bin、replicate-do-db等参数。文章还提到了如何创建MySQL账号和密码,以及如何查看和记录主服务器的master状态。最后,作者详细说明了在从服务器上如何通过SSH登录并执行命令来指定主服务器信息和启动slave服务。文章最后总结了整个过程,并强调了这样做可以节省开支。
数据库安全数据同步服务器安全宝塔面板配置成本节约网络安全实践
0xa HW实战 | 某次越权到文件上传
甜甜圈安全 2024-08-29 10:21:14
本文是一次网络安全实战案例分析。首先,作者在信息收集阶段发现某站点存在越权漏洞,通过账户破解进入后台后,发现系统在切换功能时短暂暴露了校督导功能,但很快恢复到游客状态。作者怀疑系统存在逻辑漏洞,并通过抓包分析,成功利用越权参数以管理员身份访问后台。其次,作者在后台尝试SQL注入攻击,发现JS参数存在注入点,并通过SQLMAP工具验证了ORACLE数据库的ROOT权限。接着,作者在新闻管理处发现了任意文件下载漏洞,通过修改path参数成功下载了系统文件。最后,作者测试了新闻管理处的上传功能,发现可以绕过安全检查上传文件,并通过结合之前的任意文件下载漏洞,使用fuzz技术找到了JSP木马文件的路径。文章最后提醒读者,所涉及的技术仅供安全学习交流使用,不得用于非法目的。
越权漏洞SQL注入任意文件下载任意文件上传木马文件路径爆破
0xb 网工干货:华为无线AP设备常用display命令大全
网络技术干货圈 2024-08-29 10:17:37
0xc Windows TCP/IP IPv6 RCE POC(CVE-2024-38063)
信安王子 2024-08-29 10:08:03
0xd 综合且强大的信息收集工具
白帽学子 2024-08-29 08:11:24
本文介绍了一款名为ZPScan的开源信息收集工具,该工具集成了多个安全扫描模块,能够一键启动,简化了安全审计流程。文章详细描述了ZPScan的domainscan、webscan、ipscan和crack等模块的功能,包括子域名收集、网页信息提取、端口扫描、协议指纹识别和弱口令爆破。作者强调了信息收集在网络安全中的重要性,并指出工具的使用可以提升工作效率,但不应完全依赖工具,安全工作需要结合数据分析团队经验。最后,提供了工具的下载链接,并提醒读者合法使用工具,避免非法测试。
0xe Linux账户密码:揭秘系统安全基石的存储奥秘
技术修道场 2024-08-29 08:09:13
在 Linux 系统中,账户密码是保障系统安全的重要基石。它们控制着用户对系统的访问权限,保护着宝贵的数据和资源。今天,我们将深入 Linux 系统内部,揭开账户密码的存储奥秘,带你了解这些敏感信息的存放位置、加密方式以及安全防护措施。
0xf WPS Office 的零日漏洞,被 APT-C-60 利用
星空网络安全 2024-08-29 07:14:46
研究人员在 Windows 版 WPS Office 中发现了两个严重漏洞,这些漏洞被与韩国结盟的 APT-C
零日漏洞APT攻击漏洞利用后门植入恶意软件软件安全东亚地区网络间谍信息安全
0x10 「 典型安全漏洞系列 」09.权限提升漏洞详解(共9/14期)
全栈安全 2024-08-29 01:04:57
本文详细介绍了权限提升漏洞的概念、原理、分类及其防御措施。权限提升漏洞允许攻击者获取更高权限,常见于访问控制缺陷。文章将其分为垂直越权、横向越权和横向到纵向越权三类,并提供了防御策略,如默认拒绝访问、强密码策略等。最后,通过一个实际攻击案例,演示了如何从普通用户越权至管理员,并获取管理功能,强调了权限提升漏洞的严重性和防范的重要性。
权限提升漏洞垂直越权横向越权访问控制安全防御措施攻击案例
0x11 网络安全宣传 - USB保密检测设备
TtTeam 2024-08-29 00:00:51
本文介绍了一种针对USB设备的保密检测设备,旨在解决由非法USB设备引发的信息安全隐患。该设备能够识别USB主控芯片型号及制造商,实施黑白名单管理以控制USB设备的接入,并通过文件系统扫描、实时监控和智能分析来检测潜在的恶意行为。一旦发现可疑活动,设备会即时报警并记录事件。从技术实现角度看,该设备采用了高性能硬件架构和稳定的操作系统,辅以高效的检测算法和友好的用户界面。经过功能、性能和安全性测试,证实了该设备的有效性和实用性。不过,在实际部署时还需关注用户培训、系统兼容性和法律合规性等问题。总体而言,USB保密检测设备为加强企业信息安全提供了一个有效的技术手段,未来可进一步优化性能并开发新功能。
USB安全数据保护恶意软件检测访问控制行为监控机器学习设备识别报告与记录系统兼容性法律合规性
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/8/29】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论