2024-09-09 微信公众号精选安全技术文章总览
洞见网安 2024-09-09
0x1 权限提升Loader分享
Relay学安全 2024-09-09 22:09:56
该文章介绍了一个用于权限提升的loader工具,其功能是通过窃取令牌的方式将用户权限从管理员级别提升至系统(system)级别。使用方法相对直接,用户需要准备一个名为beacon.exe的文件,并确保该文件具备一定的免杀特性以绕过安全检测。权限提升的过程通过执行命令行指令 "TokenTest.exe beacon.exe" 来完成。文章中提到,如果用户已经拥有管理员权限并且希望进一步提升到更高权限,可以运行上述命令来实现目标。为了展示工具的实际效果,文章附带了一个演示视频链接或说明,并鼓励读者通过关注指定的公众号并回复特定关键词(TokenTest)来获取该工具。需要注意的是,此类活动涉及非授权访问和潜在的非法操作,因此在实际环境中应仅限于合法的渗透测试场景或在获得完全授权的情况下进行。
权限提升 恶意软件 安全漏洞利用 网络安全风险
0x2 国外某CMS存在SQL注入漏洞分析
星悦安全 2024-09-09 22:01:58
本文分析了国外某Tailoring管理系统的SQL注入漏洞。该系统使用PHP、HTML、CSS、JavaScript、Bootstrap和MySQL数据库开发,用于管理预订、工资、供应商和客户信息。漏洞位于`inccatadd.php`文件中,攻击者通过直接传入参数`title`至SQL查询且无过滤,可操纵SQL执行未授权操作。具体漏洞表现为,当POST请求发送至`inccatadd.php`,系统未对`title`参数进行任何验证和过滤,直接用于数据库插入操作。攻击者可利用此漏洞进行数据库未授权访问、敏感数据泄露、数据篡改、系统控制甚至服务中断,对系统安全和业务连续性构成严重威胁。文章还提供了漏洞复现的详细步骤和Payload,以POST请求发送特定参数,通过SQL注入实现对数据库的控制。最后,文章提醒读者,涉及的程序和方法仅供安全研究与教学,非法用途由使用者自行承担法律责任。
SQL注入 Web应用安全 代码审计 渗透测试 系统漏洞
0x3 G.O.S.S.I.P 阅读推荐 2024-09-09 The Horton Principle及其它
安全研究GoSSIP 2024-09-09 21:41:26
文章介绍了The Horton Principle安全原则,即在处理来自不可信源的数据时,必须先验证其完整性再进行操作。文章通过分析一个名为Keyhole的研究,揭示了Windows 10中Client Licensing Platform(CLiP)子系统的多个安全漏洞。研究发现clipup.exe中包含明文ECDSA密钥,可被用于生成通过ClipSvc验证的签名。进一步分析发现,合法数字签名的文件结构存在缺陷,允许未签名数据段被错误地接受。攻击者可以利用这些漏洞绕过CLiP的检查,甚至构造license激活Windows。这些漏洞已被Cisco Talos Team报告给微软并修复。文章还指出,Xbox One的安全处理器存在类似的bug,暗示微软的DRM方案可能存在互抄问题。
数据完整性 加密原理 Padding Oracle攻击 数字签名 DRM(数字版权管理) 逆向工程 CVE漏洞
0x4 安全卫士 | 魔方安全漏洞周报
魔方安全 2024-09-09 18:30:51
本期魔方安全漏洞周报(9.2-9.8)重点关注以下漏洞:Django发布了安全公告,修复了CVE-2024-45230和CVE-2024-45231两个漏洞,包括一个拒绝服务漏洞和一个密码重置漏洞。Apache OFBiz也发布了安全公告,修复了CVE-2024-45507和CVE-2024-45195两个漏洞,包括一个服务器端请求伪造漏洞和一个直接请求漏洞。契约锁发布了安全补丁,修复了一个高危漏洞。Cisco Smart Licensing Utility存在一个静态凭证后门漏洞(CVE-2024-20439)。SparkShop存在任意文件上传漏洞(CVE-2024-6730)。OpenVPN存在Blast-RADIUS漏洞(CVE-2024-3596)。这些漏洞可能被攻击者利用,对企业网络空间资产安全造成威胁。官方已经发布了相应的修复建议,受影响的用户应尽快采取措施进行修复。
Web框架安全 企业资源计划系统安全 电子签章安全 网络设备安全 电商平台安全 VPN安全 拒绝服务攻击 密码重置漏洞 服务器端请求伪造 任意文件上传 中间人攻击
0x5 威胁情报 | 网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
知道创宇404实验室 2024-09-09 17:32:34
本次攻击活动主要针对黑灰产人员(尤其是博彩和诈骗活动参与者)以及IT从业人员的组织,该组织创新性地利用SaaS客服系统作为木马载荷下载器,并通过水坑攻击、社群传播等手段展开攻击。因此,我们暂时将其标识为APT-K-UN3。
0x6 如何通过组合手段大批量探测CVE-2024-38077
蚁景网络安全 2024-09-09 17:31:01
本文详细介绍了如何大批量探测CVE-2024-38077漏洞的方法。作者首先面临了空间测绘工具导出数据限制的问题,通过使用kunyu工具和调整参数,成功导出了5万条IP数据。接着,使用Nmap对这5万个资产进行了135和3389端口的探测,筛选出同时开放这两个端口的IP。由于现成工具无法满足需求,作者自行编写代码处理Nmap输出结果,最终筛选出2400多个精准资产。最后,通过编写代码循环执行poc工具,实现了对这些资产的漏洞扫描,并总结了整个探测过程的难点和解决方案。
漏洞探测 空间测绘 数据处理 Nmap使用 代码编写 批量扫描 渗透测试
0x7 多组件客户端
银针安全 2024-09-09 16:24:46
0x8 vulnhub之symfonos3的实践
云计算和网络安全技术实践 2024-09-09 15:17:50
本周的实践目标是vulnhub上的symfonos3虚拟机镜像。通过下载并导入到workstation,成功获取靶机IP地址192.168.88.138。使用nmap进行端口扫描,发现开放了21(FTP)、22(SSH)、80(HTTP)端口。对HTTP服务进行目录爆破,发现cgi-bin路径,并进一步扫描得到underworld目录。推测存在shellshock漏洞,利用Metasploit进行攻击,成功获取shell。通过修改攻击机端口,再次获取一个shell,并利用python脚本提升交互性。下载pspy64工具,通过抓包分析,获取到用户名和密码。登录后发现无法直接修改/opt/ftpclient/ftpclient.py文件,但发现当前账户可写入某些目录。利用这一权限,替换ftplib.py文件为反弹shell脚本,通过Kali攻击机的HTTP服务下载并执行,最终成功获取root权限。
Vulnerability Exploitation Penetration Testing Web Application Scanning Network Sniffing Privilege Escalation Metasploit Usage Reverse Shell
0x9 监视篡改进程与Linux内核交互
二进制空间安全 2024-09-09 13:59:58
strace是一款Linux诊断、调试的用户空间实用程序, 可用于监视和篡改进程与Linux内核之间的交互, 包括:系统调用、信号传递和进程状态的更改。
0xa Kibana 存在任意代码执行漏洞(CVE-2024-37288、CVE-2024-37285)
独眼情报 2024-09-09 13:54:01
Elastic公司针对其开源数据可视化和分析平台Kibana发布了重要的安全更新,通报了两个严重的任意代码执行漏洞(CVE-2024-37288和CVE-2024-37285),并敦促用户立即升级至8.15.1版本。CVE-2024-37288漏洞源于Amazon Bedrock Connector的YAML反序列化问题,评分为9.9,可导致远程代码执行。CVE-2024-37285漏洞影响更广泛的用户,评分为9.1,需要攻击者具备特定的Elasticsearch索引权限和Kibana权限。利用这两个漏洞需要复杂的条件,包括错误的访问控制和内部威胁。Elastic建议通过升级Kibana版本来修补漏洞,对于无法立即升级的用户,提供了临时缓解措施。
远程代码执行 反序列化漏洞 权限滥用 安全更新 配置错误
0xb 恶意DLL侧载LummaC2 窃密程序和恶意 Chrome 扩展程序
独眼情报 2024-09-09 13:54:01
TRUeSentire 的威胁响应部门 (TRU) 发现了一种复杂的恶意软件活动,该活动采用 DLL 侧载技术来传播 LummaC2 窃密程序及恶意的 Chrome 浏览器扩展。攻击流程始于受害者下载了伪装成无害邮件附件或网站链接的恶意 ZIP 文件。ZIP 文件内含 MSI 安装包,运行后利用合法程序加载恶意 DLL。该 DLL 进而从命令与控制 (C2) 服务器获取并解密 LummaC2 及 PowerShell 脚本。LummaC2 后续下载下一阶段的 payload,解密后安装一个假称能'保存到 Google Drive'的恶意扩展。该扩展程序可与多个流行服务如 Facebook、Coinbase 和 Google Pay 交互,潜在允许攻击者操纵金融事务及窃取信息。同时,它收集设备信息,生成唯一标识符,并将数据传给 C2 服务器。它还能监视特定 URL,拦截用户交互,甚至针对 Gmail、Outlook 等邮件平台,注入内容以窃取验证信息。此外,扩展程序内含有 CursedChrome 组件,可将 Chrome 变为 HTTP 代理供攻击者使用。C2 基础设施复杂,利用区块链和内存池中的地址通信,并采用 Base58 解码技术来隐藏活动。建议用户保持警惕,只从可信源下载扩展,并更新安全软件。
恶意软件 DLL侧载 网络钓鱼 数据泄露 浏览器安全 社会工程学 加密货币安全 二阶段载荷 命令与控制(C2)
0xc HAProxy 漏洞 CVE-2024-45506 正在被利用
独眼情报 2024-09-09 13:54:01
HAProxy近日披露了一个影响其负载平衡和代理软件的漏洞CVE-2024-45506,该漏洞在HTTP/2多路复用器中存在,可能导致系统崩溃和远程拒绝服务攻击。该漏洞的CVSS评分为7.5,影响多个HAProxy产品版本。漏洞利用可能导致无限循环,尤其是在零拷贝转发模式下,多个数据流同时传输时问题更为严重。尽管该漏洞难以重现,但已有至少一个主动利用案例。受影响的版本包括HAProxy 3.0、2.9和Enterprise版本等,官方已发布相应补丁。GitHub、Reddit和Twitter等主要网站可能面临风险。HAProxy建议用户立即更新,或禁用零拷贝转发功能作为临时修复措施。
漏洞利用 远程拒绝服务攻击(DoS) HTTP/2多路复用器 零拷贝转发 系统稳定性 补丁管理
0xd 漏洞挖掘 | 记一次edu通过奖学金名单泄露学号的横向渗透
掌控安全EDU 2024-09-09 12:02:17
撰写论文摘要时,应确保其简洁、准确且客观,不包含解释或评价。摘要的字数通常控制在300字以内,但根据具体要求可能略有不同。摘要应概括全文的主要内容,包括研究的目的、方法、结果和结论。在写作过程中,作者需要精炼文字,突出重点,避免冗余信息,并使用结构化的语言组织内容。此外,摘要应具有独立性和自含性,能够使读者对论文的核心内容一目了然。
信息泄露 横向渗透 默认密码 验证码爆破 敏感信息泄露 网络安全教育
0xe 黑盒测试如何通过侦察转变为白盒
白帽子左一 2024-09-09 12:01:21
0xf 实战OSCP推荐靶场devguru 从web到提权(附在线靶场环境)
道一安全 2024-09-09 11:12:41
本文是一篇针对网络安全学习者的实战OSCP推荐靶场DevGuru的详细分析文章。文章首先强调了免责声明,指出所提供的信息仅供合法的网络安全检测与维护,严禁非法入侵操作。靶场环境DevGuru模拟了一家虚构的Web开发公司,挑战者的任务是发现网站漏洞并获取root权限。文章详细介绍了靶场的搭建步骤,包括直接解压导入到VMware或使用Docker启动的方法。在打靶过程中,作者通过nmap进行端口扫描,使用dirsearch工具发现目录泄露,并通过GitHack工具利用.git文件泄露获取源码。接着,通过数据库文件和adminer.php登录数据库,尝试解密加密的账号密码,并成功登录后台。文章还介绍了如何通过OctoberCMS的代码执行漏洞获取shell,以及如何切换用户进行提权。最后,作者提到了尝试使用sqlite3提权的方法,但未成功,建议使用linux-exploit-suggester脚本来寻找可能的提权漏洞。
渗透测试 Web安全 提权 漏洞利用 安全工具使用 系统安全
0x10 提升网站安全:Nginx HTTPS强制跳转实操教程
像梦又似花 2024-09-09 09:23:58
本教程介绍了如何通过Nginx配置实现HTTPS强制跳转,以增强网站的安全性。首先,需要准备SSL证书,若没有可参考文末提供的地址获取。接着,打开Nginx配置文件,通常位于/etc/nginx/nginx.conf或/etc/nginx/conf.d/default.conf。在HTTP server块中添加代码,使用rewrite指令将所有HTTP请求重定向到HTTPS。然后,在同一个配置文件中找到HTTPS server块,确保listen指令中使用了SSL标志,并正确指定了SSL证书和私钥的路径。完成配置后,使用命令重新启动Nginx,如'sudo service nginx restart'。最后,通过访问域名测试配置是否正确,确保浏览器地址栏显示绿色锁形图标,表示连接安全。文章还提醒用户将示例域名和证书路径替换为实际信息,并提供了Mozilla SSL配置生成器的链接。
HTTPS强制跳转 SSL证书配置 Nginx配置 网络安全实践
0x11 探讨Windows SeRelabelPrivilege特权滥用的危害
山石网科安全技术研究院 2024-09-09 09:08:37
本文探讨了Windows系统中SeRelabelPrivilege特权的潜在滥用风险。作者通过实验发现,该特权允许用户改变文件或进程的完整性级别,从而可能提升或降低其安全性。在高完整性级别下,拥有此特权的用户能够获取资源的所有权,包括那些完整性级别高于用户的资源。通过一系列测试,作者展示了如何利用此特权获取SYSTEM进程的所有权,并在NT AUTHORITYSYSTEM账户下创建新进程。文章通过一个概念验证(POC)展示了如何实现这一过程,包括获取当前用户SID、启用特定权限、使用SetSecurityInfo调用以及修改进程所有权。最终,作者指出SeRelabelPrivilege的滥用可能导致严重的安全问题,其效果与滥用Debug Privilege相似,但微软为何实现这一特权的原因尚不清楚。
特权滥用 安全研究 权限提升 进程注入 Windows安全 组策略安全
0x12 [代码审计]某.net开发框架权限绕过代码分析
良月安全 2024-09-09 09:00:27
本文分析了一个.NET开发框架中的权限绕过漏洞。首先,文章指出直接访问/Home/AccordionIndex路由会触发重定向,因为该路由前定义了[LoginAuthorize]特性。该特性继承自AuthorizeAttribute并重写了OnAuthorization方法,用于授权检查。通过检查ManageProvider.Provider.IsOverdue方法,发现其依赖于Cookie中的LoginUserKey。构造特定的Cookie值可以绕过重定向,但会触发登录信息超时的错误。进一步分析ManageProvider.Provider.Current方法,发现其对Cookie中的LoginUserKey进行DES解密并反序列化为IManageUser对象,失败则抛出异常。文章最后指出,了解权限绕过原理后,可以对其他路由进行审计,寻找更多漏洞。此外,文章还提到了星球社区,提供内部POC分享、漏洞库情报、poc工具和研究成果,目前价格为89元。
JSON 数据格式 网络安全
0x13 免杀系列之IHxHelpPaneServer
SecretTeam安全团队 2024-09-09 08:59:59
0x14 【漏洞复现】用友 NC pagesServlet Sql注入漏洞
凝聚力安全团队 2024-09-09 08:30:25
本文详细描述了用友NC系统中pagesServlet的doPost接口存在的SQL注入漏洞。该漏洞允许攻击者通过操纵参数来控制服务器数据库,可能导致数据泄露、修改或删除,对系统安全构成严重威胁。文章提供了漏洞复现的具体步骤,包括构造特殊的HTTP请求来触发延迟,从而验证漏洞存在。同时,作者强调了网络空间测绘中用友NC系统的暴露情况,并附有截图。最后,文章提出了修复建议,包括限制公网访问、设置访问白名单和使用防火墙,以及及时更新产品版本,以降低安全风险。
SQL注入漏洞 用友NC 网络安全意识 漏洞复现 修复建议
0x15 自动识别Web蜜罐Chrome插件
白帽学子 2024-09-09 08:11:55
在攻防演习中,作者发现攻击者因未开启浏览器隐身模式而暴露身份,这激发了寻找识别和防范蜜罐工具的需求。作者介绍了一款Chrome插件,该插件通过检测当前访问网站的域与JSONP接口的域是否一致来预警,有效帮助用户在红蓝对抗中识别潜在的蜜罐风险。插件在访问可疑网站时能及时弹出警告,提醒用户可能的安全威胁。此外,作者还提到了插件的局限性,如可能的误报问题,但可以通过白名单功能来减少这种影响。文章最后强调了工具的实用性,并提供了下载链接。
蜜罐技术 JSON Hijacking 跨域资源共享 (CORS) 实时监测与响应 白名单策略
0x16 【全网首发】下一代远控木马论证加实践
蓝极战队 2024-09-09 08:00:22
回望历史展望未来 ,下一代远控木马论证加实践,读懂本文,远控木马手到擒来!!!
0x17 【渗透干货】SQLmap汉化版及常用渗透语句大全
如棠安全 2024-09-09 07:40:32
本文介绍了SQLMap这一开源的自动化SQL注入工具,它适用于渗透测试人员和安全研究人员检测和利用SQL注入漏洞。SQLMap支持多种数据库管理系统,如MySQL、Oracle等,具有自动识别数据库类型、提取数据和执行命令等功能。文章详细列出了SQLMap的多种使用命令,包括探测漏洞、获取数据库信息、数据表、列名以及数据内容等。同时,强调了工具的使用仅限于学习和研究,禁止用于非法活动,并提醒使用者对造成的后果负责。
SQL注入 渗透测试 安全工具 数据库安全 命令行工具
0x18 开源快速漏洞扫描器Nuclei:使用详解
安全有术 2024-09-09 07:28:50
开源快速漏洞扫描器Nuclei:使用详解
0x19 隔离网络攻击新高度!RAMBO攻击利用隔离计算机中的RAM窃取数据
网空闲话plus 2024-09-09 06:16:09
研究人员提出了一种名为RAMBO的新型攻击技术,能够从物理隔离的计算机系统中窃取信息。这种技术利用恶意软件通过内存总线产生无线电信号,绕过传统安全防护。攻击者可使用软件定义的无线电设备和天线,从远距离截获信号并解码。研究展示了攻击的设计、实现和评估结果,提出了一种快速修改方法,能以每秒1000比特的速度泄露数据,并提出了防范对策。RAMBO攻击适用于窃取文本、按键和小文件等少量数据,具有特定的性能和局限性。研究人员还提供了针对此类攻击的缓解建议。
JavaScript JSON 数据交换 编程
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/9】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论