网安原创文章推荐【2024/9/21】

admin 2024年9月22日12:18:15评论5 views字数 3783阅读12分36秒阅读模式

2024-09-21 微信公众号精选安全技术文章总览

洞见网安 2024-09-21

0x1 加密、跳板、突破!SSH隧道带你掌控远程网络

HW安全之路 2024-09-21 17:52:44

网安原创文章推荐【2024/9/21】

本文介绍了SSH隧道技术,它是一种通过SSH连接在两个网络端点之间创建加密通道的方法。SSH隧道能够帮助用户安全地访问远程资源并绕过网络限制。文章详细说明了SSH隧道的三大类型:本地端口转发、远程端口转发以及动态端口转发(SOCKS代理)。每种类型的使用场景与示例均被清晰展示。此外,还讨论了一些高级技巧如后台运行、数据压缩和保持连接等,并强调了多重跳转的重要性。文章最后提醒读者注意安全性,包括使用强密码或密钥验证身份、限制可进行端口转发的用户及IP地址、定期审查日志以确保无异常活动。实战应用场景涵盖了远程数据库访问、绕过网络审查及安全访问内网服务等方面。

SSH隧道技术 网络安全 远程访问 数据加密 网络审查绕过

0x2 常见拒绝服务(DoS)攻击及其原理

兰花豆说网络安全 2024-09-21 17:09:49

网安原创文章推荐【2024/9/21】

本文介绍了拒绝服务(DoS)攻击,这是一种旨在通过耗尽目标系统资源或利用漏洞来阻止正常服务请求的网络攻击类型。文章讨论了几种常见的DoS攻击及其原理和防御措施,包括SYN Flood、UDP Flood、TearDrop、ARP Flood、Smurf、Land攻击、ICMP Flood(Ping Flood)以及DNS Flood等。每种攻击都有特定的工作机制,例如SYN Flood利用TCP协议三次握手中的弱点;UDP Flood则发送大量UDP数据包消耗带宽与计算资源;TearDrop攻击针对IP分片重组时的漏洞;ARP Flood通过伪造ARP报文占用设备资源;Smurf攻击使用广播地址发起反射攻击;Land攻击让服务器向自己发起连接;ICMP Flood通过大量的Ping请求消耗资源;DNS Flood则通过大量域名解析请求使DNS服务崩溃。相应的防御策略涉及调整系统设置、使用防火墙、入侵检测系统、流量清洗设备及实施有效的安全措施来减轻攻击影响。

拒绝服务攻击 网络攻击原理 防御措施 网络安全

0x3 浅谈内网攻防之道-内网系统凭证钓鱼

儒道易行 2024-09-21 13:13:47

网安原创文章推荐【2024/9/21】

本文介绍了几种内网系统中用于凭证钓鱼的工具和技术。首先是FakeLogonScreen,这是一个用C#编写的应用程序,能够模拟Windows登录屏幕,欺骗用户输入凭证。该工具可以显示配置的背景,减少被发现的风险,并将用户输入的凭证在控制台打印并保存在本地文件中。接着是SharpLocker,它具有类似功能,能在目标会话中执行,显示背景,记录用户点击直到密码输入完成。Invoke-LoginPrompt和Invoke-CredentialsPhish是两个脚本,它们可以创建虚假输入提示符来收集窗口凭据,并将凭据显示在控制台。Nishang框架中的Invoke-CredentialsPhish脚本同样用于收集窗口凭据。文章还介绍了如何使用Metasploit的http_basic模块和PowerShell代码创建输入提示符窗口,通过HTTP请求将凭据发送至远程Metasploit服务器。最后,phish_windows_credentials模块可以在特定进程创建时弹出输入提示窗口,捕获并显示用户输入的凭证。文章强调了这些技术可能带来的法律和道德风险,并声明作者不承担责任。

JSON格式化 JSON解析 JSON校验 JSON工具

0x4 某最新微信广告任务平台存在任意文件上传漏洞(RCE)

星悦安全 2024-09-21 12:29:57

网安原创文章推荐【2024/9/21】

0x5 Exchange-UserBrute

backdoor 2024-09-21 10:21:05

网安原创文章推荐【2024/9/21】

本文介绍了一个名为Exchange-UserBrute的工具,这是一个用于用户名爆破的工具,专门针对Exchange服务器。该工具可以在GitHub上找到,由用户badboycxcc开发。Exchange-UserBrute支持两种验证模式:单个验证和批量验证。单个验证模式允许用户对一个用户名进行爆破尝试,而批量验证模式则可以同时对多个用户名进行爆破。工具的使用参数允许用户根据需要进行配置,以提高爆破效率。文章强调了该工具在网络安全学习者和专业人士中的实际应用价值,尤其是在进行安全测试和评估Exchange服务器安全性时。

用户名爆破 工具使用 批量验证

0x6 记一次二进制漏洞挖掘

黄豆安全实验室 2024-09-21 09:45:23

网安原创文章推荐【2024/9/21】

记一次栈溢出漏洞挖掘

二进制安全 栈溢出 固件安全 漏洞挖掘 Poc开发

0x7 【漏洞复现】华三 H3C IMC 智能管理中心 /byod/index.xhtml RCE

凝聚力安全团队 2024-09-21 08:40:37

网安原创文章推荐【2024/9/21】

本文详细描述了华三H3C IMC智能管理中心的一个命令执行漏洞,该漏洞存在于/byod/index.xhtml路径。攻击者可以利用这个漏洞在服务器上执行任意命令,从而完全控制服务器,进行非法操作、窃取和篡改敏感数据,甚至完全接管服务器。文章提供了网络空间测绘的Fofa查询语句,以及漏洞复现的具体步骤,包括HTTP请求的详细信息。最后,文章提出了修复建议,包括禁止公网访问、设置访问规则和及时升级产品等安全措施,以帮助用户降低风险。

JSON格式化 网络安全 数据交换 编程技术

0x8 frida patch so中指令

进击的HACK 2024-09-21 08:30:20

网安原创文章推荐【2024/9/21】

本文介绍了如何使用Frida工具对安卓应用中的so文件进行指令补丁操作。首先,文章声明了技术使用的合法性,强调仅供安全学习交流。接着提供了Frida的下载地址,并介绍了预备知识,包括x86指令集和Frida的使用方法。文章通过实例代码展示了如何使用X86Writer修改内存中的指令,包括实例化、插入指令、刷新更改和清理资源。然后,通过分析一个具体的挑战案例,展示了如何利用Frida hook so文件中的函数,以及如何使用Arm64Writer对ARM64架构的指令进行补丁。文章详细描述了在IDA中分析getFlag函数的过程,发现了一个永假条件跳转,并提出了通过patch操作修改该条件的解决方案。最后,文章提供了完整的代码实现,包括hook函数的加载和实际的patch操作,以及如何通过Frida的Interceptor和Memory模块进行内存保护和代码注入。文章还提供了参考链接,供读者进一步学习和研究。

frida 逆向工程 动态代码修补 x86指令集 ARM64指令集 代码注入 内存保护 合法使用声明

0x9 Covenant C2 框架:分步指南

安全狗的自我修养 2024-09-21 07:03:52

网安原创文章推荐【2024/9/21】

Covenant 是一个基于 .NET Core 构建的命令和控制 (C2) 框架,广泛应用于安全专业人员模拟攻击场景和测试系统安全性。本文详细介绍了如何安装、配置并使用 Covenant 框架。首先,需要安装 .NET Core SDK 并从 GitHub 克隆 Covenant 存储库进行构建。构建完成后,通过启动 Covenant 并访问其 Web 界面创建账户,进而创建侦听器和启动器。侦听器负责接收代理连接,而启动器则是用于建立代理连接的脚本。文章还强调了在部署有效载荷前,使用 VirusTotal 进行检测的重要性,以及通过混淆技术降低有效载荷被检测到的概率。最后,文章提醒读者,这些技术仅能在授权的安全测试环境中使用,并且必须获得完全许可。

网络安全工具 渗透测试 红队交战 恶意软件开发 安全测试环境

0xa 针对 Linux SSH 服务器的新攻击:Supershell 恶意软件危害易受攻击的系统

网络研究观 2024-09-21 05:00:58

网安原创文章推荐【2024/9/21】

ASEC研究人员发现了一种针对保护不充分的Linux SSH服务器的新攻击方式,攻击者利用了用Go语言编写的Supershell恶意软件。这种后门程序让黑客能够远程控制被感染系统,并且在初次入侵之后,会启动扫描工具来寻找其他潜在的脆弱目标进行进一步攻击。据分析,这些攻击可能借助了从已感染服务器上获取的密码字典实施。攻击过程中,黑客使用wget、curl、tftp和ftpget等命令下载并执行恶意脚本,从而获得对系统的完全访问权限,并安装额外的恶意软件。为掩盖行踪,攻击者会在完成操作后删除下载文件。此外,通过设置后门,黑客还能够在受感染主机上部署如XMRig这样的隐蔽挖矿程序。值得注意的是,在此次观察到的攻击活动中,除了上述手段外,攻击者还采用了Cobalt Strike工具建立远程连接,并利用ElfMiner工具来安装加密货币挖掘器。安全专家提醒管理员应当加强系统防护措施,包括定期更新软件版本、设置强健的登录凭证以及开启防火墙等,以减少遭受此类攻击的风险。

SSH 攻击 恶意软件 加密货币挖矿 远程访问 系统安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/21】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月22日12:18:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/9/21】https://cn-sec.com/archives/3193828.html

发表评论

匿名网友 填写信息