网安原创文章推荐【2024/10/10】

admin 2024年10月12日11:00:21评论18 views字数 6311阅读21分2秒阅读模式

2024-10-10 微信公众号精选安全技术文章总览

洞见网安 2024-10-10

0x1 应急响应 | 未知木马感染手动清理

安全君呀 2024-10-10 21:59:04

网安原创文章推荐【2024/10/10】

本文介绍了如何手动清理一个未知木马感染。首先通过使用Process Explorer和Autoruns软件分析了Spoler.exe进程的异常行为,发现该进程没有标明Description和Publisher,且与指定的运行文件信息不符。使用TCPView软件观察到Spoler.exe进程会自动运行,确定其为木马。进一步分析发现,木马通过修改注册表设定值实现自启动。根据这些分析,文章提供了手动清理步骤:删除注册表中的设定值以去除自启动功能,结束木马进程,删除相关文件,重启系统后木马不再启动,从而完成清理。

恶意软件 进程异常 注册表篡改 定时任务 恶意文件 应急响应

0x2 PHP解码陷阱:一次编码不够,两次编码刚好!

HW安全之路 2024-10-10 20:16:46

网安原创文章推荐【2024/10/10】

本文是关于PHP解码陷阱的分析,作者V浪通过一个CTF题目为例,详细讲解了如何利用URL编码绕过安全检查。文章首先介绍了.phps文件的概念,它允许用户查看PHP源代码,但可能存在安全风险。接着,作者分析了CTF题目中的PHP代码,指出关键在于两次URL编码。第一次编码后的值在浏览器自动解码后,通过严格比较检查,而第二次编码后的值在PHP的urldecode函数解码后,通过宽松比较获得访问权限。文章还探讨了PHP中的比较运算符和URL编码原理,并通过三次和四次编码尝试说明了过度复杂化可能无法成功绕过检查。最后,作者强调了理解底层原理的重要性,并期待与读者在安全之路上的再次相遇。

PHP安全 CTF挑战 URL编码 浏览器解码行为 比较运算符安全 源代码泄露

0x3 渗透测试资产收集神器ARL灯塔

渗透测试知识学习 2024-10-10 20:10:03

网安原创文章推荐【2024/10/10】

ARL灯塔是一款渗透测试资产收集工具,旨在为渗透测试的前期准备工作提供支持,同时适用于安全研究人员的资产发现和漏洞挖掘,以及网络安全监控。它能够自动发现和收集与目标相关的互联网资产,包括IP地址、子域名、端口服务等,并构建资产信息库。系统支持实时监控资产状态,识别WEB站点指纹,监控Github上的关键字以发现敏感信息泄露,并进行风险检测和漏洞扫描。ARL集成了nuclei PoC调用,提高漏洞扫描的准确性和效率。系统高效稳定,支持多种操作系统,灵活配置任务策略,适用于大规模资产侦察。建议使用云服务器搭建,并安装Docker环境。用户可通过浏览器访问Web界面进行操作,包括登录、新建资产分组、添加监控任务等。

渗透测试 资产收集 安全研究 网络安全监控 风险检测 漏洞扫描 指纹识别 信息泄露监控 系统配置与管理

0x4 实战jboss getshell(水

夺旗赛小萌新 2024-10-10 19:58:46

网安原创文章推荐【2024/10/10】

本文记录了一次针对JBoss的渗透测试过程。作者使用AWVS高危搜索快速定位到一篇关于JBoss Seam 2漏洞利用的文章,并尝试使用其中的EL表达式payload进行攻击。payload执行后,虽然能够获取回显,但只能显示一行信息,且某些命令执行后没有回显,无法反弹shell。随后,作者尝试使用find命令查找网站路径并上传jsp文件,但发现服务器不解析jsp。在尝试无果后,作者将网站路径告知ChatGPT,并尝试上传war包,最终成功获取shell。

web安全 漏洞利用 命令执行 后渗透

0x5 【相关分享】浅谈逻辑:登录

隼目安全 2024-10-10 19:35:37

网安原创文章推荐【2024/10/10】

文章主要面向新手,讨论了登录过程中的逻辑漏洞。首先,文章介绍了参数遍历漏洞,即通过清空username和passwd参数并对其他参数如uid进行爆破,可能泄露用户账密数据。其次,文章讨论了注册过程中的漏洞,包括任意用户注册和任意用户覆盖。任意用户注册是指系统未验证提交数据的准确性,而任意用户覆盖则是指新注册的用户可能覆盖已有的管理员账户。最后,文章简要介绍了验证过程中的漏洞,如验证码复用和验证绕过,并提供了实际案例来说明这些漏洞。

逻辑漏洞 参数遍历 任意用户注册 任意用户覆盖 验证码复用 验证绕过

0x6 一个0day的开端-失败的man与nday

蚁景网络安全 2024-10-10 17:31:59

网安原创文章推荐【2024/10/10】

文章介绍了作者在审计Java的CMS过程中,针对newbee-mall Version 1.0.0系统进行漏洞挖掘的经历。作者首先尝试复现已知的nday漏洞,但发现无法成功。经过深入分析,作者发现了系统中的SSRF漏洞,并指出原始的SQL注入和权限绕过漏洞已经被修复。在分析过程中,作者详细描述了漏洞的原理、触发方式以及系统的修复措施。最终,作者发现了0day漏洞,即商品信息存储过程中未对输入参数进行充分过滤,导致可以触发SSRF漏洞。文章通过逐步的代码分析和逻辑推理,揭示了漏洞的发现和修复过程。

漏洞分析 安全审计 0day漏洞 Web安全 代码审计

0x7 Struts2历史漏洞利用合集

CatalyzeSec 2024-10-10 16:55:26

网安原创文章推荐【2024/10/10】

0x8 创宇安全智脑 | 畅捷通T+ FileUploadHandler.ashx 任意文件上传等66个漏洞可检测

创宇安全智脑 2024-10-10 16:10:09

网安原创文章推荐【2024/10/10】

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台

0x9 代码审计-漏洞自动化检测思考

剑客古月的安全屋 2024-10-10 15:55:46

网安原创文章推荐【2024/10/10】

本文主要讨论了代码审计和漏洞自动化检测的相关技术。作者首先介绍了动态应用程序安全测试(DAST)、静态应用安全测试(SAST)和交互式应用程序安全测试(IAST)的概念,并简要说明了各自的特点。随后,文章详细列举了针对不同编程语言的一些常用安全检测工具,如PHP的Seay和RIPS,JAVA的Fortify和Code-Inspector,Python的Bandit,以及Go的Gosec。文章还通过实例展示了如何使用这些工具进行代码审计,例如使用Fortify对JAVA项目进行审计,使用Bandit对Python代码进行审计。最后,文章讨论了IAST的实施方式,包括流量被动接入和动态插桩技术,并通过实际操作演示了如何搭建IAST环境。文章总结部分提到,作者已完成JAVA代码审计专题的总结,未来可能会专注于JAVA的native层审计。

代码审计 漏洞检测 SAST DAST IAST 安全测试工具 网络安全

0xa 攻防演练-信息收集源码getshell

有恒安全 2024-10-10 14:17:55

网安原创文章推荐【2024/10/10】

本文分享了作者在参加攻防演练中,从信息收集到获取源码的getshell过程。首先,作者通过查看网站HTML源码并搜索特定关键字,成功找到了对应的CMS系统。然后,作者进行了代码审计,发现了fastjson反序列化漏洞,但由于参数不完全可控,无法利用。接着,发现了shiro鉴权绕过漏洞,并在本地成功复现。同时,发现了mybatis xml中的SQL注入漏洞,但认为SQL注入难以直接获取shell。最后,发现了shiro反序列化漏洞,由于密钥被硬编码在代码中,成功利用该漏洞。最终,作者使用工具直接攻击靶标系统,并成功拿下,过程中未遇到WAF防护。

信息收集 代码审计 漏洞利用 靶场实战 安全漏洞

0xb 3.SoapFormatter反序列化点以及ActivitySurrogateSelector相关链

HW专项行动小组 2024-10-10 13:50:30

网安原创文章推荐【2024/10/10】

0xc 警惕 “Perfctl” 恶意软件:Linux 服务器面临的新威胁

黑客联盟l 2024-10-10 13:40:22

网安原创文章推荐【2024/10/10】

近期,Aqua Security的研究人员发现了一种名为“perfctl”的恶意软件,该软件针对Linux服务器,旨在建立持久访问权限并用于加密货币挖掘。perfctl利用超过20,000种错误配置和已知漏洞,已活跃三年多。它使用rootkit隐藏自己,并在后台运行,仅在机器空闲时活动。该恶意软件通过Unix套接字和Tor网络进行通信,创建后门,并尝试提升权限。攻击者部署额外工具进行侦察和部署加密货币挖掘程序。攻击链从利用漏洞或错误配置开始,随后部署有效载荷。有效载荷包含对CVE-2021-4043漏洞的利用,该漏洞存在于开源多媒体框架Gpac中。恶意软件还会复制到系统其他位置,投放rootkit和加密货币挖掘程序,并利用Tor网络进行命令与控制通信。为了绕过防御机制,恶意软件的二进制文件经过打包、剥离和加密。此外,它会监控特定文件以隐藏存在,并修改脚本以实现持久化。Aqua Security已确定与攻击相关的下载服务器和被入侵网站,发现了攻击者利用的目录遍历模糊测试列表。

恶意软件 Linux 服务器安全 加密货币挖矿 持久化攻击 漏洞利用 rootkit 技术 匿名通信 后门植入 权限提升 防御规避

0xd SQL注入个人手工测试思路

起凡安全 2024-10-10 13:28:48

网安原创文章推荐【2024/10/10】

撰写论文摘要是一项重要的学术写作任务,它不仅需要简洁明了地概括研究的目的、方法、结果和主要结论,还要求具有高度的可读性和清晰度。摘要通常在论文的完成之后撰写,但也可以提前准备。有效的摘要应遵循一定的结构和规律,如PARI法(问题、方法、结果、影响),确保内容的完整性和逻辑性。此外,摘要的字数一般控制在150-300字之间,避免过多的评论和解释。随着技术的发展,AI文章摘要生成器等工具的应用,使得摘要的撰写更加高效和智能化,帮助用户快速生成高质量的摘要。

SQL注入 手工测试 数据库安全 漏洞挖掘 安全防护 函数使用 绕过技巧

0xe 赏金猎人 | 挖掘TP-Link 服务中的信息泄露漏洞

白帽子左一 2024-10-10 12:00:57

网安原创文章推荐【2024/10/10】

本文详细描述了作者在TP-Link的一个子域上发现的一个信息泄露漏洞。作者通过注册账户并尝试绕过手动审核过程,成功地进入了系统。在系统中,作者发现了一个IDOR(非安全的直接对象引用)漏洞,该漏洞允许访问任何用户的信息,包括明文密码。这种漏洞可能导致账户接管、数据泄露、社会工程攻击、密码重用攻击和系统破坏等风险。作者在发现漏洞后,立即向TP-Link报告了问题,并采取了适当的安全措施。文章提醒读者,所涉及的技术和工具仅供安全学习交流使用,不得用于非法目的。

信息泄露 账户安全 IDOR漏洞 社会工程攻击 密码重用攻击 安全漏洞赏金计划 白帽子

0xf 代码审计 | 如何获取CVE漏洞编号

掌控安全EDU 2024-10-10 12:00:46

网安原创文章推荐【2024/10/10】

本文介绍了作者进行代码审计的过程,以获取CVE漏洞编号。文章从下载源码、环境搭建开始,使用phpstudy搭建环境,导入数据库,并配置数据库连接文件。随后,作者使用seay和昆仑镜工具进行自动审计,发现多个SQL注入漏洞。在审计过程中,作者详细分析了admin_class.php文件中的login()函数中的SQL注入漏洞,并进行了时间盲注测试。此外,作者还发现了文件上传漏洞,通过构造数据包成功上传木马文件,但由于系统自带的安全保护,上传失败。关闭安全保护后,成功上传并获取了系统shell。最后,作者在cve平台上搜索到了未提交的漏洞,并获取了几个CVE编号。文章最后提醒读者,分享内容仅用于网络安全技术讨论,切勿用于违法途径。

代码审计 SQL注入 文件上传漏洞 CVE漏洞编号 安全防护绕过 权限控制缺失

0x10 应急响应——让Linux下的隐藏手段(Rootkit)无所遁形

亿人安全 2024-10-10 11:36:33

网安原创文章推荐【2024/10/10】

0x11 [fscan插件] 一个用于fscan的VNC爆破插件

小肥羊安全 2024-10-10 09:56:39

网安原创文章推荐【2024/10/10】

本文介绍了一个用于fscan的VNC爆破插件。文章开头声明了免责信息,强调文章内容仅用于学习目的,不应用于非法测试。作者发现fscan和kscan工具不支持VNC爆破,因此在GitHub上查找相关源码,并基于go-vnc开源库编写了一个插件。文章详细展示了插件的源码,该插件通过尝试常见密码列表来爆破VNC服务。插件代码使用了fmt、go-vnc、fscan/common和net等包,并通过net.DialTimeout尝试连接VNC服务。如果连接成功,插件会尝试使用列表中的密码进行认证。如果认证成功,会记录成功信息并返回true标志。文章最后还提供了一个测试环境的例子,用于演示如何使用该插件进行测试。

网络安全 渗透测试 工具开发 编程实践 开源库

0x12 Interactsh ,OOB 外带漏洞服务器搭建测试

人遁安全 2024-10-10 08:00:56

网安原创文章推荐【2024/10/10】

Interactsh 是一款由 ProjectDiscovery 开发的开源工具,用于检测带外(OOB)漏洞。它支持多种协议的交互,并提供 CLI、Web 等多种客户端使用方式。Interactsh 通过动态生成 URL 并监控回调来发现潜在漏洞。工具包含两个组件:Interactsh 客户端和服务器。客户端用于生成测试 URL 并分析数据,服务器则捕获和记录回调请求。Interactsh 支持自托管,提供多种配置选项,包括通配符 TLS 证书自动续期、云元数据服务 DNS 条目动态控制等。安装 Interactsh 需要Go环境,可以通过命令行进行安装。使用时,可以通过多种命令行选项来生成测试载荷和获取交互数据。

漏洞检测 安全工具 网络监控 域名系统 配置管理 加密技术 自动化 云安全

0x13 自动化网站漏洞修复平台方案

HackTips 2024-10-10 00:20:26

网安原创文章推荐【2024/10/10】

文章讲述了作者从2014年开始,作为一名网络安全学习者,萌生了通过云平台自动化修复第三方网站漏洞的想法。十年后,随着人工智能技术的发展,这一设想已经变为现实。作者详细描述了自动化修复流程,包括安装验证插件、安全检测、自动生成修复方案、记录修复过程和结果等。AI技术的应用不仅提高了修复效率和准确性,还使系统具备自我学习和优化算法的能力。文章最后,作者展望了未来网络安全将更加智能化、自动化的趋势,并表达了自己继续推动技术发展的决心。

网络安全 漏洞修复 人工智能 技术发展 自动化 云平台

0x14 【免杀】ASPX文件加载shellcode实现CobaltStrike上线

星落安全团队 2024-10-10 00:01:05

网安原创文章推荐【2024/10/10】

本文介绍了一种通过ASPX文件加载shellcode来实现CobaltStrike上线的方法。在攻防演练中,当遇到目标服务器有安全卫士、杀毒软件或WAF产品导致无法上传ASPX webshell时,可以采用此方法直接上线CobaltStrike。文章详细说明了使用CobaltStrike的Payload生成器生成C#语言的payload.cs文件,替换特定ASPX文件中的代码,并加入GET参数进行安全校验的步骤。此外,文章还介绍了作者在安全领域的经验,包括参加的攻防演练、擅长的技术以及开发的免杀工具。最后,文章提醒读者,所涉及的技术和工具仅用于安全测试和防御研究,不得用于非法目的。

web安全 免杀技术 CobaltStrike 安全工具 渗透测试 代码审计 信息收集

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/10】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月12日11:00:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/10/10】https://cn-sec.com/archives/3254073.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息