网安原创文章推荐【2024/10/11】

admin 2024年10月12日16:27:24评论20 views字数 4951阅读16分30秒阅读模式

2024-10-11 微信公众号精选安全技术文章总览

洞见网安 2024-10-11

0x1 漏洞案例:提升Self-XSS危害

芳华绝代安全团队 2024-10-11 22:47:00

网安原创文章推荐【2024/10/11】

文章详细摘要:本文介绍了两个Self-XSS(自诱导跨站脚本攻击)的利用案例。在第一个案例中,攻击者在在线商店的注册页面注入了XSS Payload,导致无法正常登录账户。通过拦截和分析登录请求,发现服务器在处理包含XSS Payload的个人信息请求时存在问题。删除 Payload 中的 firstName 字段后,攻击者成功登录并实现了Self-XSS。在尝试通过缓存中毒或欺骗实现真实XSS攻击失败后,攻击者通过修改账户设置中的电子邮箱,并点击邮件中的链接触发XSS Payload。第二个案例中,攻击者在目标应用程序的支持中心表单中注入XSS Payload,并在提交后通过修改请求类型和参数避免了重定向,最终实现了Self-XSS。文章最后提到了如何通过不同的技术手段和漏洞利用来实现账户接管、权限提升等攻击,并提供了相关资源链接。

XSS攻击 Web应用安全 WAF绕过 信息泄露 请求修改 缓存中毒 漏洞利用

0x2 Windows安全的守护者还是系统的软肋?lsass.exe全面解析

HW安全之路 2024-10-11 20:45:56

网安原创文章推荐【2024/10/11】

lsass.exe是Windows操作系统的核心组件,负责管理本地安全和登录策略,其进程内存中包含用户凭据信息,是系统安全的守护者。文章详细介绍了lsass.exe的功能,包括执行安全策略、创建访问令牌、管理安全日志和凭据管理等。同时,由于lsass.exe存储重要信息,它也成为黑客攻击的目标,常见的攻击手法包括内存转储、注入恶意代码和利用漏洞。文章还提供了保护lsass.exe的建议,如启用PPL、Windows Defender Credential Guard等,并介绍了lsass.exe托管的多个重要服务。最后,文章分享了安全分析lsass.exe的方法和技巧,强调了保护lsass.exe对于系统安全的重要性。

Windows系统安全 进程安全 凭据安全 攻击技术 防御策略 安全工具

0x3 突破封锁,深入腹地:网络跳板技术全解析

再说安全 2024-10-11 19:19:31

网安原创文章推荐【2024/10/11】

真正的高手都擅长隐藏自己!

0x4 Ruby-SAML Bypass && GitLab SAML Bypass(CVE-2024-45409)

安全之道 2024-10-11 18:26:38

网安原创文章推荐【2024/10/11】

0x5 某友反序列化漏洞黑名单绕过浅析

安全白白 2024-10-11 18:13:09

网安原创文章推荐【2024/10/11】

本文分析了某友NC或NCCloud产品中的反序列化漏洞黑名单绕过方法。在NC6.5版本中,常用的CC链利用被新补丁加入的黑名单阻止。作者在NCCloud环境中找到了黑名单之外的利用链,但发现并不简单。分析指出,在有补丁和黑名单的情况下,需要构造序列化数据避开恶意类名。然而,由于启用了Java安全策略,TemplatesImpl类的利用被禁用。作者提出了一种新的绕过思路,即使用JNDI注入结合本地Factory类来实现RCE。在NC环境中,由于Tomcat版本较低,作者选择了bsh依赖作为利用点,通过构造恶意的JdbcRowSetImpl对象实现JNDI注入,最终组合出一条新的利用链。文章最后提供了测试效果,并注明首发于先知社区。

反序列化漏洞 黑名单绕过 Java安全 JNDI注入 Apache Commons RCE 漏洞利用

0x6 bypass tips - 通过校验前台窗口绕过沙箱

小惜渗透 2024-10-11 15:23:50

网安原创文章推荐【2024/10/11】

0x7 函数逆向分析-总体流程(整型&指针)

风铃Sec 2024-10-11 14:32:32

网安原创文章推荐【2024/10/11】

0x8 王炸组合 | 内网渗透隧道技术!DNS+FRP如何绕过防护干进内网

大伯为安全 2024-10-11 12:02:43

网安原创文章推荐【2024/10/11】

文章详细摘要:本文介绍了内网渗透中的一种隧道技术——DNS隧道,以及如何结合FRP工具实现内网穿透。DNS隧道利用了DNS协议的开放性,将其他协议的内容封装在DNS请求中,以绕过网络防护。文章首先阐述了DNS隧道的基本原理和iodine工具的使用方法,包括直连模式和中继模式。接着,通过具体的操作步骤,展示了如何搭建DNS隧道,并在公网服务器和边界服务器上配置iodine服务端和客户端。最后,文章介绍了如何通过建立的DNS隧道使用FRP工具搭建socks5代理,从而进一步渗透内网。整个过程中,作者提供了详细的命令和配置信息,以及可能出现的问题和解决方案。

DNS隧道 内网渗透 网络安全工具 网络攻击技术 网络防御策略

0x9 堡垒机对抗

白帽子左一 2024-10-11 12:00:55

网安原创文章推荐【2024/10/11】

摘要提取工具是E书联盟推出的一款自然语言处理工具,用户输入标题与内容即可准确无误地提取出可表述文档含义的完整语句作为摘要,高效处理文档,节省用户修改时间成本。媒小三-新媒体工具网提供各种实用的一键提取摘要工具,如摘要提取、文章摘要提取器、摘要提取器、自动提取摘要等功能,一键快捷提取摘要。NoteGPT是一个AI驱动的学习和工作效率工具,专门用于从各种网站和文档中快速提取信息摘要,提供视频、PDF、文章等的摘要,帮助用户节省时间并提高学习效率。站长工具智能摘要提取是一款免费的摘要在线提取工具,能够快捷地从文本中把摘要提取出来。scholarcy是一款AI驱动的学术文献阅读辅助工具,旨在帮助研究人员、学生和其他学术工作者快速提取和理解文献中的关键信息。通过先进的人工智能技术,从文档中提取结构化数据,生成文章概要,精炼呈现文章的重要概念、研究方法、过程、数据、结果和结论等信息。

堡垒机安全 认证机制 系统安全配置 网络安全实践 安全合规

0xa GitLab漏洞汇总

沃克学安全 2024-10-11 11:31:45

网安原创文章推荐【2024/10/11】

本文汇总了gitlab从2016到2023年的一些常见漏洞。

0xb vue实现登录获取token并自动刷新token进行JWT认证

fullbug 2024-10-11 11:30:54

网安原创文章推荐【2024/10/11】

在《django应用JWT(JSON Web Token)实战》介绍了如何通过django实现JWT。本文介绍如何通过vue3的前端应用来使用JWT认证调用后端的API接口,实现一下的登录认证获取JWT进行接口认证。

0xc 每周高级威胁情报解读(2024.09.27~10.10)

奇安信威胁情报中心 2024-10-11 11:21:53

网安原创文章推荐【2024/10/11】

-Patchwork 使用新后门 Nexe 绕过安全警报\x0d\x0a-揭秘 Kimsuky 的新工具:KLogEXE 和 FPSpy\x0d\x0a-Gamaredon 仍然是乌克兰“最活跃”的黑客组织\x0d\x0a-Kimsuky涉嫌入侵德国导弹制造商

0xd JAVA 安全 | 深入分析 Runtime.exec 命令执行底层机制

Heihu Share 2024-10-11 11:07:00

网安原创文章推荐【2024/10/11】

0xe FoxBypass_V1.0分离免杀加载器正式发布!

狐狸说安全 2024-10-11 09:56:09

网安原创文章推荐【2024/10/11】

本文介绍了FoxBypass_V1.0分离免杀加载器的发布信息。该工具提供了三种不同的免杀加载方式,并允许用户为生成的程序设置运行密码、修改图标和版本信息,以及自动修改文件的哈希值。使用该工具需要GCC和G++环境,并且建议不要将生成的样本上传至云沙箱平台或开启杀软的自动提交样本功能,以保持免杀效果的持久性。作者强调了合法使用工具的重要性,并提醒用户不要用于非法用途。文章最后提供了获取工具的两种方式,即通过两个公众号后台回复指定关键词获取下载链接。

0xf IP协议:互联网的邮差,数据包的导航员

技术修道场 2024-10-11 08:04:04

网安原创文章推荐【2024/10/11】

IP协议是TCP/IP协议栈的核心协议之一,负责在互联网上路由数据包,确保数据能够准确送达目的地。它提供无连接的数据报服务,不保证数据包的可靠传输、有序到达或不会重复。IP数据包由头部和数据显示组成,头部包含源IP地址、目标IP地址等关键信息。IP地址是网络中主机的唯一标识符,目前有IPv4和IPv6两种版本。IP路由是核心功能,路由器通过路由表将数据包转发到目标主机。IP协议支持数据包的分片和重组,以适应不同网络的最大传输单元。IP协议为上层协议如TCP、UDP提供基础数据传输服务,支持网页浏览、电子邮件、文件传输和在线视频等应用。

网络协议 数据传输 网络安全 IP地址 网络路由

0x10 域渗透之 从默认打印机凭据到域管理员

SecretTeam安全团队 2024-10-11 08:03:41

网安原创文章推荐【2024/10/11】

本文介绍了如何通过利用默认打印机凭据进行域渗透,以获取域管理员权限的攻击方法。文章首先强调了合法使用网络安全信息的重要性,并声明了免责条款。接着,文章概述了一种攻击方式,即通过操纵多功能打印机(MFP)设备,使其通过LDAP或SMB协议对攻击者控制的流氓系统进行身份验证,从而利用设备与Active Directory等关键系统之间的信任关系。文章详细描述了攻击者在客户网络中发现未更改默认密码的Xerox打印机,并通过更改LDAP服务器IP地址至攻击者机器的方式,截获打印机用于访问域控制器的凭据。攻击者随后利用这些凭据获取了域用户权限,并可能进一步获得域管理员权限。文章最后提到,这些打印机服务账户通常属于特权组,即使不是域管理员,攻击者也能在域中站稳脚跟。文章旨在通过案例分析,提高网络安全专业人员对类似攻击的认识和防御能力。

渗透测试 社会工程学 密码破解 中间人攻击 权限提升 内网渗透 安全漏洞 网络安全意识

0x11 如何在Linux和Windows中挂载Alist

kali笔记 2024-10-11 08:01:40

网安原创文章推荐【2024/10/11】

本文介绍了如何在Linux和Windows系统中挂载Alist,一款可以将多个网盘集于一体的工具。在Linux环境下,需要安装davfs2工具来挂载WebDAV服务器,并配置davfs2.conf文件以支持Alist的WebDav。通过mount命令可以手动挂载Alist WebDav,并编辑fstab文件实现开机自动挂载。在Windows环境中,需要映射网络驱动器并修改注册表以开启HTTP支持。通过这些步骤,用户可以在Windows和Linux中挂载网盘,并利用PotPlayer播放器直接播放4K电影,无需下载。

WebDAV 系统安全配置 文件共享 自动化脚本 权限管理

0x12 反向shell 作为 Azure VM 的本地系统用户或root用户

安全狗的自我修养 2024-10-11 07:00:06

网安原创文章推荐【2024/10/11】

在本文中,我将向您展示如何使用 Azure“vm run-command”来获取对 Azure 虚拟机的(反

0x13 Unix系列(18)--Seccomp BPF初探

青衣十三楼飞花堂 2024-10-11 00:00:30

网安原创文章推荐【2024/10/11】

Linux Kernel 2.6.23开始提供\x26quot;Seccomp BPF\x26quot;功能,可通过BPF编程对目标进程所用系统调用进行检查、过滤

0x14 【免杀】一种新型反微步云沙箱技术

星落安全团队 2024-10-11 00:00:09

网安原创文章推荐【2024/10/11】

本文介绍了一种新型反微步云沙箱技术,该技术通过时间操作的方式成功绕过沙箱的行为分析。文章提到,传统的反沙箱技术如判断CPU核心数、检测进程数等方法效果不佳。作者通过在老版本arsenal-kit代码中加入基于时间的反沙箱技术,使得木马上传到微步云沙箱后的检出率从接近1/2降至1/27,有效绕过多种杀毒软件。文章还介绍了作者的工作背景和所参与的项目,以及星球内的免杀工具资源。最后,作者声明所提供的技术和工具仅供安全测试和防御研究,禁止用于非法目的。

免杀技术 反沙箱技术 CobaltStrike 安全工具 安全研究 安全社区

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/11】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月12日16:27:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/10/11】https://cn-sec.com/archives/3259178.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息