2024-10-12 微信公众号精选安全技术文章总览
洞见网安 2024-10-12
0x1 DNS隧道技术原理及其典型应用场景剖析
全栈安全 2024-10-12 22:11:41
DNS隧道技术是一种利用DNS协议在客户端和服务器之间传输数据的网络通信技术,主要用于绕过网络限制进行数据隐蔽传输。文章首先介绍了DNS隧道的基本原理,它利用DNS查询和响应来传输数据,通常不会被网络管理员严格审查。文章还详细说明了DNS隧道的分类、工作机制、以及为什么DNS会成为黑客的攻击媒介。此外,文章列举了几个常用的DNS隧道工具,并讨论了如何检测DNS隧道的方法。最后,文章提到了一些参考文档和链接,并说明了作者后续计划进行实战演练。
网络安全 DNS协议 隧道技术 数据隐蔽传输 网络攻击 安全工具 入侵检测
0x2 浅谈钓鱼攻防之道-制作免杀word文件钓鱼
儒道易行 2024-10-12 20:00:34
本文详细介绍了制作免杀Word文件钓鱼的过程,包括制作基本的Word宏文件、使用Cobalt Strike生成宏代码,并通过EvilClippy工具进行宏免杀处理,以规避杀毒软件的静态查杀。文章还讲解了远程模板注入宏代码的方法,以及如何通过插入外部对象(OLE)和嵌入超链接的方式欺骗用户执行恶意代码。作者强调了邮件钓鱼攻击中附件的免杀重要性,并分享了具体的操作步骤和技巧,同时提醒读者注意免责声明,强调文章仅供参考,使用者需自行承担后果。
0x3 致远oa表单导入任意文件写入漏洞分析
安全逐梦人 2024-10-12 19:34:18
0x4 25种JWT Token渗透测试方法
再说安全 2024-10-12 19:04:14
JWT安全渗透测试指南!
0x5 BlueCMS 1.6漏洞复现CVE-2024-45894任意删除文件漏洞+SQL注入
TEST安全 2024-10-12 17:42:58
本文介绍了BlueCMS 1.6版本中的一个安全漏洞CVE-2024-45894,该漏洞允许攻击者任意删除文件并进行SQL注入。文章详细描述了漏洞复现的步骤,包括BlueCMS的下载、环境搭建、漏洞利用方法以及如何通过删除robots.txt文件来测试漏洞。文章还介绍了如何使用seay工具进行自动审计,以及如何通过分析ad_js.php文件发现SQL注入漏洞。最后,文章展示了如何使用sqlmap工具进行注入测试,获取数据库表名。
漏洞复现 文件删除漏洞 SQL注入 CVE编号 安全审计 静态分析
0x6 手搓渗透测试发包检测工具
金色钱江 2024-10-12 17:38:32
go语言批量指定指纹及漏洞识别工具
0x7 Hoverfly 任意文件读取漏洞(CVE-2024-45388)
蚁景网络安全 2024-10-12 17:36:16
Hoverfly是一款面向开发人员和测试人员的轻量级服务虚拟化工具,用于API模拟。CVE-2024-45388漏洞允许攻击者通过构造特定的POST请求读取Hoverfly服务器上的任意文件。尽管Hoverfly的代码禁止指定绝对路径,但攻击者可以利用路径遍历攻击,通过使用'..'来逃离指定的基本路径,访问服务器上的敏感文件。文章详细介绍了如何使用Docker搭建Hoverfly环境,并通过构造数据包复现了该漏洞。漏洞存在于Hoverfly的'/api/v2/simulation'端点的POST和PUT方法中,这两个方法在处理请求时没有对文件路径参数进行充分的校验,导致可以读取任意文件。 Hoverfly在1.10.4版本中修复了该漏洞,增加了对传入参数的校验,避免了路径遍历攻击。
文件读取漏洞 路径穿越 API安全 代码审计 CVE 容器安全
0x8 API接口渗透测试指南 -- 眼花缭乱的接口,始终如一的本质
fkalis 2024-10-12 17:09:31
API接口渗透测试指南 -- 眼花缭乱的接口,始终如一的本质
0x9 『代码审计』ThinkPHP8.0的反序列化分析
宸极实验室 2024-10-12 17:02:00
ThinkPHP8的反序列化分析
0xa 域内横向总结系列-PTT
道一安全 2024-10-12 11:10:33
撰写论文摘要是一项重要的技能,它需要准确地浓缩文章的核心内容和研究成果。摘要通常包括研究背景、目的、方法、主要发现和结论。撰写摘要时,应先理解文章的主题和核心内容,确保摘要简洁明了,避免夸大或缩小事实。摘要的字数一般在300-400字之间,但不应少于150字。摘要应独立于全文存在,使读者能够通过摘要了解研究的主要观点和结论。撰写摘要的最佳时机是在完成论文写作之后,这样可以确保摘要与论文内容的一致性。
Python JSON 格式化输出
0xb 4.LosFormatter反序列化点+一些反序列化链
HW专项行动小组 2024-10-12 11:05:42
0xc 内网穿透好工具——proxychains
小兵搞安全 2024-10-12 09:17:10
0xd Water Hydra APT组织最新攻击链攻击样本详细分析
安全分析与研究 2024-10-12 08:15:44
Water Hydra APT组织自2021年被曝光以来,主要针对金融行业进行攻击。最新的攻击链分析显示,攻击始于一个URL链接,引导用户下载伪装成PDF的LNK文件,该文件执行远程服务器上的BAT脚本,进而下载并执行MSI恶意安装程序。攻击过程中,恶意软件通过自定义操作DLL模块和包安装CAB文件,设置系统自启动项,并将恶意文件拷贝到特定目录。最终,恶意软件通过调用多个VB编写的加载程序,注入代码到进程,并与远程服务器通信,实现远程控制。该恶意软件具有多种功能,包括文件操作、注册表操作、信息窃取等。此次分析揭示了黑客组织的活跃性和攻击技术的不断更新,提醒用户需保持警惕。
APT 恶意软件 钓鱼攻击 代码注入 信息窃取 远程控制 威胁情报
0xe SSRF漏洞详解与防护措施
SDL安全 2024-10-12 07:36:10
SSRF是一种安全漏洞,攻击者可以利用该漏洞诱使服务器向任意的内部或外部资源发起请求。由于请求是由服务器发起的,攻击者可以利用这一点来访问本不应公开的资源,从而造成信息泄露或其他安全问题
0xf JAVA安全之Thymeleaf模板注入防护绕过
七芒星实验室 2024-10-12 07:03:31
0x10 在 Android 上使用 OpenVPN 拦截 HTTP 流量
安全狗的自我修养 2024-10-12 06:58:34
在本文中,我们将向您展示如何在 Android 上拦截 HTTP 流量。我们的方法基于 VPN 隧
0x11 【免杀】JSP文件加载shellcode自动化实现CobaltStrike上线
星落安全团队 2024-10-12 00:00:43
本文介绍了一种通过JSP文件自动化注入shellcode以实现CobaltStrike上线的方法。在目标服务器存在安全防护软件如360安全卫士、火绒等无法直接上传JSP webshell的情况下,此方法能够通过注入到svchost.exe进程下上线CobaltStrike,而不会影响目标业务。文章详细说明了使用CobaltStrike生成payload、修改代码、加入安全校验参数、上传和访问jsp文件的步骤。此外,文章还提到了作者在安全领域的经验和所开发的多种免杀工具,并介绍了如何加入星落安全交流群以及相关的资源维护。最后,文章声明所有技术和工具仅供安全测试和防御研究使用,不得用于非法目的。
免杀技术 CobaltStrike Web安全 进程注入 安全测试 安全工具开发
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/12】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论