2024-11-19 微信公众号精选安全技术文章总览
洞见网安 2024-11-19
0x1 VulnHub靶机 | Kioptrix-Level 1.1
0x00实验室 2024-11-19 22:00:52
本文是关于VulnHub靶机Kioptrix-Level 1.1的渗透测试笔记,作者为OSCP备考者。文章详细记录了渗透测试的过程,包括主机发现、端口探测、目录扫描、指纹信息收集、检测注入点、获取用户名和密码、反弹shell、查看系统版本、查找漏洞、下载并编译EXP、最终获取ROOT权限。文章中还提供了相关的参考链接和命令,供读者学习和实践。
主机发现 端口扫描 目录扫描 SQL注入检测 命令执行 反弹shell 系统信息收集 漏洞利用 权限提升 VulnHub靶机
0x2 【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Win)
利刃信安 2024-11-19 18:23:32
【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Win)
0x3 【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Linux)
利刃信安 2024-11-19 18:23:32
【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Linux)
0x4 【漏洞复现】D-Link NAS 远程命令执行漏洞(CVE-2024-3273)
白帽攻防 2024-11-19 17:52:20
本文详细介绍了D-Link NAS设备上的远程命令执行漏洞(CVE-2024-3273)。漏洞存在于硬编码帐户和命令注入问题中,攻击者可通过HTTP GET请求,利用Base64编码的命令在设备上执行任意命令。受影响的版本包括DNS-320L、DNS-325、DNS-327L和DNS-340L。文章提供了漏洞复现的详细步骤,包括构造特定的HTTP请求。同时,作者强调本文仅供学习使用,并提醒读者不要进行非法测试。最后,给出了修复建议,包括关闭互联网暴露面和及时更新补丁。
0x5 钓鱼邮件(1)
青春计协 2024-11-19 16:51:35
邮件伪造钓鱼
0x6 【病毒分析】揭秘.mkp后缀勒索病毒!Makop家族变种如何进行可视化加密?
solar专业应急响应团队 2024-11-19 16:42:43
0x7 Cuppa CMS-任意文件读取CVE-2022-25401
Nick安全 2024-11-19 15:45:06
文件任意文件读取漏洞。
0x8 小程序抓包|Clash与mitmdump自动化加解密实践
长风安全 2024-11-19 15:28:52
本文详细介绍了在小程序自动化加解密过程中,如何使用Clash和mitmdump替代传统的proxifier+burpsuite方法。文章首先指出传统方法在自动化加解密中遇到的问题,并推荐使用Clash作为代理工具,通过创建配置文件来实现对小程序数据包的抓取。接着,作者展示了如何使用mitmdump进行数据处理,通过编写脚本实现对burp抓取的明文数据包的自动加密和解密。文章还讨论了数据流走向逻辑,并提供了mitmdump脚本示例,说明了如何在实际操作中实现明文改包和自动加解密。最后,作者提出自动加解密适用于多套相同加解密逻辑的场景,而对于不需要复用的场景,直接调试断点可能更为高效。
代理工具 抓包分析 自动化加解密 数据处理 脚本编写 网络安全配置
0x9 3.ASP.NET HttpListener型内存马
HW专项行动小组 2024-11-19 15:14:27
0xa Bypass Cloudflare实现账户接管:密码重置投毒漏洞
白帽子左一 2024-11-19 12:01:38
本文深入探讨了一种账户接管(ATO)漏洞,作者通过密码重置投毒攻击,成功绕过Cloudflare保护机制,实现了对用户账户的未授权访问。攻击过程中,作者发现目标网站的密码重置链接与登录域名不同,利用Origin头的漏洞,修改重置链接指向自己的Webhook网站,从而获取了重置令牌。通过点击重置链接,作者被重定向至自己的Webhook网站,并获得了重置密码的权限,最终实现了账户接管。文章强调了技术研究的合法性和安全性,并邀请网络安全爱好者共同学习进步。
账户接管 密码重置投毒 Cloudflare绕过 主机头注入 Origin头修改 跨域资源共享 漏洞赏金计划 安全研究
0xb JavaSec | JDBC反序列化原理和调用链细节分析
掌控安全EDU 2024-11-19 12:00:19
干货教学 | JDBC反序列化原理和调用链细节分析
0xc 浅析8种常见密码学攻击类型
再说安全 2024-11-19 11:50:46
“善守者藏于九地之下,善攻者动于九天之上”,密码学,正是信息安全的九地基石。
0xd 【Exp】- CVE-2024-10924 WordPress插件Really Simple Security认证绕过漏洞
埋藏酱油瓶 2024-11-19 11:49:47
WordPress插件Really Simple Security在9.0.0至9.1.1.1版本中存在认证绕过漏洞(CVE-2024-10924)。该漏洞源于双因素REST API中的“check_login_and_get_user”函数对用户检查的错误处理不当。当启用双重身份验证时,未经身份验证的攻击者可以登录任何现有用户账户,包括管理员。环境设置包括安装WordPress和激活存在漏洞的插件,并启用双重身份验证。利用漏洞的步骤涉及发送特定的POST请求,其中包含目标用户的ID和任意nonce值。成功利用后,攻击者可以设置会话cookie以获得访问权限。建议用户更新至9.1.2版本以上以修复此漏洞。
身份验证绕过 WordPress插件漏洞 REST API安全 双因素认证 CVE-2024-10924 漏洞复现 安全修复建议
0xe Linux应急响应:进程环境变量的妙用
风奕安全 2024-11-19 10:26:49
0xf 灵当CRM系统multipleUpload.php接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】
脚本小子 2024-11-19 08:35:36
0x10 EDUSRC漏洞挖掘技巧汇总+信息收集各种姿势
神农Sec 2024-11-19 08:12:21
0x11 蓝队应急篇 | 多情况木马感染清理
安全君呀 2024-11-19 08:10:42
0x12 实战攻防 - API测试方法论
SecretTeam安全团队 2024-11-19 08:00:48
本文是关于API测试方法论的实战攻防教程,旨在帮助网络安全专业人员理解和维护网站及服务器系统。文章首先介绍了Web API的概念和作用,以及接口的分类,如Webservice接口和HTTP API接口。接着,详细说明了接口文档的重要性及其规范内容。文章还讨论了测试WEB API的准备工作和测试思路,包括单流程和多流程业务场景的测试方法。最后,通过具体的数据包构造示例,展示了如何进行API接口的测试,并强调了测试过程中可能遇到的常见漏洞和注意事项。文章还提到了一个网络安全学习社区,旨在提升网络安全技能,分享攻防演练和案例分析。
0x13 【免杀】单文件一键击溃火绒进程
星落安全团队 2024-11-19 00:00:48
本文介绍了一种针对火绒杀毒软件的免杀工具,用于在内网渗透中击溃火绒进程。作者分享了一键kill360、一键禁用defender等工具,并强调了火绒6的内存查杀功能对CobaltStrike的敏感性。工具通过资源文件嵌入驱动,无需依赖外部文件。文章中还展示了工具的使用效果,包括在管理员权限下运行程序来强制关闭火绒核心进程。作者在安全领域有丰富的经验,提供了一系列免杀内容和技术,包括CobaltStrike插件、数据库直连工具等。最后,作者声明这些技术和工具仅用于安全测试和防御研究,提醒读者不要用于非法用途。
免杀技术 内网渗透 安全工具开发 进程管理 病毒防护软件对抗 安全测试
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/19】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论