网安原创文章推荐【2024/11/25】

admin 2024年12月1日22:53:49评论1 views字数 3782阅读12分36秒阅读模式

2024-11-25 微信公众号精选安全技术文章总览

洞见网安 2024-11-25

0x1 Docker逃逸详解(一)

安全攻防屋 2024-11-25 23:14:11

网安原创文章推荐【2024/11/25】

文章《Docker逃逸详解(一)》探讨了Docker环境中渗透测试者如何从已获取的shell进一步渗透至宿主机权限的技术细节。文中指出了Docker逃逸主要基于三种原理:特权模式与配置不当、内核漏洞(例如脏牛漏洞)、以及Docker软件设计缺陷(如runC容器逃逸漏洞CVE-2019-5736和Docker cp命令漏洞CVE-2019-14271)。特别强调了配置不当引发逃逸的常见方式,包括Docker Remote API未授权访问、docker.sock挂载到容器内部、以privileged模式启动Docker等。其中,docker.sock的危险挂载尤为关键,它允许容器内部用户直接调用Docker API与宿主机的Docker守护进程交互,从而可能获取宿主机的完全控制权。文章还提供了具体的漏洞环境搭建、检测、复现步骤,包括使用CDK工具探测并利用docker.sock漏洞,通过写入SSH公钥的方式实现从容器到宿主机的逃逸。最后总结指出,成功的Docker逃逸不仅依赖于技术手段,还需满足特定条件,如宿主机需开启SSH服务等。

Docker安全 容器逃逸 特权模式 内核漏洞 软件设计漏洞 配置不当 攻击复现 安全防护

0x2 无法被拦截的PDF钓鱼

白帽子安全笔记 2024-11-25 21:01:12

网安原创文章推荐【2024/11/25】

只需打开并点击PDF,则触发远程文件下载。这种技术绕过了现代防御系统,极难防御。

0x3 Windows栈溢出入门指南

渗透测试安全攻防 2024-11-25 20:26:53

网安原创文章推荐【2024/11/25】

0x4 【DVWA】CSRF跨站请求伪造实战

儒道易行 2024-11-25 20:00:41

网安原创文章推荐【2024/11/25】

不为圣贤,便为禽兽;莫问收获,但问耕耘。

0x5 HTB-Chemistry靶机渗透,CVE-2024-23334系统目录遍历,导致权限提升

泷羽Sec 2024-11-25 19:58:30

网安原创文章推荐【2024/11/25】

0x6 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-11-25 18:31:40

网安原创文章推荐【2024/11/25】

成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!

0x7 VulnHub靶机 | FristiLeaks: 1.3

0x00实验室 2024-11-25 18:20:45

网安原创文章推荐【2024/11/25】

东风夜放花千树。更吹落、星如雨。

0x8 横向渗透之cobaltstrike神器详细搭建过程

网络安全007 2024-11-25 17:29:45

网安原创文章推荐【2024/11/25】

横向渗透之cobaltstrike神器详细搭建过程,带你直观的了解搭建过程中遇到的相关难题

渗透测试 CobaltStrike 横向渗透 木马生成 网络安全 Java环境 端口配置 攻防比赛

0x9 NDSS 2025新作 | 靠谱的第三方库?VULTURE破解1-Day漏洞难题!

SecNotes 2024-11-25 15:55:11

网安原创文章推荐【2024/11/25】

文章介绍了NDSS 2025会议上的新工具VULTURE,该工具旨在解决软件开发中因复用第三方库(TPL)而导致的1-Day漏洞问题。1-Day漏洞指已公开但未及时修补的漏洞,攻击者可以利用这些漏洞对使用了问题库的应用发起攻击。VULTURE通过构建包含已知漏洞及其补丁的数据库,检测目标软件中受影响的TPL版本,并分析是否应用了相应的补丁来精确定位1-Day漏洞。为了提高检测准确性,VULTURE采用了分平台构建数据库、利用LLMs自动识别补丁信息、基于代码块的语义分析等技术手段。实验结果显示,VULTURE在数据库构建效率、TPL复用检测精度以及1-Day漏洞挖掘方面均优于现有工具。

第三方库安全 1-Day漏洞 静态分析 漏洞管理 安全工具

0xa 【SQL注入】用友NC process SQL注入漏洞

小羊安全屋 2024-11-25 14:49:52

网安原创文章推荐【2024/11/25】

0xb 科荣AIO系统UtilServlet接口处存在代码执行漏【漏洞复现|附nuclei-POC】洞

脚本小子 2024-11-25 11:33:48

网安原创文章推荐【2024/11/25】

本文详细介绍了科荣AIO系统UtilServlet接口存在的代码执行漏洞。攻击者可以通过该漏洞执行恶意命令,可能导致系统执行未授权操作,获取服务器权限。文章提供了Nuclei POC用于漏洞复现,包括详细的HTTP请求内容和匹配条件。同时,文章还提供了FOFA搜索语法来识别受影响的系统。为了修复该漏洞,建议进行输入验证、使用安全API、遵循最小权限原则以及输出编码。最后,文章提供了获取POC文件的下载地址。

代码执行漏洞 远程代码执行 安全研究 漏洞复现 修复建议 Nuclei POC FOFA搜索语法

0xc 山石说AI|山石网科借xa0AIxa0之力,精准解析恶意加密流量

山石网科新视界 2024-11-25 11:20:20

网安原创文章推荐【2024/11/25】

山石AI系列第5篇

0xd 破解命令注入漏洞:详解原理、绕过技巧与防护策略

HW安全之路 2024-11-25 11:00:33

网安原创文章推荐【2024/11/25】

在Web安全领域中,命令注入漏洞(OS Command Injection)一直是一个危害严重的安全问题。本文将深入浅出地介绍命令注入漏洞的原理、检测方法、利用技巧以及防护措施。

0xe Zeek0x03_Zeek脚本实践

Crush Sec 2024-11-25 10:30:57

网安原创文章推荐【2024/11/25】

0xf 分享一种简单的渗透测试思路

安全君呀 2024-11-25 10:04:01

网安原创文章推荐【2024/11/25】

0x10 Redis未授权主从复制RCE复现

网安知识库 2024-11-25 10:00:10

网安原创文章推荐【2024/11/25】

Redis如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。

0x11 【2024年全国职业技能大赛“信息安全与评估”赛项】任务3-Windows内存取证解题思路+环境

神农Sec 2024-11-25 09:38:45

网安原创文章推荐【2024/11/25】

0x12 Burp一款新扩展:JWT-scanner

白帽学子 2024-11-25 09:11:22

网安原创文章推荐【2024/11/25】

文章介绍了JWT-scanner这款新扩展,用于检测JWT认证的安全漏洞。作者通过使用该工具,在公司的系统中发现了JWT实现的问题,并强调了JWT虽然提供了无状态认证机制,但如果实现不当,会带来安全隐患。JWT-scanner能够自动识别和测试JWT,记录潜在缺陷,提高安全测试效率。文章还讨论了JWT的关键技术点,包括签名算法、密钥管理以及自动化安全测试的重要性,并指出该工具在处理复杂场景,如多个JWT同时存在时的优势。最后,提供了工具的下载链接,并强调了安全测试的合法性和责任。

0x13 vulnhub之Matrix-1的实践

云计算和网络安全技术实践 2024-11-25 09:01:54

网安原创文章推荐【2024/11/25】

0x14 【MalDev-05】持久化基础与实战-1

高级红队专家 2024-11-25 09:00:49

网安原创文章推荐【2024/11/25】

本篇主要介绍“注册表run键”和“Winlogon注册表项”实现持久化的原理和实战方法

0x15 针对一个疑似红队样本的详细分析

安全分析与研究 2024-11-25 08:40:54

网安原创文章推荐【2024/11/25】

针对一个疑似红队样本的详细分析

恶意软件分析 红队技术 反虚拟机 加密与解密 后门程序 威胁情报 APT样本分析

0x16 如何单机实时分析日均数亿安全日志?

lufeisec 2024-11-25 08:01:01

网安原创文章推荐【2024/11/25】

在甲方做安全建设的时候,不可避免遇到大数量级的数据进行处理、分析的任务,比如分析整个公司的WAF日志、进程派生数据、K8s日志等等去发现风险,尤其在初期做反入侵的策略的时候,需要及时告警但又频繁修改策略

0x17 内网渗透之ADCS权限维持

七芒星实验室 2024-11-25 07:00:41

网安原创文章推荐【2024/11/25】

文章前言本篇文章主要介绍如何通过证书服务来实现权限维持的目的基本原理在微软的文档里有一段话\x26quot;当使用PKCA时

内网渗透 ADCS 权限维持 Kerberos认证 证书导出与利用 Kekeo工具 密码重置

0x18 【含源码】滥用VEH绕过杀软加载shellcode上线CobaltStrike

星落安全团队 2024-11-25 00:01:23

网安原创文章推荐【2024/11/25】

本文介绍了一种利用矢量异常处理(VEH)技术绕过Windows用户空间EDR钩子的方法,以实现合法调用堆栈帧和间接系统调用的生成,进而加载shellcode并启动CobaltStrike。此技术基于LayeredSyscall项目进行了二次开发,提供了项目源代码及生成的exe程序。文章还提到了多种免杀技巧,包括对抗360安全卫士、Windows Defender、火绒等安全软件的策略,以及一系列工具如CobaltStrike免杀加载器、数据库直连工具、内网渗透工具等。作者是一名在安全公司攻防实验室工作的专业人士,拥有丰富的实战经验。最后,文章强调所有技术和工具仅供安全测试和防御研究之用,严禁用于非法活动。

恶意软件分析 漏洞利用 安全工具 免杀技术 渗透测试

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/25】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月1日22:53:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/11/25】http://cn-sec.com/archives/3455433.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息