2024-12-03 微信公众号精选安全技术文章总览
洞见网安 2024-12-03
0x1 searchsploit漏洞辅助利用工具
小兵搞安全 2024-12-03 23:04:58
文章详细介绍了searchsploit工具,这是一个由Offensive Security开发的命令行工具,旨在帮助安全研究人员和渗透测试人员搜索Exploit-DB数据库中的已知漏洞利用代码。该工具不仅支持本地和在线查询,还能够与Metasploit Framework (MSF)配合使用以实现漏洞的辅助利用。它包含丰富的选项来定制搜索过程,例如大小写敏感、精确匹配、严格搜索以及仅搜索标题等,从而帮助用户准确找到所需的漏洞信息。此外,searchsploit还可以通过排除特定关键词或CVE编号来进一步过滤结果,并且能够显示指向Exploit-DB.com的URL而非本地路径,方便用户获取最新资料。对于非搜索操作,如更新工具本身或检查Nmap XML输出中的服务版本,searchsploit同样提供了相应的命令支持。为了提高效率,建议在搜索时采用AND逻辑组合多个关键字,并尽可能使用全称进行匹配。值得注意的是,虽然searchsploit可以直接提供大量的exploit代码,但在实际应用中可能需要额外配置才能顺利运行。最后,文章提及了SearchSploit-GUI版本的存在,但指出其适用范围有限,主要用于Mac系统。
0x2 漏洞利用之高级API查询语言GraphQL漏洞
老付话安全 2024-12-03 20:30:23
本文详细介绍了GraphQL API漏洞的查找与利用方法。首先,讲述了如何通过探测URL是否返回特定的__typename字段来识别GraphQL服务。接着,分析了GraphQL端点的常见名称和如何通过发送通用查询来验证端点。文章还提到了GraphQL服务通常只接受application/json格式的POST请求,但有些端点可能接受其他方法,如GET请求或x-www-form-urlencoded格式的POST请求,这可能会增加CSRF攻击的风险。此外,文章介绍了使用内省Introspection功能来获取GraphQL API的底层架构信息,以及如何通过特殊字符和替代请求方法绕过内省限制。最后,讨论了GraphQL的速率限制器以及如何使用别名功能绕过速率限制。
漏洞利用 API安全 渗透测试 信息安全实践 CSRF防护 速率限制绕过
0x3 分析运行APP内存中的敏感信息
思极安全实验室 2024-12-03 19:01:07
本文主要介绍了如何在运行APP时检测内存中的敏感信息,特别是针对使用HTTP请求中的Authorization Header来携带签名信息的OSS身份验证方法。文章通过一个实际案例,展示了如何发现APP上传请求中的AccessKeyId,并在加壳的APK中通过内存获取未加密的AccessKeySecret。作者详细描述了使用jadx分析APK、通过frida脚本hook代码输出敏感信息的过程,并最终揭示了AccessKeySecret的明文。文章强调了对网络安全的学习者来说,理解和掌握这些技术的重要性。
敏感信息暴露 逆向工程 动态分析 安全测试 API安全 免责声明
0x4 安卓逆向之Android-Intent介绍
Ting丶的安全笔记 2024-12-03 18:59:24
安卓逆向之Android-Intent介绍
0x5 利用断开的域管理员rdp会话提权
蚁景网络安全 2024-12-03 17:30:35
0x6 【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
红岸基地网络安全 2024-12-03 17:20:24
0x7 免杀对抗从0开始(六)
泾弦安全 2024-12-03 15:29:09
0x8 微信小程序任意用户登录挖掘--神器
克莱因蓝的灰色空间 2024-12-03 10:14:27
微信小程序安全 加密解密技术 会话劫持 敏感信息泄露 渗透测试工具
0x9 Mitre Att&ck框架T1659技术(内容注入)的简单实现
新蜂网络安全实验室 2024-12-03 10:00:27
分别使用fakedns和ettercap说明T1659技术的实现原理。
0xa 【漏洞复现】Bazaar 任意文件读取漏洞(CVE-2024-40348)
白帽攻防 2024-12-03 09:04:59
本文详细介绍了Bazarr v1.4.3版本中的一个任意文件读取漏洞(CVE-2024-40348)。该漏洞存在于static接口,由于未充分验证用户身份,允许未经身份验证的攻击者通过目录遍历攻击读取系统敏感文件。攻击者可以利用此漏洞访问服务器上的关键文件,如/etc/passwd,从而获取敏感信息,造成潜在的安全风险。文章提供了漏洞复现的详细步骤,包括构造特定的HTTP请求来读取目标文件。同时,文章还提供了fofa语法用于识别受影响的Bazarr实例,并给出了修复建议,包括关闭互联网暴露面、设置访问权限和打补丁。作者强调,本文仅供学习用途,并声明对使用文中信息所造成的一切后果不承担责任。
漏洞分析 免责声明 目录遍历攻击 未授权访问 CVE编号 修复建议 批量检测POC
0xb 使用PHP实现GitHub API搜索与数据库同步
HackTips 2024-12-03 07:32:26
本文详细介绍了如何使用PHP脚本实现从GitHub API搜索特定关键词的仓库,并将数据同步到MySQL数据库。作者首先定义了关键词数组,然后配置了GitHub API的访问令牌和数据库连接信息。通过PDO创建数据库连接,并初始化操作计数器。脚本遍历关键词,构建搜索URL,并实现分页逻辑。在发送HTTP请求前设置请求头,并处理响应,将JSON数据解析后插入数据库。文章还包含了错误处理和分页逻辑的细节,最后输出了执行总结。作者提出了前端呈现的总结与改进空间,旨在分享实践经验并为其他开发者提供有价值的见解。
0xc 云存储攻防之Bucket配置可写
七芒星实验室 2024-12-03 07:00:25
文章介绍了OBS(对象存储服务)中的ACL(访问控制列表)配置,特别是针对Bucket的权限设置。OBS ACL提供基于账号级别的读写权限控制,但细粒度不如桶策略和IAM权限。被授权用户包括特定用户、拥有者、匿名用户以及日志投递用户组。拥有者默认对桶及其内对象有全部权限;匿名用户开启后,任何未认证用户都能访问指定资源;日志投递用户组用于记录访问日志,需特定权限以确保日志成功写入。文章还详细描述了如何通过调整ACL来控制公共访问权限,比如将ACL设为'不可读不可写'或'可读可写',并展示了相应的操作步骤及结果。最后指出,不当的ACL配置可能导致安全风险,如攻击者可能利用可写的ACL策略获取对桶内对象的非法访问。
云安全 访问控制 权限管理 安全配置 漏洞利用
0xd 啊,这,不是那个隧道啊!!!
人遁安全 2024-12-03 06:00:28
如何使用 NPS 内网穿透工具实现远程访问和管理内网服务器的详细教程。步骤清晰,操作简单,让您轻松实现内网穿透功能。
0xe 【重新架构】基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.2发布!
星落安全团队 2024-12-03 00:00:20
本文介绍了xlfrc v1.2版本的发布,这是一个基于frp二次修改的工具,旨在优化使用流程和减少操作步骤。xlfrc能够绕过卡巴斯基、360核晶、defender、火绒等安全软件的检测。该工具取消了配置文件,默认使用tls加密传输,并随机生成socks5账户和密码。v1.2版本更新包括客户端和服务器端源码分离,减少程序静态特征,并新增抗沙箱功能。使用方法简单,服务端直接运行xlfrs程序,客户端运行xlfrc程序并指定运行密码和服务器IP。作者为某安全公司攻防实验室的一线攻击队选手,擅长多种安全技术。文章最后声明,所涉及的技术和工具仅用于安全测试和防御研究。
渗透测试工具 免杀技术 内网渗透 安全研究 逆向工程 安全社区
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/3】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论