网安原创文章推荐【2024/12/9】

admin 2024年12月10日10:51:39评论9 views字数 4145阅读13分49秒阅读模式

2024-12-09 微信公众号精选安全技术文章总览

洞见网安 2024-12-09

0x1 Zabbix SQL 注入漏洞(CVE-2024-42327)

天启实验室 2024-12-09 20:52:21

网安原创文章推荐【2024/12/9】

0x2 SQL注入学习记录

小杨学安全 2024-12-09 19:28:19

网安原创文章推荐【2024/12/9】

0x3 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-12-09 18:31:10

网安原创文章推荐【2024/12/9】

成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!

0x4 APT-C-08(蔓灵花)组织新型攻击组件分析报告

360威胁情报中心 2024-12-09 17:54:21

网安原创文章推荐【2024/12/9】

360安全大脑监测到多起蔓灵花组织通过投递内部携带有chm恶意文档的压缩包附件的钓鱼邮件,诱导用户打开其中的chm文档,利用计划任务周期性回传受影响用户的机器名及用户名并同时下发后续攻击组件

0x5 应急响应-Linux文件恢复

也总想挖RCE 2024-12-09 17:48:17

网安原创文章推荐【2024/12/9】

本文详细介绍了Linux系统下文件恢复的技术和方法,特别是在网络安全攻防对抗中,防守方如何恢复攻击者删除的扫描工具或结果。文章首先解释了为什么需要进行数据恢复,接着分别讨论了文件被占用和未被占用两种情况下的恢复技巧。对于被占用的文件,可以通过读取/proc/pid/exe或/proc/pid/fd下的内容来恢复。对于未被占用的文件,文章阐述了Linux删除文件的原理,并通过debugfs和dd命令来恢复数据。最后,文章还介绍了使用第三方程序Extundelete进行数据恢复的方法,并提供了内网横向扫描场景下的一个小技巧,即检查nohup.out文件以获取攻击者的扫描结果。

应急响应 数据恢复 Linux安全 攻防对抗 日志分析 内网安全

0x6 u200b潜藏在签名安装文件中的Koi Loader恶意软件

奇安信威胁情报中心 2024-12-09 17:43:03

网安原创文章推荐【2024/12/9】

近日,我们使用奇安信情报沙箱分析可疑Inno Setup安装文件,该文件带有数字签名,沙箱结果显示样本启动后运行powershell代码,从远程服务器下载JS脚本并执行,JS脚本进一步调用powershell代码从同一个服务器下载其他载荷。

0x7 【 CVE-2024-38193 】Windows 0day漏洞已在野利用,PoC已发布

骨哥说事 2024-12-09 16:48:48

网安原创文章推荐【2024/12/9】

0x8 src|组合拳进入后台,拿下高危!

simple学安全 2024-12-09 15:48:25

网安原创文章推荐【2024/12/9】

src高危漏洞

0x9 太棒辣 | 感谢大哥带我学习关于验证码逻辑漏洞这些事

犀利猪安全 2024-12-09 15:14:22

网安原创文章推荐【2024/12/9】

犀利猪安全,带你上高速~

验证码逻辑漏洞 响应包篡改 信息泄露 多手机号攻击 接口滥用 授权测试与学习

0xa Mitre_Att&ck框架T1518(软件发现)的简单实现

新蜂网络安全实验室 2024-12-09 14:50:31

网安原创文章推荐【2024/12/9】

攻击技术 内网发现 侦察 Windows操作系统 Linux操作系统 权限提升 横向移动

0xb 使用云访问凭证蜜标及时发现入侵行为

国际云安全联盟CSA 2024-12-09 14:47:53

网安原创文章推荐【2024/12/9】

云厂商自身具备一定的入侵行为检测能力,但依然存在检测规则被绕过、低危操作不触发告警的可能。那么作为云的使用者,在面对攻击者的入侵行为时,我们能做点什么呢?

0xc [含POC]CyberPanel upgrademysqlstatus 远程命令执行漏洞(CVE-2024-51567)

安全光圈 2024-12-09 13:44:15

网安原创文章推荐【2024/12/9】

0xd vulnhub之Matrix-3的实践

云计算和网络安全技术实践 2024-12-09 10:11:24

网安原创文章推荐【2024/12/9】

0xe web应急之各中间件日志保存位置

安服仔的救赎 2024-12-09 10:10:28

网安原创文章推荐【2024/12/9】

本文详细介绍了多种中间件的日志保存位置,包括IIS、Apache、Tomcat、Nginx以及其他中间件如WebLogic和JBoss。对于每种中间件,文章提供了日志文件的默认存储路径、如何定位日志文件以及如何配置日志记录。例如,IIS日志默认存储在%systemroot%system32LogFilesW3SVC目录,Apache在Windows和Linux下的日志路径不同,Tomcat的访问日志需要配置server.xml文件。文章还强调了日志对于网络安全分析的重要性,并提供了如何开启和定位日志的实用技巧。

日志分析 应急响应 中间件安全 系统安全 配置管理

0xf 【漏洞复现】Palo Alto PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474

白帽攻防 2024-12-09 09:34:02

网安原创文章推荐【2024/12/9】

【漏洞复现】Palo Alto Networks PAN-OS身份认证绕过CVE-2024-0012及命令执行漏洞CVE-2024-9474

0x10 "多引擎"的资产识别、信息收集

SecSentry 2024-12-09 08:51:52

网安原创文章推荐【2024/12/9】

文章介绍了如何使用ScopeSentry的插件系统来实现多引擎的指纹识别功能,以EHole为例,详细讲解了插件开发的过程。文章首先概述了ScopeSentry的插件系统和模块流程,然后逐步指导如何下载插件模板、创建插件文件夹、编写info.json和plugin.go文件。作者详细解释了plugin.go中必要的五个方法,并提供了内置方法的调用示例。最后,文章展示了如何编写EHole插件的核心代码,并提供了插件调试的方法和测试用例。通过这篇文章,读者可以学习到如何为ScopeSentry开发自定义插件,以增强资产识别和信息收集的能力。

0x11 Wireshark & Packetdrill | TCP RST 之应用主动 RST 连接

Echo Reply 2024-12-09 08:08:11

网安原创文章推荐【2024/12/9】

0x12 HTTPS也能明文抓包

kali笔记 2024-12-09 08:01:28

网安原创文章推荐【2024/12/9】

0x13 超级详细 - PHP webshell 免杀步骤、姿势总结

SecretTeam安全团队 2024-12-09 08:00:53

网安原创文章推荐【2024/12/9】

0x14 【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

泷羽Sec 2024-12-09 07:44:19

网安原创文章推荐【2024/12/9】

本文是一篇关于Kioptrix提权靶机系列的详细教程,作者通过实际操作演示了如何从主机发现、信息收集、漏洞利用到最终提权的全过程。文章涉及了OSCP考试的准备方法和一些实用的渗透测试技巧。作者详细记录了在各个靶机上的探索步骤,包括使用nmap进行端口扫描、目录枚举、SQL注入、命令执行等攻击手法。文章中还提到了一些关键的工具使用,如msf、nc、python等,以及如何绕过一些安全防护措施。最后,作者分享了成功提权的方法和自己在学习过程中的参考资源,为读者提供了宝贵的实战经验。

0x15 JAVA安全之Groovy命令注入刨析

七芒星实验室 2024-12-09 07:01:05

网安原创文章推荐【2024/12/9】

0x16 关于内网代理、vm、frp、proxifier全局流量转发等问题

flowers-boy 2024-12-09 01:27:03

网安原创文章推荐【2024/12/9】

本文详细介绍了在内网环境中使用FRP进行代理转发以及Proxifier实现全局流量代理的方法。首先,文章说明了在获取目标资产Webshell后,如何上传FRPC及其配置文件,并分别在目标资产和公网服务器上进行配置。接着,文章详细阐述了如何通过Proxifier将电脑流量通过公网进行全局代理,从而实现对内网的访问。此外,文章还展示了如何使用工具对内网资产进行漏扫,验证代理配置的有效性。最后,文章讨论了在VMware环境中添加代理规则,以及如何处理SSH连接工具断开的情况,并通过实际操作示例验证了方法的成功。

内网渗透 流量代理 安全工具使用 VM配置 SSH连接 公网服务器利用

0x17 关于内网代理、横向移动技巧

flowers-boy 2024-12-09 01:17:44

网安原创文章推荐【2024/12/9】

文章介绍了内网代理和横向移动技巧,旨在通过公网服务器和靶场模拟环境进行安全测试。首先,文中提到拿下目标资产的webshell后,上传frpc客户端和服务端配置文件(frpc.ini和frps.ini),以实现通过FRP(Fast Reverse Proxy)工具建立从内网到公网服务器的安全隧道。FRP配置中,服务端监听7000端口,客户端将流量转发至该端口,并设置了一个SOCKS5代理服务在6000端口。接着,作者建议使用Proxifier等软件进行全局流量代理,使得本地计算机能够通过公网访问内网资源,这一步骤对于后续利用各种工具对内网资产进行漏洞扫描非常关键。此外,文章还提及了VMware虚拟机代理规则的配置,确保虚拟环境中网络流量正确地通过代理转发。最后,当SSH连接断开时,说明公网靶场已被销毁,无法继续验证,但根据配置逻辑推测应该能正常工作。需要注意的是,此过程涉及的技术手段仅适用于合法授权的安全测试环境,任何未经授权的渗透行为均属非法。

内网渗透 横向移动 代理服务器 漏洞扫描 SSH连接 虚拟机代理

0x18 关于内网代理、横向移动技巧

flowers-boy 2024-12-09 00:39:17

网安原创文章推荐【2024/12/9】

本文详细介绍了在内网环境中使用FRP(Fast Reverse Proxy)进行流量代理和横向移动的技巧。首先,文章说明了在公网服务器和靶场环境中配置FRP的步骤,包括上传frpc和frpc.ini文件到目标资产,并配置服务器和客户端的参数。接着,文章解释了如何通过Proxifier软件设置全局代理,使得电脑的流量通过公网服务器转发,从而实现对内网的访问。最后,文章提到使用工具进行内网资产的漏扫,验证代理配置的正确性,并指出这种方法便于使用Windows工具进行内网横向渗透。

内网渗透 代理技术 横向移动 工具使用 网络安全测试

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/9】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日10:51:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/12/9】https://cn-sec.com/archives/3489879.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息