网安原创文章推荐【2024/12/24】

admin 2024年12月25日10:48:19评论18 views字数 3505阅读11分41秒阅读模式

2024-12-24 微信公众号精选安全技术文章总览

洞见网安 2024-12-24

0x1 红队基础设施加固—SSH

YongYe 安全实验室 2024-12-24 23:04:46

网安原创文章推荐【2024/12/24】

本文主要讨论了红队基础设施中SSH服务的加固方法,强调了在进攻行动中保护自身的重要性。文章提出红队基础设施加固需要具备快速部署、便捷部署和隐蔽部署的特点。通过监控SSH登录行为,一旦发现非法用户成功登录,系统将自动通过邮件通知红方,整个过程对非法用户透明。文章详细介绍了安装和配置SMTP服务,以及如何通过PAM模块触发邮件发送脚本。最后,作者指出了该监控方法的三个缺点,并提出了相应的注意事项。

SSH安全 邮件通知 红队战术 系统监控 基础设施加固 PAM模块

0x2 Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?

HW安全之路 2024-12-24 17:14:07

网安原创文章推荐【2024/12/24】

文章探讨了Kali Linux中环境变量的管理和优化技巧,旨在提高渗透测试效率和隐蔽性。首先介绍了环境变量的基础概念,将其分为shell变量和环境变量两类,前者仅在当前shell有效,后者为系统全局变量且可被子进程继承。接着讲述了基础管理方法,如使用env、set命令查看变量,以及通过echo、unset等进行读取和删除操作。高级操作包括创建干净环境空间、局部变量声明与设置只读变量。文中还提到环境配置文件的管理,例如~/.pentest_profile文件中export语句的使用来定义特定路径。为了安全性和隐蔽性,作者建议加密敏感变量存储,并提出通过switch_env函数实现不同工作模式(stealth/attack/normal)间的切换,以适应不同的操作需求。特殊环境变量配置涉及历史记录管理和PATH变量优化,如修改HISTSIZE禁用或限制历史记录,清理重复路径。此外,文章讨论了工具链路径管理和多层代理配置,确保测试工具和网络流量的有效控制。最后强调了调试维护的重要性,提出了环境变量监控、诊断及最佳实践建议,包括定期审查清理、保持命名规范、实施访问控制、性能优化和建立备份恢复机制等,以保障系统的稳定性和安全性。

0x3 RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)

fkalis 2024-12-24 13:35:03

网安原创文章推荐【2024/12/24】

文章介绍了RongIOC,一个专注于APT(高级持续性威胁)情报扩展的自动化工具。APT拓线是APT攻击分析中的一种技术,旨在从已知的信息出发,通过关联分析和特征匹配来发现更多与之相关的潜在威胁信息。作者在文中简要回顾了APT拓线的概念,并引导读者阅读其先前的文章以获得更深入的理解。 RongIOC的安装非常简单,用户只需下载exe文件即可使用。该工具支持命令行操作,用户可以通过提供FOFA账号、密钥以及基础IOC(入侵指标)语法等参数,快速启动自动化的拓线过程。与传统的手工拓线相比,RongIOC能够自动进行特征比较,提取相似特征,无需人工干预,从而大大简化了工作流程。此外,它还能自动构建并优化IOC语句,确保查询结果的有效性和准确性,同时排除不必要的拓线信息。 通过实战演示,RongIOC展示了如何基于几个初始域名和发现时间构建基础语法,进而自动化获取多条不同语法的拓线分支,最终帮助安全分析师挖掘出大量与响尾蛇组织有关的域名和情报。文章最后提到了一些相关资源和交流渠道,鼓励社区内的互动和合作。

0x4 【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)

星悦安全 2024-12-24 11:54:54

网安原创文章推荐【2024/12/24】

WordPress File Upload 插件在版本4.24.11及以下存在前台任意文件读取和删除漏洞,CVSS评分高达9.8。漏洞位于/wfu_file_downloader.php文件的wfu_fopen_for_downloader方法,由于fopen函数的不当使用,攻击者可以读取服务器上的任意文件。复现漏洞需要满足特定条件,包括正确的Cookie和时间戳。该漏洞影响广泛,Fofa指纹显示大量网站受到影响。文章详细分析了漏洞成因,并提供了漏洞利用的Payload和脚本下载方式,同时强调了这些信息仅供安全研究与教学之用。

文件读取漏洞 任意文件删除漏洞 WordPress插件漏洞 前台漏洞 高危漏洞 漏洞分析 漏洞复现 安全研究

0x5 powershell横向渗透样本分析

SecretTeam安全团队 2024-12-24 10:06:53

网安原创文章推荐【2024/12/24】

恶意软件分析 Powershell滥用 横向移动 漏洞利用 持久化机制 凭证访问 社会工程学

0x6 PbootCMS前台SQL注入漏洞(下)

Beacon Tower Lab 2024-12-24 09:35:26

网安原创文章推荐【2024/12/24】

我认为这是2024最好用的漏洞,你觉得呢?

0x7 满足你 | Tomcat条件竞争RCE利用脚本:CVE-2024-50379、CVE-2024-56337

犀利猪安全 2024-12-24 09:23:01

网安原创文章推荐【2024/12/24】

犀利猪安全,带你上高速~

0x8 Java反序列化漏洞 | log4j2远程代码执行漏洞原理+漏洞复现

神农Sec 2024-12-24 09:01:20

网安原创文章推荐【2024/12/24】

log4j2漏洞分析!

0x9 .NET | 详解通过Win32函数实现本地提权

dotNet安全矩阵 2024-12-24 08:29:48

网安原创文章推荐【2024/12/24】

本地提权 Windows API 权限管理 渗透测试 安全工具 .NET安全

0xa FTP匿名登录

泷羽Sec 2024-12-24 07:44:17

网安原创文章推荐【2024/12/24】

0xb 内网渗透之无文件落地攻击

七芒星实验室 2024-12-24 07:03:44

网安原创文章推荐【2024/12/24】

本文详细介绍了无文件落地攻击的概念及其在网络安全中的具体应用。文章首先解释了无文件落地攻击的定义,即恶意程序不直接写入磁盘,从而逃避传统安全检测。接着,文章列举了几种流行的无文件攻击手法,包括使用PowerShell、msiexec、mshta、rundll32和regsvr32等系统工具。每种手法都附带了详细的步骤和代码示例,展示了如何在不留下文件痕迹的情况下执行恶意代码。文章最后提到了WinRM无文件落地攻击的方法,并强调了无文件攻击的多样性和隐匿性,以及其在内网渗透中的重要性。

内网渗透 无文件攻击 PowerShell攻击 MSIEXEC利用 MSHTA利用 Rundll32利用 Regsvr32利用 WinRM利用 横向移动 免杀技术

0xc Lazarus黑客利用CookiePlus恶意软件攻击核电部门

网空闲话plus 2024-12-24 06:58:38

网安原创文章推荐【2024/12/24】

卡巴斯基报告指出,朝鲜黑客组织Lazarus近期将攻击目标转向核电行业,通过发送含恶意文件的档案给核相关员工,实施复杂的感染链。该组织使用了包括CookiePlus下载器在内的多种恶意软件,这些软件在内存中运行,增加检测难度。此次攻击是Operation DreamJob行动的一部分,利用虚假招聘信息诱骗受害者。Lazarus组织的攻击手段和持久性方法有所提升,显示出其不断更新武器库以逃避安全检测。此外,该组织过去曾攻击印度核电公司,显示了其在国防、航空航天和加密货币等领域之外的扩展。

APT攻击 恶意软件分析 社会工程学 零日漏洞利用 核工业安全 跨平台攻击 内存驻留恶意软件 插件式架构

0xd 如何保护企业中的敏感数据?加密与访问控制详解

信息安全动态 2024-12-24 06:00:22

网安原创文章推荐【2024/12/24】

本文详细分析了企业敏感数据保护的必要性和实施方法。首先,强调了企业敏感数据的重要性,它关乎核心资产安全、法律法规遵守及避免信誉和经济损失。接着,文章详解了加密技术,包括对称加密和非对称加密算法,并讨论了加密密钥管理的要点。然后,介绍了访问控制策略,如基于角色和属性的访问控制,以及身份验证、访问审批和权限管理等具体实施方式。最后,提出了辅助保障措施,如文件完整性验证、审计和监控机制、文件外发控制和终端安全管理,以构建全方位的敏感数据防护体系。文章强调,企业需综合运用这些措施,以应对复杂多变的安全威胁,确保敏感数据的安全。

数据加密 访问控制 敏感数据保护 网络安全策略 数据泄露防范 终端安全管理

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/24】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月25日10:48:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/12/24】https://cn-sec.com/archives/3550370.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息