网安原创文章推荐【2024/12/29】

admin 2024年12月30日14:27:11评论15 views字数 3535阅读11分47秒阅读模式

2024-12-29 微信公众号精选安全技术文章总览

洞见网安 2024-12-29

0x1 Parallels Desktop虚拟机(PD虚拟机)迁移到VMware Workstation

卡卡罗特取西经 2024-12-29 22:20:56

网安原创文章推荐【2024/12/29】

本文详细记录了将Parallels Desktop虚拟机(PD虚拟机)迁移到VMware Workstation的过程。作者因工作需要,在Intel Mac下使用Parallels Desktop虚拟化的Windows 10系统,需要在现场使用Windows机器上的VMware Workstation中导入PD虚拟机。由于直接导入存在困难,作者通过一系列步骤实现了迁移:首先在Mac下安装VMware Fusion并导入PD虚拟机,但遇到错误,需使用qemu-img转换.hds文件格式为.vmdk;然后通过VMware Fusion新建虚拟机并使用转换后的vmdk文件成功导入;最后将虚拟机导出为ovf格式,并在VMware Workstation中成功导入。文章中还提到了一些注意事项和小坑点,为后续操作者提供了宝贵经验。

虚拟机迁移 格式转换 工具使用 错误排查 数据备份与恢复

0x2 【推荐】通过操纵美国社交软件 WhatsApp 中的文件扩展名,可以将恶意 .apk 文件伪装成假 PDF 文档

安全视安 2024-12-29 22:08:06

网安原创文章推荐【2024/12/29】

本文介绍了一个网络安全研究项目,通过操纵WhatsApp中的文件扩展名,可以将恶意.apk文件伪装成PDF文档。文章详细描述了操作步骤,首先需要创建一个免费账户来管理API,然后创建实例并填写API信息到wp.py文件中。接着,用户需要使用二维码登录WhatsApp,输入目标手机号码,并将文件上传到服务器。最后,运行wp.py文件观察发送消息的过程。该项目仅供安全研究与学习之用,作者和公众号不承担其他用途的法律责任。

恶意软件 社会工程 文件扩展名操纵 WhatsApp安全 API滥用

0x3 第111篇:Weblogic 8.x早期版本后台部署war包获取shell方法与坑点总结

希潭实验室 2024-12-29 20:04:57

网安原创文章推荐【2024/12/29】

本文详细介绍了在Weblogic 8.x早期版本后台部署war包以获取shell的方法及其中的坑点。作者首先指出,与10.x及后续版本相比,早期版本的weblogic后台获取shell的过程较为复杂,需要编写兼容JDK 1.4的webshell,并对IE6.0进行一系列配置。文章详细描述了配置IE浏览器、登录weblogic后台、制作兼容weblogic8.x及jdk1.4的war包、部署war包以及获取shell的整个过程。作者通过测试发现,常见的webshell如冰蝎、哥斯拉、蚁剑、菜刀等均不兼容,而一个2004年的老webshell却可以正常使用。最后,作者总结了经验,并预告了后续会分享更多weblogic中间件的利用技巧。

weblogic 8.x 漏洞 JDK 1.4 兼容性 IE6.0 配置 WAR包制作 webshell 部署 网络安全研究

0x4 web漏洞挖掘方法 - 命令注入篇

信安一把索 2024-12-29 15:24:31

网安原创文章推荐【2024/12/29】

本文详细介绍了命令注入漏洞的原理、常见应用场景、危险函数、注入方式、无回显技巧、绕过方式和实际例子。命令注入发生在Web应用调用操作系统命令时,攻击者通过注入恶意命令控制服务器。常见场景包括配置系统信息和执行网络命令。PHP、Python、Java中存在执行系统命令的危险函数。注入方式包括使用分号、逻辑运算符、管道符、命令替换和换行符。无回显技巧帮助攻击者隐蔽操作,绕过方式包括空格绕过、黑名单绕过和长度限制绕过。文章最后通过一个Web页面查看IP地址的例子,展示了命令注入的实际攻击过程。

命令注入 Web安全 系统命令执行 输入验证 安全防护绕过 漏洞利用

0x5 Stratovirt 的 RISC-V 虚拟化支持(一):环境配置

泰晓科技 2024-12-29 13:00:42

网安原创文章推荐【2024/12/29】

本文主要介绍了Stratovirt的RISC-V虚拟化支持。Stratovirt是一种基于Linux内核虚拟化(KVM)的开源轻量级虚拟化技术。在Rust中调用KVM接口的重要两个库是kvm-ioctls和kvm-bindings。kvm-ioctls为KVM API提供了安全的封装,通过四个主要结构来提供对ioctl的访问。kvm-bindings提供了与Linux内核中的KVM模块交互的FFI绑定。本文详细介绍了如何为RISC-V架构适配这两个库,包括安装bindgen工具,下载Linux内核源码和库的源码,为RISC-V生成kvm绑定内容,以及在kvm-ioctls中添加RISC-V架构相关代码等步骤。

虚拟化安全 开源软件安全 系统安全 硬件安全 网络接口安全

0x6 Java 安全 | Thymeleaf 模板注入原理分析

Heihu Share 2024-12-29 12:26:54

网安原创文章推荐【2024/12/29】

本文详细分析了Thymeleaf模板注入原理,针对版本<=3.0.14。文章首先介绍了环境搭建,包括SpringBoot和Thymeleaf的版本配置。接着,作者详细讲解了Thymeleaf表达式的使用和漏洞分析,包括变量表达式、选择变量表达式、消息表达式等。文章重点分析了Thymeleaf在SpringBoot中的模板渲染过程,以及如何通过特定的表达式触发漏洞。作者还针对不同版本(3.0.11、3.0.12、3.0.14)的Thymeleaf进行了漏洞分析和绕过方法的研究,包括SpringBoot处理URI的默认视图逻辑和SpEL表达式的检测机制。最后,文章提供了参考链接和进一步学习的资源。

Thymeleaf 模板注入 SpEL表达式注入 SpringBoot 安全 RCE(远程代码执行) 漏洞分析与利用

0x7 VulnHub靶机 | u200bEscalate_Linux

鼎新安全 2024-12-29 11:30:46

网安原创文章推荐【2024/12/29】

本文详细介绍了在VulnHub靶机Escalate_Linux上的渗透测试过程,涉及多种Linux提权方法。文章首先通过端口扫描识别了目标系统的开放服务,包括HTTP、RPC和SMB。接着,作者尝试了使用smbclient枚举SMB服务,并进行目录爆破。在信息收集阶段,使用了LinEnum和linpeas.sh脚本分析系统漏洞。文章详细描述了通过suid提权、计划任务、MySQL权限提升、NFS挂载漏洞等多种手段尝试获取root权限的过程。最后,总结了靶场集合的多种提权方法,并强调了对文章的版权声明。

端口扫描 服务枚举 目录爆破 提权方法 反弹shell 信息收集 密码破解 权限维持 安全防护绕过 网络共享

0x8 AI版越权检测burp插件 - AutorizePro

白帽学子 2024-12-29 08:11:16

网安原创文章推荐【2024/12/29】

文章介绍了一款名为AutorizePro的AI版越权检测Burp插件。该插件基于之前的Autorize插件开发,优化了检测逻辑并内置了AI分析模块,将误报率从99%降至5%,显著提高了检测效率。在黑盒测试中,AutorizePro能精准检测权限漏洞,模拟低权限用户请求,检测高权限账户访问功能时是否存在越权问题。系统会自动标注识别为越权的请求,并允许设置拦截规则以避免无关请求分析。启用AI分析后,人工确认工作量可减少95%以上。文章还讨论了越权漏洞检测、自动化检测工具、人工智能分析、黑盒测试和红蓝对抗演练等网络安全关键技术点。

越权漏洞检测 自动化安全工具 人工智能在安全检测中的应用 黑盒测试 安全测试插件 开源安全工具

0x9 2024第一届Solar杯应急响应挑战赛数据库、日志流量、内存取证部分WP

XiAnG学安全 2024-12-29 00:12:51

网安原创文章推荐【2024/12/29】

本文是关于2024年第一届Solar杯应急响应挑战赛的详细分析,作者分享了自己在比赛中的解题过程和心得。文章涉及数据库、日志流量和内存取证三个部分,包括寻找隐藏账户、恶意文件、外联地址、修复数据库、分析PowerShell命令和MD5值、以及内存中的rdp连接、黑客工具下载IP、账户密码等。作者详细描述了使用各种工具和方法来解决问题,并在文末提供了签到题的答案。文章旨在交流学习,欢迎读者在评论区一起讨论。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/29】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月30日14:27:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/12/29】https://cn-sec.com/archives/3569944.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息