网安原创文章推荐【2024/12/30】

admin 2024年12月31日23:11:50评论15 views字数 3232阅读10分46秒阅读模式

2024-12-30 微信公众号精选安全技术文章总览

洞见网安 2024-12-30

0x1 漏洞科普——Apache Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22980)

w小小杂谈w 2024-12-30 22:05:25

网安原创文章推荐【2024/12/30】

0x2 【免杀实战】 - 低权限kill火绒,让火绒6.0内存扫描形同虚设

零攻防 2024-12-30 21:57:19

网安原创文章推荐【2024/12/30】

火绒正在绞尽脑子的保护你的电脑!!!

0x3 复测 Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)

网安守护 2024-12-30 19:05:52

网安原创文章推荐【2024/12/30】

1、可以跨目录进行上传文件,除了../和./ ,必须知道目录,不然报错\x0d\x0a\x0d\x0a2、功能点如果只是读取文件不落地,该漏洞不会有影响\x0d\x0a\x0d\x0a3、全版本存在漏洞

0x4 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-12-30 18:31:00

网安原创文章推荐【2024/12/30】

成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!

0x5 2024年网鼎杯初赛和半决赛部分题解--PWN

Undefin3d安全团队 2024-12-30 14:29:08

网安原创文章推荐【2024/12/30】

0x6 漏洞分析 | Apache SkyWalking SQL注入漏洞分析

杂七杂八聊安全 2024-12-30 11:36:29

网安原创文章推荐【2024/12/30】

当SkyWalking使用H2、MySQL或者TiDB作为存储方案时,攻击者可通过默认未授权的GraphQL接口构造恶意请求,从而获取敏感数据。

0x7 免杀基础-DLL注入详解(学不会你打我)

Relay学安全 2024-12-30 11:35:19

网安原创文章推荐【2024/12/30】

0x8 【技术分享】微信小程序AppSecret秘钥利用方式

剁椒Muyou鱼头 2024-12-30 10:22:15

网安原创文章推荐【2024/12/30】

AppID与AppSecret可以调用接口获取临时登录凭证(access_token),用于在开发过程中验证用户身份。通过获取到的access_token可以在微信开发平台调式工具调用接口进行调式,可以理解为接管接口提供的一系列服务。

0x9 初探免杀与持久化

A9 Team 2024-12-30 09:47:32

网安原创文章推荐【2024/12/30】

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。

0xa vulnhub之unknowndevice1的实践

云计算和网络安全技术实践 2024-12-30 09:15:41

网安原创文章推荐【2024/12/30】

0xb 不会取证?取证总结少?Linux内存取证超详细解题过程看过来!

神农Sec 2024-12-30 09:00:15

网安原创文章推荐【2024/12/30】

人若无名,便可专心练剑!

0xc .NET | 详细分析通过影子账户实现权限维持

dotNet安全矩阵 2024-12-30 08:31:49

网安原创文章推荐【2024/12/30】

本文详细分析了通过影子账户实现权限维持的技术。影子账户在Windows系统中指隐藏的用户账户,通常在用户名后添加$符号,如admin$,使其不显示在登录界面或用户控制面板中,从而维持目标权限。文章阐述了使用System.DirectoryServices命名空间和DirectoryEntry类创建影子账户的原理,包括创建用户、设置密码、将用户添加到Administrators和Remote Desktop Users组的步骤。还介绍了一款名为Sharp4UserAdd.exe的工具,该工具可自动创建影子账户并分配随机密码。文章最后推荐了.NET安全领域的精华文章,并邀请读者加入.NET安全星球,获取更多高质量安全攻防技术知识。

0xd 测试WAF绕过的Burpsuite插件

白帽学子 2024-12-30 08:11:30

网安原创文章推荐【2024/12/30】

0xe 警惕!新型 Mirai 僵尸网络来袭,利用未公开漏洞攻击 NVR 和路由器!

技术修道场 2024-12-30 08:01:42

网安原创文章推荐【2024/12/30】

近日,安全研究人员发现了一种新型Mirai僵尸网络,该网络利用了未公开的漏洞以及旧固件中的已知漏洞,主要攻击DigiEver DS-2105 Pro网络录像机(NVR)和TP-Link路由器。该僵尸网络自去年9月起活跃,通过远程代码执行漏洞攻击NVR,并通过CVE-2023-1389和CVE-2018-17532漏洞攻击路由器。攻击者通过命令注入获取恶意软件,并将设备纳入僵尸网络,用于DDoS攻击和进一步传播。新Mirai变种使用XOR和ChaCha20加密,支持多种系统架构。为应对威胁,建议用户更新固件,使用强密码,限制网络访问,并关注安全公告。

僵尸网络 远程代码执行漏洞 固件漏洞 DDoS攻击 加密技术 系统架构 安全防护措施 CVE编号

0xf 【从0到1】| 绕过企业版卡巴斯基EDR内存扫描详细思路及源码

半只红队 2024-12-30 08:00:08

网安原创文章推荐【2024/12/30】

【从0到1】| 绕过企业版卡巴斯基EDR内存扫描详细思路

0x10 c语言strcpy函数的缓冲区溢出,靶机Tr0ll2

泷羽Sec 2024-12-30 07:44:58

网安原创文章推荐【2024/12/30】

本文详细记录了网络安全学习者对Tr0ll2靶机的渗透测试过程。首先,进行了主机发现和端口扫描,但未发现明显利用信息。随后尝试匿名FTP登录失败,并对网站目录进行扫描。在分析robots.txt文件后,发现了一些隐藏的图片,其中一张图片提示了解题线索。通过FTP用户枚举,下载了加密的ZIP文件,并使用密码字典成功爆破。解压后得到一个SSH密钥,但遇到了公钥认证问题。利用Shellshock漏洞绕过SSH限制,成功执行命令。进一步内网信息收集后,尝试了SUID提权,但未成功。最后,通过GDB调试发现了door2程序的缓冲区溢出漏洞,并使用Metasploit生成了测试字符串。通过偏移量计算和构造ROP链,最终实现了提权。文章详细展示了整个渗透测试的步骤和技巧,对网络安全学习具有重要意义。

缓冲区溢出 渗透测试 漏洞利用 逆向工程 密码学 信息收集 权限提升

0x11 如何在复杂环境下快速定位并应对网络攻击?

信息安全动态 2024-12-30 06:00:27

网安原创文章推荐【2024/12/30】

本文深入探讨了在复杂网络环境下如何快速定位并应对网络攻击。文章首先分析了网络攻击的频发性和多样性,强调了快速定位攻击源头的重要性。接着,详细介绍了IP定位技术、日志分析和流量监测等手段在追踪攻击中的作用。文章还提出了加强密码安全、及时更新系统、防范钓鱼攻击、建立多层次防御等有效应对措施。最后,强调了网络安全是全社会共同责任,需要政府、企业、社会组织和个人共同努力,共同守护网络安全家园。

IP定位技术 日志分析 流量监测 密码安全 系统更新 防范钓鱼攻击 网络流量监控 多层次防御体系

0x12 干货 | 原来SQL注入也可以绕过杀软执行shellcode上线CoblatStrike

星落安全团队 2024-12-30 00:00:53

网安原创文章推荐【2024/12/30】

文章主要介绍了一种通过SQL注入绕过杀毒软件执行shellcode并上线CobaltStrike的方法。该方法首先需要开启SQL Server的CLR功能,然后导入不安全的程序集,利用SQL语句创建程序集并找到其中的ClrExec方法。通过Base64加密payload.bin文件代码,然后执行特定格式的命令即可上线CobaltStrike。文章还介绍了通过直连数据库的方式上线CobaltStrike的方法,利用XlSharpSQLTools工具启用clr、安装clr功能,最后使用csloader指定payload.bin文件执行。文章最后声明这些技术仅用于安全测试和防御研究,不能用于非法目的。

SQL注入 CobaltStrike 免杀技术 CLR 安全工具 渗透测试 安全研究

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/30】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月31日23:11:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/12/30】https://cn-sec.com/archives/3575260.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息