2025-01-06 微信公众号精选安全技术文章总览
洞见网安 2025-01-06
0x1 攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
OneMoreThink 2025-01-06 23:25:45
本文详细介绍了网络安全攻防靶场Funbox 7 EasyEnum的两个爆破技巧。首先,通过侦查阶段收集目标网络信息,进行主动扫描以发现开放端口和服务。接着,通过字典扫描识别出特定目录和用户名。在初始访问阶段,通过爆破ssh和phpmyadmin成功获得goat用户权限。随后,利用Sudo和Sudo缓存机制提升权限至root用户。凭据访问部分,通过凭据转储和暴力破解获得了oracle和harry用户权限,并在数据库中找到了phpmyadmin的密文密码。攻击路径二中,通过利用文件上传漏洞获得www-data用户权限,并进一步通过查看配置文件和不安全的凭据获取phpmyadmin用户权限,最后通过密码喷洒攻击获得karla用户权限并提升至root用户。文章中还包含了爆破技巧的优化建议,如使用-u参数调整hydra爆破的优先级,以及增加网页后缀进行网站目录爆破的技巧。
网络安全靶场 渗透测试 漏洞利用 密码学 网络扫描 SSH爆破 文件上传漏洞 权限提升 Web安全 数据库安全
0x2 Docker逃逸详解(三)
安全攻防屋 2025-01-06 22:14:53
本文继续探讨Docker容器逃逸的第三部分。重点介绍了Privileged特权模式逃逸的原理,即在Docker容器中使用--privileged标志赋予容器更高的权限,使其能够访问宿主机的内核、设备、文件系统等,从而突破容器隔离性。文章详细描述了如何通过特权模式启动容器,如何检测容器是否以特权模式运行,以及如何利用这种模式进行逃逸。包括漏洞环境搭建、漏洞检测、漏洞复现的步骤,如访问网站、判断Docker环境、检查容器启动模式、容器卷挂载攻击等,以及可能的攻击手段,如修改密码、写入公私钥、创建计划任务、写入Webshell等。
Docker Security Privileged Escalation Container Security Kernel Module File System Access Network Stack Exploit Technique Incident Response
0x3 开源情报(OSINT)足迹分析清单
再说安全 2025-01-06 21:37:45
本文详细介绍了开源情报(OSINT)足迹分析清单,该清单涵盖了个人和企业网络安全防护的多个方面。针对个人,清单提供了社交媒体隐私设置、电子邮件安全、密码管理、在线状态、照片和媒体保护等建议,旨在帮助用户减少个人信息泄露风险。对企业而言,清单强调了信息外泄的预防和安全意识的提升。此外,还涉及在线购物和金融安全、公开数据暴露、一般隐私保护、数据管理等多个维度,旨在全面提高网络安全防护能力。文章强调,网络安全不仅是技术实践,更是对网络世界中‘人’与‘数据’关系的深刻反思。
开源情报 网络安全意识 个人信息保护 社交媒体安全 电子邮件安全 密码管理 数据泄露预防 威胁情报 安全审计 安全实践
0x4 CVE-2024-25600 WordPress Bricks Builder远程代码执行漏洞分析
卡卡罗特取西经 2025-01-06 20:41:17
本文详细分析了WordPress插件Bricks Builder的CVE-2024-25600漏洞。该漏洞允许攻击者通过恶意代码执行任意代码,导致RCE(远程代码执行)。漏洞触发点在于eval函数执行了攻击者控制的输入,而该输入通过一系列的函数调用和参数处理最终被传递到系统中。文章详细追踪了漏洞的触发流程,从用户输入到最终执行的细节,包括参数$php_query_raw的来源和过滤,以及nonce权限校验的缺陷。研究发现,漏洞只影响1.9.1及之上的版本,而非之前报道的1.9.6及以下版本。此外,文章还指出了文章阅读体验的问题,并强调了代码阅读的重要性。最终,作者总结了漏洞的成因和影响,并感谢了漏洞分享者。
远程代码执行 WordPress漏洞 权限绕过 REST API安全 非充分的输入验证 软件版本特定 安全更新建议
0x5 【漏洞通告】Windows LDAP拒绝服务漏洞(CVE-2024-49113)
绿盟科技CERT 2025-01-06 18:03:50
本文介绍了Windows LDAP拒绝服务漏洞(CVE-2024-49113)的相关信息。该漏洞存在于Windows LDAP服务的wldap32.dll中,未经身份验证的攻击者可以通过特制的DCE/RPC调用诱使目标服务器向恶意LDAP服务器发起查询请求,导致拒绝服务或信息泄露。该漏洞的CVSS评分为7.5,漏洞细节与PoC已公开。受影响的Windows版本包括Windows Server 2008至Windows 11等。绿盟科技已成功复现此漏洞,并提供了检测和防护措施,包括安装微软官方发布的补丁。建议受影响用户尽快采取措施进行防护,以防止潜在的攻击。
CVE-2024-49113 Windows LDAP 拒绝服务 信息泄露 远程代码执行 安全补丁 系统版本 绿盟科技CERT
0x6 红蓝对抗:初步渗透要做的信息收集
青木生长 2025-01-06 15:01:47
0x7 【渗透利器】比proxifier更好用的代理神器,可轻松配置代理--sunnynet
网安鲲为帝 2025-01-06 14:27:36
本文介绍了一款名为sunnynet的代理工具,它被描述为比proxifier更易于使用的代理神器。sunnynet能够快速配置并抓取客户端进程,相比proxifier来说,它能够更方便快捷地抓取客户端流量。文章中详细说明了使用sunnynet的方法,包括一键配置雷电模拟器或微信小程序,以及如何找到模拟器进程并添加到上游网关中开启代理,然后使用burp或yakt进行抓包。此外,文章还提供了获取工具下载地址的方法,要求读者关注微信公众号并回复特定信息。最后,文章鼓励读者加入圈子进行更多交流,并提供了加入微信群的联系方式。文章强调了免责声明,指出使用本文提供的信息造成的任何后果由使用者本人负责。
网络安全工具 渗透测试 代理配置 安卓模拟器 漏洞利用
0x8 JAVA XXE 学习总结
掌控安全EDU 2025-01-06 12:02:15
本文详细介绍了JAVA XXE漏洞的学习总结,首先阐述了XML文档的基本结构,包括XML声明、DTD文档类型定义和文档元素。接着,文章区分了内部DTD和外部DTD,并强调了外部DTD在JAVA XXE漏洞中的作用。详细解释了XXE(XML外部实体注入)的原理,包括实体、内部实体、外部实体和参数实体。文章还列举了不同平台支持的XXE协议,如file、http、https、ftp等。随后,文章通过具体的Java代码示例展示了如何利用XXE漏洞进行文件读取、目录遍历、命令执行等攻击。此外,文章还探讨了OOB XXE(OutOfBand XXE)攻击和利用本地DTD进行覆盖攻击的方法。最后,文章提到了通过修改内容类型进行XXE攻击,以及Excel文件可能导致的XXE漏洞,并提醒读者遵守法律法规,不要将技术用于非法途径。
XML External Entity (XXE) Vulnerability XML Parsing Security Java Security PHP Security Network Security File System Access Cross-Site Scripting (XSS) Security Best Practices Security Research Security Training
0x9 Java安全小记-FastJson反序列化
土拨鼠的安全屋 2025-01-06 12:00:23
文章主要分析了FastJson的反序列化漏洞,包括不同版本中的绕过方法、原生反序列化利用以及Xstring绕过等。文中详细描述了各个漏洞的原理和利用方式,提供了相应的POC代码,并对FastJson的安全特性进行了探讨。最后,文章提到了一些CTF题目中针对FastJson漏洞的利用,为网络安全学习者提供了有价值的参考资料。
['fastjson反序列化漏洞', 'Fastjson漏洞利用', 'Java安全']
0xa 漏洞通告 | Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞
微步在线研究响应中心 2025-01-06 10:50:43
本文报道了Windows轻量级目录访问协议(LDAP)的拒绝服务漏洞CVE-2024-49113。LDAP是一种广泛使用的应用层协议,用于访问和维护分布式目录服务。该漏洞允许攻击者通过发送特定的RPC请求,诱使LDAP客户端连接到恶意的LDAP服务器,进而导致客户端整数溢出,最终造成拒绝服务攻击,使服务器重启。漏洞影响多个版本的Windows服务器和Windows操作系统。微软已发布补丁,建议受影响的用户尽快更新以修复漏洞。此外,文章还提供了漏洞的临时修复方案和微步威胁感知平台对漏洞的检测支持信息。
CVE-2024-49113 LDAP 拒绝服务攻击 Windows 整数溢出 安全补丁 微步情报局 漏洞通告 安全漏洞管理 系统安全
0xb 针对 PostgreSQL 数据库的攻击研究
信安之路 2025-01-06 09:37:29
本文详细介绍了PostgreSQL数据库的安装、配置和潜在的安全风险。首先,文章提供了在CentOS系统上安装PostgreSQL 12版本的步骤,包括添加Yum仓库、安装服务器包、初始化数据库、启用和启动服务。接着,文章说明了如何修改数据库密码以及配置远程连接,包括修改pg_hba.conf和postgresql.conf文件。文章还讨论了PostgreSQL的一些高级特性,如读取和写入文件、执行系统命令,以及如何使用udf库来执行这些操作。最后,文章介绍了一种利用PostgreSQL进行横向移动和攻击的方法,包括使用Shodan收集目标信息、使用弱口令扫描器扫描目标,以及测试和利用存在弱口令的目标。文章强调了网络安全的重要性,并指出即使存在弱口令,也需要正确配置才能进行远程访问。
PostgreSQL 安装与配置 PostgreSQL 文件读写 PostgreSQL UDF 利用 PostgreSQL 安全漏洞利用 SQL 注入
0xc 【漏洞文章】大华智能物联综合管理平台远程代码执行漏洞
小羊安全屋 2025-01-06 09:13:34
本文分析了大华智能物联综合管理平台存在的一个远程代码执行漏洞。该漏洞位于GetClassValue.jsp接口,未经身份验证的攻击者可以利用此漏洞远程执行任意命令,从而获取系统权限。文章提醒网络安全人员应使用该文章进行自查,但严禁用于非法入侵操作。文章提供了漏洞复现的步骤,并给出了修复建议,包括限制访问和升级系统至安全版本。由于法律原因,文章中未包含具体的漏洞利用代码(POC)。作者强调,任何因使用本文信息导致的后果由使用者本人负责。
远程代码执行漏洞 智能设备安全 Web应用安全 未授权访问 系统权限获取 安全修复建议
0xd vulnhub之unknowndevice2的实践
云计算和网络安全技术实践 2025-01-06 08:46:59
本文详细记录了作者对vulnhub提供的unknowndevice2镜像的渗透测试过程。首先,作者通过VirtualBox导入镜像并识别出这是一个x86架构的Android设备。接着,作者进行了网络扫描,确定了靶机的IP地址为192.168.31.226,并发现了开放的SSH服务和netbus服务。通过浏览器访问netbus服务,作者成功登录并获取了SSH登录密钥。在Kali Linux攻击机上,作者修改了密钥权限后,使用SSH登录靶机。登录后,作者通过提示的密码成功切换到root用户,并确认了权限。整个渗透过程展示了从信息搜集到利用漏洞进行攻击的完整步骤。
VulnHub VirtualBox 端口扫描 SSH服务 NetBus Robots.txt 信息泄露 权限提升
0xe 企业安全建设之蜜罐搭建与使用
七芒星实验室 2025-01-06 08:46:33
本文详细介绍了HFish蜜罐框架,一款基于Golang开发的跨平台多功能主动诱导型开源国产蜜罐框架系统。HFish旨在通过中低交互蜜罐技术,帮助用户在内网失陷检测、外网威胁感知和威胁情报生产等场景中提升安全能力。文章首先介绍了HFish的基本功能和架构设计,包括其B/S架构、管理端和节点端的组成以及数据分析和展示的功能。接着,文章阐述了HFish的主要特点,如安全可靠、功能丰富、开放透明、快捷管理等。此外,文章还提供了在Linux和Windows平台上快速搭建HFish的步骤,包括使用Docker部署和手动安装的过程。最后,文章简要介绍了HFish在攻击溯源、情报生成和内部人员风险检测等方面的应用场景,并推荐了官方文档以供进一步学习。
蜜罐技术 网络安全工具 开源软件 入侵检测 威胁情报 跨平台 自动化部署 安全架构 安全运维
0xf 内网渗透之ADCS权限维持
七芒星实验室 2025-01-06 08:46:33
文章主要介绍了通过证书服务实现权限维持的方法。在微软的PKCA(Kerberos预认证扩展)机制中,当使用证书进行Kerberos认证时,返回的PAC包中包含用户的NTLM票据,可用于获取用户的NTLM Hash。若控制的目标主机中存在企业CA,攻击者可请求注册允许身份验证的模板证书,即使用户重置密码,证书仍可使用。文章以案例形式演示了利用步骤:控制域内主机,发现用户证书,导出并导入证书,设置代理获取用户NTLM,修改用户密码,再次获取用户NTLM Hash。ADCS不仅用于权限维持,还可用于权限提升和中级攻击等。
内网渗透 权限维持 Kerberos认证 ADCS证书服务 证书管理 密码学 安全工具 后渗透测试
0x10 W&Jsoft-D-Security数据仿泄露系统(DLP)存在任意文件读取漏洞
菜鸟学渗透 2025-01-06 08:30:31
W&Jsoft-D-Security数据防泄露系统(DLP)存在一个任意文件读取漏洞,该漏洞源于对用户输入路径的验证不足。攻击者可以利用这一漏洞通过构造特定的路径穿越字符,读取服务器上的任意文件,从而可能导致敏感信息泄露,如配置文件、用户数据等。此漏洞影响W&Jsoft-D-Security系统的所有版本。为了修复此漏洞,建议采取严格的输入验证、权限控制措施,并及时更新系统补丁以降低安全风险。文章中还提供了漏洞的复现步骤和相关技术细节,并鼓励读者关注相关安全公众号以获取更多信息。
文件读取漏洞 路径穿越 敏感信息泄露 Web应用安全 权限控制不足 输入验证缺失 补丁更新
0x11 【实用工具】Windows应急响应上机排查工具
如棠安全 2025-01-06 08:15:40
本文介绍了一款针对Windows系统的应急响应上机排查工具。该工具旨在简化系统日志的查看和分析过程,提高网络安全人员在面对系统告警时的研判和处置能力。文章首先强调了工具的合法使用范围,即仅供学习和研究使用,禁止用于非法活动。接着,文章详细描述了工具的使用流程,包括接收到告警信息、定位涉事主机、使用工具进行分析等步骤。工具集成了主机信息、日志分析和威胁检索三个功能模块,可以帮助用户快速定位问题。文章最后提供了一个获取工具的简单方法,并提醒用户在内容侵权的情况下及时联系处理。
网络安全工具 应急响应 系统日志分析 入侵检测 管理员权限 用户责任声明
0x12 免杀系列 - 无法让管理员找到你的木马进程
SecretTeam安全团队 2025-01-06 08:08:29
本文深入探讨了进程镂空(Process Hollowing),一种恶意软件利用的代码注入技术,又称为‘傀儡进程’。该技术主要用于将恶意代码注入到合法进程中,以规避安全检测、提高隐蔽性和稳定性。文章详细介绍了镂空注入的实现原理,包括创建挂起进程、读取恶意程序内容、获取挂起进程的线程上下文和映像基址、卸载挂起进程的内存、将恶意程序内容写入目标进程、更新目标进程的线程上下文以及恢复目标进程的主线程等步骤。同时,文章也提到了防御检测的方法,如使用杀毒软件拦截关键函数SetThreadContext,并介绍了SecretTeam安全团队的初衷和目标,包括知识普及、技能提升、案例分析、攻防演练等内容,旨在构建一个更加安全、稳定的网络环境。
恶意软件注入 代码注入技术 进程控制 内存操作 Windows API 安全检测规避 防御技术 网络安全社区 网络安全教育
0x13 安卓逆向2025 -- Frida学习之环境搭建
逆向有你 2025-01-06 00:00:29
本文介绍了如何在2025年学习安卓逆向工程,特别聚焦于使用Frida工具。文章首先提供了环境及样本打包下载地址,并详细列出了所需的软件环境,包括WebStorm、Jadx、Frida和Node.js的安装链接。接着,文章指导读者如何搭建Frida环境,包括设置npm配置、安装Frida代码提示、选择正确的Frida版本(x86或arm)、配置adb环境变量、在模拟器中安装Frida服务器并赋予最高权限,以及安装样本APP进行测试。最后,文章提醒读者如果内容有侵权,请联系删除。
Android安全 逆向工程 Frida工具 环境搭建 移动安全
0x14 Windows 11 BitLocker被绕过,来提取卷加密密钥
河南等级保护测评 2025-01-06 00:00:20
研究人员发现了一种绕过Windows 11 BitLocker加密的方法,能够从内存中提取全卷加密密钥(FVEK)。这种方法依赖于攻击者物理访问设备,通过突然重启并转储内存来提取敏感信息。该漏洞强调了与物理访问相关的风险,以及内存保护机制的潜在弱点。攻击者可以利用USB设备启动系统,并在关键时刻捕获内存中的加密密钥。尽管微软采取了销毁密钥等措施,但某些条件下密钥仍可能保留在内存中。为了降低风险,用户和组织应采取物理安全措施,并启用基于硬件的安全功能,如可信平台模块(TPM)。
操作系统安全 加密技术 内存安全 物理安全 漏洞分析 安全实践 安全意识
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/6】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论