网安原创文章推荐【2025/1/20】

admin 2025年1月21日11:46:58评论11 views字数 2421阅读8分4秒阅读模式

2025-01-20 微信公众号精选安全技术文章总览

洞见网安 2025-01-20

0x1 如何mongodb未授权访问漏洞

三沐数安 2025-01-20 22:59:05

网安原创文章推荐【2025/1/20】

本文详细介绍了MongoDB未授权访问漏洞的成因、修复方法以及加固措施。首先,文章讲解了MongoDB的安装过程,包括创建数据库目录、运行MongoDB服务以及进入后台管理Shell。接着,文章指出了MongoDB未授权访问漏洞的存在,即默认情况下MongoDB没有权限验证,用户可以通过默认端口无需密码对数据库进行操作。文章进一步分析了漏洞成因,即在没有在admin数据库中添加用户时,MongoDB的认证和授权服务不会生效。为了修复和加固MongoDB,文章提出了修改默认端口、禁用HTTP和REST端口、开启日志审计功能和开启MongoDB授权等建议。最后,文章还提到了自动化检测点,包括检测是否监听到127.0.0.1和是否开启auth认证。

数据库安全 MongoDB 漏洞分析 系统加固 自动化检测

0x2 常见几种网络协议分析

泷羽sec-何生安全 2025-01-20 22:38:45

网安原创文章推荐【2025/1/20】

本文对几种常见的网络协议进行了详细分析。首先介绍了ARP协议,它工作在TCP/IP模型中的网络层,用于将IP地址解析为MAC地址。接着,文章讨论了ICMP协议,它主要用于网络探测,通过不同的类型字段来判断目标的状态。DNS协议被用来将域名转换为IP地址,文章解释了其工作原理,包括查询hosts文件、DNS缓存和递归查询DNS服务器的过程。HTTP协议作为互联网上应用最广泛的一种网络协议,本文讨论了其设计目的、GET和POST方法的区别以及数据传输的安全性。最后,文章还提到了如何抓取HTTP请求和响应以查看具体网页信息。

网络协议 网络安全 网络层 传输层 应用层 信息泄露 攻击与防御

0x3 Linux系统沦陷只需1分钟?这些文件权限配置千万别踩坑!

HW安全之路 2025-01-20 21:33:07

网安原创文章推荐【2025/1/20】

本文深入探讨了Linux系统中的文件权限配置及其重要性。文章首先概述了Linux文件权限的基础知识,包括所有者、组和权限类别,以及如何使用ls和stat命令查看文件权限。接着,介绍了如何使用chmod和chown命令修改文件权限和所有权。文章还讨论了常见的错误配置,如世界可写文件、SUID和SGID权限,以及目录错误配置,并提供了相应的渗透测试场景。最后,文章给出了白帽黑客的实践练习和文件权限安全建议,强调了定期审计权限、限制世界可写权限和基于组的访问控制的重要性,旨在帮助读者全面掌握Linux文件权限的安全配置。

Linux Security File Permissions System Administration Vulnerability Analysis Penetration Testing Security Best Practices

0x4 T1059.009 命令执行:云API异常调用

SecLink安全空间 2025-01-20 18:38:01

网安原创文章推荐【2025/1/20】

文章探讨了基于Mitre ATT&CK框架下T1059.009技术,即云API异常调用的检测规则编写,旨在提升云环境安全防护。文中强调攻击者可能利用合法但未启用多因素认证(MFA)的账户,通过诸如SSRF漏洞获取云资源访问权限,并进一步探索内部资源。针对此类风险,提出了两项检测案例:一是IAM用户登录时未使用MFA的高风险检测,规则用于捕捉所有未启用MFA的登录尝试,并识别可疑IP;二是检测未授权的AWS API调用,通过查找AccessDenied和UnauthorizedOperation错误代码来发现潜在的权限边界探索行为。为减少误报,建议确认凭据来源、分析服务调用行为及限制实例元数据服务(IMDS)访问等响应措施。此外,推荐使用sigma-convert或sigconverter工具将Sigma规则转换为适用于SIEM平台的搜索语句,以便更好地监控内部服务异常调用和数据访问行为。最后,文章提醒读者,提供的检测规则仅作为学习讨论之用,需根据企业自身情况调整以满足特定的安全需求。

云安全 Mitre ATT&CK框架 检测规则 IAM安全 云API异常调用 安全响应 日志分析 误报处理

0x5 面向脚本小子的360QVM

老鑫安全 2025-01-20 18:34:50

网安原创文章推荐【2025/1/20】

本文讨论了360QVM在网络安全中的静态分析阶段,特别是它如何影响Visual Studio开发的控制台应用程序。文章首先解释了AV/EDR使用静态分析来评估二进制文件的行为,包括分析导入表、字符串、哈希和熵值。接着,作者通过一个简单的“hello world”C程序示例,展示了即使非恶意代码也可能被误报为恶意软件。文章详细介绍了熵值的概念,并指出恶意软件作者常使用打包、压缩和加密来增加熵值以逃避检测。最后,提供了一系列降低程序熵值的编译和链接技巧,如使用动态链接、禁用编译器优化、最小化链接库、去除调试信息和填充对齐段,以减少被误报的风险。

网络安全分析 静态分析 恶意软件检测 二进制文件分析 编译优化 Visual Studio开发 信息熵

0x6 Sudo命令的配置及使用

泷羽Sec-小篮子 2025-01-20 17:50:18

网安原创文章推荐【2025/1/20】

0x7 Chrome浏览器的Google账户接管研究

君立渗透测试研究中心 2025-01-20 14:54:59

网安原创文章推荐【2025/1/20】

本文详细介绍了Google Chrome浏览器中Google账户凭据的存储机制和安全风险。文章指出,尽管存在大量工具可以从浏览器中提取密码和Cookies等敏感信息,但Chrome浏览器对Google账户的凭据存储采用了特殊机制,使得直接通过Cookies接管账号变得困难。文章深入分析了Chrome浏览器中存储凭据的文件结构和加密方式,并探讨了不同的攻击手段,包括VSS、低级磁盘读取、注入和DuplicateHandle等。此外,文章还提供了针对Chrome浏览器中不同版本解密方法的详细步骤,包括DPAPI和AES-256-GCM加密的解密过程。最后,文章提出了一系列防范措施,如启用双重验证、设置强密码、更新浏览器和扩展程序等,以降低Google账户被接管的风险。

浏览器安全 账户接管 数据提取 解密技术 权限提升 恶意软件 安全防护

0x8 Log4j CVE-2017-5645反序列化漏洞

0xh4ck3r 2025-01-20 12:01:06

网安原创文章推荐【2025/1/20】

本文详细分析了Log4j CVE-2017-5645反序列化漏洞。该漏洞影响Apache Log4j 2.x <= 2.8.2版本,攻击者可利用此漏洞执行任意代码。文章介绍了漏洞的成因、影响范围以及漏洞利用的环境准备过程。包括如何使用Docker启动靶场、使用nmap扫描端口、生成利用工具ysoserial.jar等。文章还提供了漏洞复现的步骤,包括验证漏洞存在、生成base64加密的payload、监听攻击机的端口以及执行反弹shell的命令。最终展示了反弹shell成功的验证结果,说明了漏洞利用的成功。

漏洞分析 Java安全 CVE编号 漏洞利用 靶场测试 反序列化漏洞 漏洞复现 网络攻击

0x9 供应链 | 迂回攻击

掌控安全EDU 2025-01-20 12:00:48

网安原创文章推荐【2025/1/20】

本文讲述了在一次授权渗透测试中,通过供应链迂回攻击成功获取目标源码的经历。文章首先介绍了常规信息搜集的过程,包括用户名枚举漏洞的尝试、端口扫描和漏洞扫描等。由于直接攻击无果,作者请教前辈并采取了迂回攻击策略,通过分析目标子公司,最终锁定了一个存在列目录漏洞的子公司站点。在尝试文件上传绕过文件上传校验失败后,通过检查文件发现恶意文件,并成功获取主机管理员权限。接着,文章描述了如何通过破解加密逻辑获取数据库管理员权限,并最终解密出管理员密码。最后,作者总结了这次渗透测试的经验,强调了扎实的基础和细致的思维在渗透测试中的重要性。

供应链攻击 迂回攻击 渗透测试 漏洞挖掘 文件上传漏洞 密码破解 内网渗透 安全审计 经验分享

0xa MS14-068 漏洞复现

土拨鼠的安全屋 2025-01-20 11:01:05

网安原创文章推荐【2025/1/20】

本文详细分析了MS14-068漏洞的复现过程。该漏洞允许攻击者将普通域账号提升为域管理员账号,通过PAC(特权访问令牌)的机制实现。漏洞的关键点在于KDC(密钥分发中心)在签名认证时可以使用客户端指定的任意签名算法,且PAC未被放置在TGT(访问令牌)中,但KDC仍能解析。攻击者通过截取SID,构造高权限用户,生成PAC,获取TGT,从而提升权限。文章还提供了漏洞利用的前提条件和具体的利用命令,包括未打补丁的域控、攻击者控制的域内计算机以及所需的用户凭据。

漏洞分析 Windows安全 域渗透 Kerberos认证 代码审计 渗透测试

0xb 渗透实战|某若依框架的接口测试

藏剑安全 2025-01-20 10:51:53

网安原创文章推荐【2025/1/20】

本文详细记录了一次针对某若依框架系统的渗透测试过程。测试者首先通过信息收集确定了目标系统为若依二开系统,并据此进行了接口Fuzz测试。在Fuzz测试中,测试者发现了一个响应为302的H5登录页面,并通过该页面获取了token值。接着,测试者通过接口文档和JavaScript代码获取到了更多的API信息,并尝试了分页查询等操作。在测试过程中,测试者还尝试了默认口令登录,并通过组合使用不同接口成功获取了管理员权限。文章最后总结了整个渗透测试的过程,并提到了一些相关的安全内推信息和证书考试推荐。

渗透测试 网络安全 漏洞挖掘 系统安全 框架安全 实战分析

0xc 【漏洞预警】Rsync缓冲区溢出漏洞风险通告

企业安全实践 2025-01-20 10:17:09

网安原创文章推荐【2025/1/20】

文章描述了Rsync命令行工具中存在的两个缓冲区溢出漏洞,即CVE-2024-12084和CVE-2024-12085。Rsync广泛应用于UNIX和Linux系统进行文件同步与传输,而Rsync Daemon是其提供的服务端进程,适用于远程文件同步、镜像站管理和数据分发等。该漏洞因Rsync对用户控制的校验和长度处理不当导致,攻击者只需具备匿名读取权限,即可通过发送特定请求触发漏洞,实现远程任意操作执行。这表明了该漏洞具有较高的危害性。 漏洞影响范围明确:CVE-2024-12084影响3.2.6至3.3.9版本,CVE-2024-12085影响所有3.3.9及以下版本。官方已发布安全更新,建议用户升级到3.4.0或更高版本以确保安全。此外,提供了一些建议措施以缓解潜在风险,包括修改Rsyncd配置,设置认证用户和密码文件,关闭匿名访问权限。最后,文中还列出了关于此漏洞通告的参考链接,供进一步研究。

缓冲区溢出 远程代码执行 权限提升 配置修改 CVE

0xd 中间件安全|Tomcat漏洞汇总

Cyb3rES3c 2025-01-20 10:08:04

网安原创文章推荐【2025/1/20】

0xe Confluence认证后RCE(CVE-2024-21683)

OneTS安全团队 2025-01-20 10:01:54

网安原创文章推荐【2025/1/20】

0xf Apache HTTP Server 安装教程

网络个人修炼 2025-01-20 10:01:09

网安原创文章推荐【2025/1/20】

0x10 Operation(Giỗ Tổ Hùng Vương)hurricane:浅谈新海莲花组织在内存中的技战术

奇安信威胁情报中心 2025-01-20 09:00:15

网安原创文章推荐【2025/1/20】

新海莲花组织最早出现于2022年中,2023年底转入不活跃状态,2024年11月重新活跃并被快速制止。文章分享了新海莲花组织在内存中的技战术分析,同时通过2024年3月的两波 0day 供应链事件,最终确认攻击者位于 UTC +7 时区。

0x11 vulnhub之devt-improved的实践

云计算和网络安全技术实践 2025-01-20 08:55:39

网安原创文章推荐【2025/1/20】

0x12 【永不空军!】| 360核晶等杀软环境下钓鱼思路分享

半只红队 2025-01-20 08:06:02

网安原创文章推荐【2025/1/20】

【钓鱼思路】| 360核晶等杀软环境下钓鱼思路分享

0x13 【oscp】FristiLeaks1.3-提权靶机渗透

泷羽Sec 2025-01-20 07:45:06

网安原创文章推荐【2025/1/20】

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/20】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月21日11:46:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/1/20】http://cn-sec.com/archives/3654189.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息