洞见简报【2022/2/23】

admin 2022年2月24日08:47:14评论107 views字数 1872阅读6分14秒阅读模式

2022-02-23 微信公众号精选安全技术文章总览

洞见网安 2022-02-23


0x1 原创 | emoji、shiro与log4j2漏洞

SecIN技术平台 2022-02-23 19:08:34


0x2 基于工业互联网控制设备“网络武器化”研究

湘雪尘奕 2022-02-23 18:30:00

随着工业互联网的快速发展,工业互联网控制设备都具备了以太网模块。我们通过对控制设备网络资源分析,对其武器化形式的探索,以控制设备现有的方式,将控制设备武器化。通过对控制设备武器化后,实现在内网中对其他设备进行网络攻击的研究。


0x3 实战文件上传绕过某狗getshell

moonsec 2022-02-23 18:20:10

实战文件上传绕过某狗getshell作者:TUANOAN前言:目标站点有安全狗,对于上传的文件自动修改文件名


0x4 Windows持久化小Tips | 技术精选0124

酒仙桥六号部队 2022-02-23 18:00:00

绕过杀软,后门更持久。


0x5 免杀?代码保护?国家级APT组织对抗技术分析-OceanLotus Group Code Obfuscation

知道创宇 2022-02-23 16:50:00


0x6 【技术原创】渗透基础——Windows Defender

嘶吼专业版 2022-02-23 12:00:00

本文在仅在技术研究的角度介绍Windows Defender相关的渗透方法,分析利用思路,给出防御建议。


0x7 利用Google Play分发的新木马Xenomorph针对欧洲地区;研究团队发现针对Microsoft SQL数据库的攻击活动

维他命安全 2022-02-23 11:48:48


0x8 Java安全系列-JWT令牌的详解(附真题解答)

Gaobai文库 2022-02-23 10:45:49

json-web-token简称java web令牌,也称作JWT,是一种可以实现跨域身份验证身份的方案,jwt不加密传输数据,但能够通过数据前面验证数据的未被篡改。


0x9 利用 TCP 隧道让内网不出网主机上线 MSF

信安之路 2022-02-23 09:55:36


0xa 记一次对Family靶机的渗透测试

亿人安全 2022-02-23 09:00:00

靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Family


0xb Xloader 是如何进行加密 C&C 通信的?

威胁棱镜 2022-02-23 09:00:00

使用加密流量作为 C\x26amp;C 通信的恶意软件已经越来越多,Xloader 作为十分活跃的恶意软件家族是很有代表性的。


0xc 译文 | 实战 - 使用 krbrelayx 和 mitm6 通过 DNS 中继 Kerberos

甲方安全建设 2022-02-23 09:00:00

我喜欢的一件事是当我认为我很好地理解了一个话题,然后有人证明我完全错了。当 James Forshaw 发表一篇关于 Kerberos 中继的博客时,或多或少发生了这种情况,这反驳了我几年前不能中继 Kerberos 的结论


0xd 译文 | 捕获 RDP NetNTLMv2 哈希:攻击详细信息和操作指南

甲方安全建设 2022-02-23 09:00:00

在本文中,我们展示了 RDP 连接期间 NetNTLMv2 捕获的工作原理以及 PyRDP 可用作实用的攻击工具。感谢Responder等其他项目探索了这种可能性以及 PyRDP 的极端可扩展性(和灵活性),这种技术更易于使用和实践。


0xe 【最新漏洞预警】CVE-2022-23134 Zabbix漏洞分析之二:从未授权访问到接管后台

且听安全 2022-02-23 08:01:09

Zabbix是全球流行的企业级开源监控解决方案。在安装Zabbix之后,`setup.php`文件的某些功能不仅可以由超级管理员访问,也可以被未授权的用户访问,最终可以接管后台,实现RCE。


0xf 钓鱼实战2--组合邮件,网页钓鱼

goddemon的小屋 2022-02-23 00:00:00

这里浅谈的是邮件或者网页钓鱼的进一步思路 对常见的思路做了一个概括和总结也是对自己的学习到的一些东西做一个总


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2022/2/23】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月24日08:47:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2022/2/23】https://cn-sec.com/archives/800813.html

发表评论

匿名网友 填写信息