专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
河北交通广播  ·  【992 | 最新】故意杀人案,警方悬赏缉凶! ·  5 小时前  
河北交通广播  ·  电梯急坠负2楼,又猛冲至33楼,业主不幸身亡 ... ·  9 小时前  
河北交通广播  ·  注意!此路段高速今天起收费有调整~ ·  2 天前  
河北交通广播  ·  【992 | ... ·  2 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/11/19】

洞见网安  · 公众号  ·  · 2024-11-20 11:58

正文

2024-11-19 微信公众号精选安全技术文章总览

洞见网安 2024-11-19


0x1 VulnHub靶机 | Kioptrix-Level 1.1

0x00实验室 2024-11-19 22:00:52

本文是关于VulnHub靶机Kioptrix-Level 1.1的渗透测试笔记,作者为OSCP备考者。文章详细记录了渗透测试的过程,包括主机发现、端口探测、目录扫描、指纹信息收集、检测注入点、获取用户名和密码、反弹shell、查看系统版本、查找漏洞、下载并编译EXP、最终获取ROOT权限。文章中还提供了相关的参考链接和命令,供读者学习和实践。

主机发现 端口扫描 目录扫描 SQL注入检测 命令执行 反弹shell 系统信息收集 漏洞利用 权限提升 VulnHub靶机


0x2 【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Win)

利刃信安 2024-11-19 18:23:32

【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Win)


0x3 【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Linux)

利刃信安 2024-11-19 18:23:32

【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Linux)


0x4 【漏洞复现】D-Link  NAS 远程命令执行漏洞(CVE-2024-3273)

白帽攻防 2024-11-19 17:52:20

本文详细介绍了D-Link NAS设备上的远程命令执行漏洞(CVE-2024-3273)。漏洞存在于硬编码帐户和命令注入问题中,攻击者可通过HTTP GET请求,利用Base64编码的命令在设备上执行任意命令。受影响的版本包括DNS-320L、DNS-325、DNS-327L和DNS-340L。文章提供了漏洞复现的详细步骤,包括构造特定的HTTP请求。同时,作者强调本文仅供学习使用,并提醒读者不要进行非法测试。最后,给出了修复建议,包括关闭互联网暴露面和及时更新补丁。


0x5 钓鱼邮件(1)

青春计协 2024-11-19 16:51:35

邮件伪造钓鱼


0x6 【病毒分析】揭秘.mkp后缀勒索病毒!Makop家族变种如何进行可视化加密?

solar专业应急响应团队 2024-11-19 16:42:43


0x7 Cuppa CMS-任意文件读取CVE-2022-25401

Nick安全 2024-11-19 15:45:06

文件任意文件读取漏洞。


0x8 小程序抓包|Clash与mitmdump自动化加解密实践

长风安全 2024-11-19 15:28:52

本文详细介绍了在小程序自动化加解密过程中,如何使用Clash和mitmdump替代传统的proxifier+burpsuite方法。文章首先指出传统方法在自动化加解密中遇到的问题,并推荐使用Clash作为代理工具,通过创建配置文件来实现对小程序数据包的抓取。接着,作者展示了如何使用mitmdump进行数据处理,通过编写脚本实现对burp抓取的明文数据包的自动加密和解密。文章还讨论了数据流走向逻辑,并提供了mitmdump脚本示例,说明了如何在实际操作中实现明文改包和自动加解密。最后,作者提出自动加解密适用于多套相同加解密逻辑的场景,而对于不需要复用的场景,直接调试断点可能更为高效。

代理工具 抓包分析 自动化加解密 数据处理 脚本编写 网络安全配置


0x9 3.ASP.NET HttpListener型内存马

HW专项行动小组 2024-11-19 15:14:27


0xa Bypass Cloudflare实现账户接管:密码重置投毒漏洞

白帽子左一 2024-11-19 12:01:38

本文深入探讨了一种账户接管(ATO)漏洞,作者通过密码重置投毒攻击,成功绕过Cloudflare保护机制,实现了对用户账户的未授权访问。攻击过程中,作者发现目标网站的密码重置链接与登录域名不同,利用Origin头的漏洞,修改重置链接指向自己的Webhook网站,从而获取了重置令牌。通过点击重置链接,作者被重定向至自己的Webhook网站,并获得了重置密码的权限,最终实现了账户接管。文章强调了技术研究的合法性和安全性,并邀请网络安全爱好者共同学习进步。

账户接管 密码重置投毒 Cloudflare绕过 主机头注入 Origin头修改 跨域资源共享 漏洞赏金计划 安全研究


0xb JavaSec | JDBC反序列化原理和调用链细节分析

掌控安全EDU 2024-11-19 12:00:19

干货教学 | JDBC反序列化原理和调用链细节分析


0xc 浅析8种常见密码学攻击类型

再说安全 2024-11-19 11:50:46

“善守者藏于九地之下,善攻者动于九天之上”,密码学,正是信息安全的九地基石。


0xd 【Exp】- CVE-2024-10924 WordPress插件Really Simple Security认证绕过漏洞

埋藏酱油瓶 2024-11-19 11:49:47

WordPress插件Really Simple Security在9.0.0至9.1.1.1版本中存在认证绕过漏洞(CVE-2024-10924)。该漏洞源于双因素REST API中的“check_login_and_get_user”函数对用户检查的错误处理不当。当启用双重身份验证时,未经身份验证的攻击者可以登录任何现有用户账户,包括管理员。环境设置包括安装WordPress和激活存在漏洞的插件,并启用双重身份验证。利用漏洞的步骤涉及发送特定的POST请求,其中包含目标用户的ID和任意nonce值。成功利用后,攻击者可以设置会话cookie以获得访问权限。建议用户更新至9.1.2版本以上以修复此漏洞。

身份验证绕过 WordPress插件漏洞 REST API安全 双因素认证 CVE-2024-10924 漏洞复现 安全修复建议


0xe Linux应急响应:进程环境变量的妙用

风奕安全 2024-11-19 10:26:49







请到「今天看啥」查看全文