专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
直播海南  ·  今起申请!最高补贴15000元 ·  昨天  
直播海南  ·  乐东深夜通报:涉事司机李某已被抓获 ·  昨天  
直播海南  ·  乐东发布情况通报→ ·  2 天前  
国际旅游岛商报  ·  海口最新通知!水管道抢修路段,已实施全封闭交 ... ·  2 天前  
直播海南  ·  首批200名嫌犯,被押解回国! ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/9/21】

洞见网安  · 公众号  ·  · 2024-09-22 09:10

正文

2024-09-21 微信公众号精选安全技术文章总览

洞见网安 2024-09-21


0x1 加密、跳板、突破!SSH隧道带你掌控远程网络

HW安全之路 2024-09-21 17:52:44

本文介绍了SSH隧道技术,它是一种通过SSH连接在两个网络端点之间创建加密通道的方法。SSH隧道能够帮助用户安全地访问远程资源并绕过网络限制。文章详细说明了SSH隧道的三大类型:本地端口转发、远程端口转发以及动态端口转发(SOCKS代理)。每种类型的使用场景与示例均被清晰展示。此外,还讨论了一些高级技巧如后台运行、数据压缩和保持连接等,并强调了多重跳转的重要性。文章最后提醒读者注意安全性,包括使用强密码或密钥验证身份、限制可进行端口转发的用户及IP地址、定期审查日志以确保无异常活动。实战应用场景涵盖了远程数据库访问、绕过网络审查及安全访问内网服务等方面。

SSH隧道技术 网络安全 远程访问 数据加密 网络审查绕过


0x2 常见拒绝服务(DoS)攻击及其原理

兰花豆说网络安全 2024-09-21 17:09:49

本文介绍了拒绝服务(DoS)攻击,这是一种旨在通过耗尽目标系统资源或利用漏洞来阻止正常服务请求的网络攻击类型。文章讨论了几种常见的DoS攻击及其原理和防御措施,包括SYN Flood、UDP Flood、TearDrop、ARP Flood、Smurf、Land攻击、ICMP Flood(Ping Flood)以及DNS Flood等。每种攻击都有特定的工作机制,例如SYN Flood利用TCP协议三次握手中的弱点;UDP Flood则发送大量UDP数据包消耗带宽与计算资源;TearDrop攻击针对IP分片重组时的漏洞;ARP Flood通过伪造ARP报文占用设备资源;Smurf攻击使用广播地址发起反射攻击;Land攻击让服务器向自己发起连接;ICMP Flood通过大量的Ping请求消耗资源;DNS Flood则通过大量域名解析请求使DNS服务崩溃。相应的防御策略涉及调整系统设置、使用防火墙、入侵检测系统、流量清洗设备及实施有效的安全措施来减轻攻击影响。

拒绝服务攻击 网络攻击原理 防御措施 网络安全


0x3 浅谈内网攻防之道-内网系统凭证钓鱼

儒道易行 2024-09-21 13:13:47

本文介绍了几种内网系统中用于凭证钓鱼的工具和技术。首先是FakeLogonScreen,这是一个用C#编写的应用程序,能够模拟Windows登录屏幕,欺骗用户输入凭证。该工具可以显示配置的背景,减少被发现的风险,并将用户输入的凭证在控制台打印并保存在本地文件中。接着是SharpLocker,它具有类似功能,能在目标会话中执行,显示背景,记录用户点击直到密码输入完成。Invoke-LoginPrompt和Invoke-CredentialsPhish是两个脚本,它们可以创建虚假输入提示符来收集窗口凭据,并将凭据显示在控制台。Nishang框架中的Invoke-CredentialsPhish脚本同样用于收集窗口凭据。文章还介绍了如何使用Metasploit的http_basic模块和PowerShell代码创建输入提示符窗口,通过HTTP请求将凭据发送至远程Metasploit服务器。最后,phish_windows_credentials模块可以在特定进程创建时弹出输入提示窗口,捕获并显示用户输入的凭证。文章强调了这些技术可能带来的法律和道德风险,并声明作者不承担责任。

JSON格式化 JSON解析 JSON校验 JSON工具


0x4 某最新微信广告任务平台存在任意文件上传漏洞(RCE)

星悦安全 2024-09-21 12:29:57


0x5 Exchange-UserBrute

backdoor 2024-09-21 10:21:05

本文介绍了一个名为Exchange-UserBrute的工具,这是一个用于用户名爆破的工具,专门针对Exchange服务器。该工具可以在GitHub上找到,由用户badboycxcc开发。Exchange-UserBrute支持两种验证模式:单个验证和批量验证。单个验证模式允许用户对一个用户名进行爆破尝试,而批量验证模式则可以同时对多个用户名进行爆破。工具的使用参数允许用户根据需要进行配置,以提高爆破效率。文章强调了该工具在网络安全学习者和专业人士中的实际应用价值,尤其是在进行安全测试和评估Exchange服务器安全性时。

用户名爆破 工具使用 批量验证


0x6 记一次二进制漏洞挖掘

黄豆安全实验室 2024-09-21 09:45:23

记一次栈溢出漏洞挖掘

二进制安全 栈溢出 固件安全 漏洞挖掘 Poc开发


0x7 【漏洞复现】华三 H3C IMC 智能管理中心 /byod/index.xhtml RCE

凝聚力安全团队 2024-09-21 08:40:37

本文详细描述了华三H3C IMC智能管理中心的一个命令执行漏洞,该漏洞存在于/byod/index.xhtml路径。攻击者可以利用这个漏洞在服务器上执行任意命令,从而完全控制服务器,进行非法操作、窃取和篡改敏感数据,甚至完全接管服务器。文章提供了网络空间测绘的Fofa查询语句,以及漏洞复现的具体步骤,包括HTTP请求的详细信息。最后,文章提出了修复建议,包括禁止公网访问、设置访问规则和及时升级产品等安全措施,以帮助用户降低风险。

JSON格式化 网络安全 数据交换 编程技术


0x8 frida patch so中指令

进击的HACK 2024-09-21 08:30:20

本文介绍了如何使用Frida工具对安卓应用中的so文件进行指令补丁操作。首先,文章声明了技术使用的合法性,强调仅供安全学习交流。接着提供了Frida的下载地址,并介绍了预备知识,包括x86指令集和Frida的使用方法。文章通过实例代码展示了如何使用X86Writer修改内存中的指令,包括实例化、插入指令、刷新更改和清理资源。然后,通过分析一个具体的挑战案例,展示了如何利用Frida hook so文件中的函数,以及如何使用Arm64Writer对ARM64架构的指令进行补丁。文章详细描述了在IDA中分析getFlag函数的过程,发现了一个永假条件跳转,并提出了通过patch操作修改该条件的解决方案。最后,文章提供了完整的代码实现,包括hook函数的加载和实际的patch操作,以及如何通过Frida的Interceptor和Memory模块进行内存保护和代码注入。文章还提供了参考链接,供读者进一步学习和研究。

frida 逆向工程 动态代码修补 x86指令集 ARM64指令集 代码注入 内存保护







请到「今天看啥」查看全文