专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/8/2】

洞见网安  · 公众号  ·  · 2024-08-03 08:40

主要观点总结

本文是关于多个安全技术文章的摘要,包括内网穿透学习、SQL注入漏洞、文件上传漏洞、域名劫持、恶意软件分发、安卓木马等相关内容。涉及的工具和技术包括Stowaway工具、SQL注入攻击、未经身份验证的文件读取漏洞等。

关键观点总结

关键观点1: 多篇文章介绍了各种安全漏洞和技术细节

包括内网穿透、SQL注入、文件上传漏洞等

关键观点2: 介绍了域名劫持、恶意软件分发和安卓木马等网络安全事件

强调了网络安全的严峻性和加强防护措施的需求

关键观点3: 介绍了流量对抗-域前置基础设施搭建的过程和原理

包括HTTPS和HTTP两大类别的搭建过程

关键观点4: 介绍了非约束性委派攻击的概念和原理

以及如何利用这种攻击方式

关键观点5: 介绍了免杀ASP Webshell生成工具的使用和安全演练的重要性

提到了模板引擎的安全性、混淆与加密技术在安全防护中的应用等

关键观点6: Webshell应急响应和Linux虚拟机桥接模式静态IP配置的相关内容

强调了应急响应的重要性和配置静态IP的步骤和注意事项

关键观点7: 回顾了搜狗输入法突破锁屏漏洞的历史和分析

提到了最新版系统和安装包已无法利用此漏洞,但在特定版本的Windows系统中可能仍有利用空间


正文

2024-08-02 微信公众号精选安全技术文章总览

洞见网安 2024-08-02


0x1 内网穿透学习-10-Stowaway工具

Feng随心而安 2024-08-02 23:22:02

Stowaway是一个使用Go语言编写的多级代理工具,专为渗透测试工作者设计,用于突破内网访问限制。用户可以通过该工具将外部流量通过多个节点代理至内网,构建树状节点网络,并进行管理。工具包含两种角色:admin端和agent端,分别代表控制端和被控制端。Admin端负责监听和接收agent端的连接,而agent端则负责连接到admin端并执行相关命令。两者通过参数配置实现通信加密、代理设置、端口复用等功能。文章通过实例演示了如何使用Stowaway进行内网穿透,包括admin端开放端口等待连接,agent端进行连接,并设置socks端口实现穿透。作者强调,Stowaway及其他技术、工具仅供安全学习交流,严禁非法使用。最后,作者以励志的语气鼓励读者在网络安全领域不断进步,创造自己的价值。

内网穿透 渗透测试 代理工具 加密通信 多级代理 Go语言 网络安全工具


0x2 【IoT安全】如何手搓一个Wi-Fi协议栈(1)

车联网攻防日记 2024-08-02 22:42:29

ESP32 是一款在创客社区中因其低价(约 5 欧元)和实用功能而广受欢迎的微控制器:它具有双核 CPU、内置


0x3 父进程欺骗--DidierStevens

蟹堡安全团队 2024-08-02 22:41:40


0x4 父进程欺骗--DidierStevens(三)

蟹堡安全团队 2024-08-02 22:41:40


0x5 父进程欺骗--DidierStevens(二)

蟹堡安全团队 2024-08-02 22:41:40


0x6 父进程欺骗--DidierStevens(一)

蟹堡安全团队 2024-08-02 22:41:40

本文详细介绍了在Windows操作系统中,如何使用InitializeProcThreadAttributeList函数初始化进程和线程的属性链表,以及如何通过HeapAlloc和GetProcessHeap函数为属性链表分配内存。文章首先解释了InitializeProcThreadAttributeList函数的参数和作用,然后逐步分析了创建属性链表的三个步骤:首先调用InitializeProcThreadAttributeList获取所需缓冲区大小,接着使用HeapAlloc和GetProcessHeap分配内存,最后再次调用InitializeProcThreadAttributeList初始化属性链表。文章还强调了属性链表内容的不透明性,并提供了错误处理的方法。最后,指出了属性链表初始化完成后,可以进一步使用UpdateProcThreadAttribute函数添加键/值对,为进程和线程的创建提供更多配置。

父进程欺骗 Windows API 安全 系统编程 内存管理 进程管理


0x7 u200bH3C路由器 userLogin.asp 信息泄漏漏洞

蟹堡安全团队 2024-08-02 22:41:40

H3C路由器的多个系列中被发现存在信息泄露漏洞,攻击者通过特定的HTTP请求,可以访问路由器的配置文件,从而获取管理员账户及密码等敏感信息。漏洞的复现过程涉及构造特定的URL路径,指向不同型号路由器的配置文件。攻击者只需更改路径中的型号名称,即可读取对应的.cfg文件,获取敏感数据。受影响的型号包括但不限于GR2200、ER8300G2、M60、GR8300、GR5200、GR3200等多个系列。

信息泄漏 H3C路由器 配置文件泄露 HTTP请求


0x8 同享人力资源管理系统-TXEHR V15 DownloadTemplate 文件读取漏洞

蟹堡安全团队 2024-08-02 22:41:40

同享人力资源管理系统-TXEHR V15存在一个严重的文件读取漏洞,该漏洞位于DownloadTemplate.asmx接口。由于系统未进行身份验证,攻击者可以利用这个漏洞来读取服务器上的敏感文件,例如web.config文件。攻击者通过构造特定的POST请求,发送SOAP协议的XML数据包,其中包含一个路径参数来指定想要读取的文件。这个漏洞可能被用来获取服务器配置、数据库连接信息等关键数据,对系统的安全性构成极大威胁。漏洞的复现步骤包括构造HTTP请求头和SOAP请求体,其中SOAP请求体中定义了想要下载的文件路径。由于该漏洞可能被用来进一步攻击系统,建议立即对系统进行安全更新和修补。

文件读取漏洞 未经身份验证 XML外部实体攻击 Web服务安全 信息泄露


0x9 EDR联动数据包封锁技术

二进制空间安全 2024-08-02 18:15:11

利用中间人攻击(PitM)和过滤EDR特定通讯数据包, 可以干扰和阻止EDR与云服务器的通讯过程, 从而有效隐藏报警信息, 使其不被SOC团队察觉。这种效果可以通过对目标主机实行ARP欺骗并配置iptables来实现。


0xa 每周高级威胁情报解读(2024.07.26~08.01)

奇安信威胁情报中心 2024-08-02 18:12:23

-APT45:朝鲜的数字军事机器\\x0d\\x0a-Operation Giant:熔断指令下的金融风暴\\x0d\\x0a-巴基斯坦威胁的伞:针对印度的网络行动策略融合


0xb 通过cookie中的参数所引发的sql注入

迪哥讲事 2024-08-02 17:30:19

本文讨论了一种通过cookie参数引发的SQL注入漏洞。在请求的cookie参数中,名为'lang'的参数未正确转义或过滤输入,导致可以注入恶意SQL代码。当注入单引号时,触发SQL语法错误,而注入第二个单引号后错误消失,表明存在注入漏洞。攻击者可以通过构造特定的HTTP请求,将恶意SQL查询注入到lang参数中,例如使用'UNION SELECT'语句来窃取用户信息。通过发送包含延迟函数如'SLEEP(20)'的查询,攻击者可以观察服务器响应时间的变化来确认注入是否成功。成功利用此漏洞,攻击者能够获取数据库中的敏感信息,如用户名和密码。文章还提供了具体的HTTP请求示例,以及如何通过HackerOne平台报告此类安全问题。

SQL注入 Web安全 漏洞利用 信息泄露 攻击检测


0xc Windows驱动开发基础[上]

渗透测试安全攻防 2024-08-02 17:27:38

Windows驱动开发基础指南


0xd 内网域森林之ProxyNotShell漏洞利用

Ms08067安全实验室 2024-08-02 17:18:33

本文介绍了在渗透测试过程中,如果目标环境存在Exchange服务器,测试者需要检查是否存在ProxyNotShell远程命令执行漏洞。ProxyNotShell漏洞由两个漏洞组合而成,分别是CVE-2022-41040和CVE-2022-41082。CVE-2022-41040是一个无需认证的SSRF漏洞,允许攻击者以LocalSystem权限发送数据到任意URL。而CVE-2022-41082是一个远程代码执行漏洞,允许攻击者在绕过认证后执行任意命令。文章提供了POC代码,用于测试目标服务器是否存在该漏洞,以及如何使用nmap脚本进行扫描。此外,还提供了PoC地址和利用方法,前提是需要有效的账户和密码。利用成功后,攻击者可以在目标服务器上执行命令,甚至添加用户到本地管理员组,搜索邮件以查找敏感信息或进行权限提升。

内网渗透 漏洞利用 远程命令执行 权限提升 SSRF漏洞 Exchange服务器安全


0xe 一张图就把HTTPS工作原理讲明白了!

网络技术联盟站 2024-08-02 17:18:26

学网络,尽在网络技术联盟站!


0xf Windows网络认证与NTLM协议概览

AlertSec 2024-08-02 17:08:42

本文主要介绍了网络认证的概念和NTLM协议的工作流程。网络认证是确保用户访问网络资源时身份合法性的过程,如登录网站或访问工作组资源。NTLM协议作为网络认证的一种方式,采用挑战/响应机制,分为协商、质询和认证三个步骤。在工作组环境中,客户端首先请求服务端资源并发送用户名和支持的NTLM协议版本,服务端收到后生成挑战并发送给客户端,客户端使用NTLM-Hash加密挑战并返回响应。服务端通过比较加密结果来完成认证。在域环境中,认证过程类似,但最终由域控制器进行验证。文章还详细解释了Challenge和Response的概念,以及Net-NTLM-Hash的构成。最后,通过Wireshark抓包分析了NTLMv2版本的认证过程,展示了数据包的交互和Net-NTLM-Hash的具体内容。

身份认证 协议分析 网络抓包 Windows安全 密码学应用


0x10 Upload-Lab第三关:如何巧妙应对黑名单文件后缀检测?

攻城狮成长日记 2024-08-02 12:16:19

本文详细介绍了Upload-Lab第三关的解题过程,主要挑战是如何绕过文件上传功能的黑名单检测机制。作者提供了多种方法,包括使用双重后缀名、大小写混淆、文件名后缀添加特殊字符和使用其他可执行后缀等。通过实践步骤,作者演示了如何创建并上传一个包含PHP代码的文件,最终成功绕过黑名单。文章还提到了防御措施,建议开发人员采用白名单检测机制并对上传文件进行内容检查。整个解题过程加深了对文件上传漏洞的理解,并提高了防御此类漏洞的能力。

文件上传漏洞 黑名单检测绕过 Webshell利用 配置文件分析 防御措施 安全教育


0x11 LiveBOS UploadFile.do任意文件上传漏洞

爱喝酒烫头的曹操 2024-08-02 12:05:03

LiveBOS系统中的UploadFile.do接口存在一个任意文件上传漏洞,允许攻击者上传恶意脚本文件,对服务器构成安全威胁。通过构造特定的POST请求,攻击者能够上传包含恶意代码的.jsp文件,并通过访问该文件触发执行。漏洞利用示例中使用了multipart/form-data类型的数据包,其中包含恶意的JSP代码,该代码会在服务器上打印字符串“66666”,并尝试删除服务器上的文件。此外,还提供了一个Nuclei扫描脚本来批量检测此漏洞。针对此漏洞的修复建议包括:前后端双重验证上传文件类型;限制上传文件的大小、类型和路径;校验文件内容;重命名上传文件;限制文件执行权限;隐藏文件真实路径等措施。

Web Security Vulnerability Arbitrary File Upload Exploit Security Advisory


0x12 【2024-08-02】每日安全资讯摘要

知机安全 2024-08-02 09:57:21

2024年8月2日的每日安全资讯摘要涵盖了多个网络安全事件。首先,超过百万个域名因DNS系统漏洞而面临被劫持的风险,攻击者无需访问域名所有者账户即可控制域名,用于恶意活动。其次,Stack Exchange平台被滥用来传播恶意Python软件包,针对加密货币用户,企图窃取他们的钱包和机密信息。接着,一款新型安卓远程访问木马BingoMod被发现,该木马不仅能进行欺诈性转账,还能擦除设备数据以隐藏痕迹。此外,文章还讨论了代码混淆技术,指出其在保护软件和恶意软件作者隐藏代码方面的双重作用,并强调了网络检测与响应(NDR)工具的重要性。谷歌Chrome浏览器新增应用绑定加密保护层,以防止信息窃取恶意软件在Windows系统上抓取Cookie。最后,Facebook用户成为骗局电子商务网络的目标,该网络通过假网站和恶意广告手法窃取个人和财务数据。这些事件提醒我们网络安全形势的严峻性,以及加强防护措施的迫切需求。

域名劫持 恶意软件分发 安卓木马 代码混淆 浏览器安全 网络钓鱼


0x13 流量对抗-域前置基础设施搭建

Evilc0de 安全团队 2024-08-02 09:30:46

本文详细介绍了域前置基础设施的搭建过程,分为HTTPS和HTTP两大类别。HTTPS域前置利用CDN解密和请求转发,通过合法域名伪装非法通信,流量加密难以分析。HTTP域前置则通过Profile编写伪造流量,但流量明文暴露Host。文章讲解了如何绑定域名、配置缓存、过滤流量、选择可信域名、添加监听器以及测试CDN连通性。对于无域名情况,介绍了如何选择不需要验证的CDN提供商和伪造域名的技巧。最后,文章指出域前置的局限性,并提出了改进建议,如伪造证书或申请合法证书进行加密。

隐蔽通信 CDN安全 流量分析 网络攻防 HTTPS加密 网络安全防护 技术教程


0x14 【域渗透】非约束性委派攻击

TeamSecret安全团队 2024-08-02 09:01:06

文章介绍了非约束性委派攻击的概念和原理,并提供了一个具体的攻击场景。非约束性委派攻击是指,当一个用户A通过Kerberos协议认证访问域中的服务B时,如果服务B被设置为非约束性委派,那么服务B就可以利用用户A的身份去请求域中的其他服务,从而获得更高的权限。文章还介绍了如何发现域内的非约束性委派用户和计算机,以及如何利用这些信息进行攻击。此外,文章还提到了Windows系统中只有服务账号和主机账号的属性才有委派功能,普通用户默认没有。

域渗透 Kerberos认证 非约束性委派攻击 网络安全教育







请到「今天看啥」查看全文