专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
普象工业设计小站  ·  前战地记者回国搞“吃播”,1400万粉丝看他 ... ·  昨天  
普象工业设计小站  ·  仅199元拿下「HOKA同款性能」越野跑鞋, ... ·  2 天前  
普象工业设计小站  ·  你见过最脑残的设计是什么?我先来10个! ·  2 天前  
普象工业设计小站  ·  服气!卖到1000多的蓝牙耳机,竟然有几万人 ... ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/11/25】

洞见网安  · 公众号  ·  · 2024-12-01 12:01

正文

2024-11-25 微信公众号精选安全技术文章总览

洞见网安 2024-11-25


0x1 Docker逃逸详解(一)

安全攻防屋 2024-11-25 23:14:11

文章《Docker逃逸详解(一)》探讨了Docker环境中渗透测试者如何从已获取的shell进一步渗透至宿主机权限的技术细节。文中指出了Docker逃逸主要基于三种原理:特权模式与配置不当、内核漏洞(例如脏牛漏洞)、以及Docker软件设计缺陷(如runC容器逃逸漏洞CVE-2019-5736和Docker cp命令漏洞CVE-2019-14271)。特别强调了配置不当引发逃逸的常见方式,包括Docker Remote API未授权访问、docker.sock挂载到容器内部、以privileged模式启动Docker等。其中,docker.sock的危险挂载尤为关键,它允许容器内部用户直接调用Docker API与宿主机的Docker守护进程交互,从而可能获取宿主机的完全控制权。文章还提供了具体的漏洞环境搭建、检测、复现步骤,包括使用CDK工具探测并利用docker.sock漏洞,通过写入SSH公钥的方式实现从容器到宿主机的逃逸。最后总结指出,成功的Docker逃逸不仅依赖于技术手段,还需满足特定条件,如宿主机需开启SSH服务等。

Docker安全 容器逃逸 特权模式 内核漏洞 软件设计漏洞 配置不当 攻击复现 安全防护


0x2 无法被拦截的PDF钓鱼

白帽子安全笔记 2024-11-25 21:01:12

只需打开并点击PDF,则触发远程文件下载。这种技术绕过了现代防御系统,极难防御。


0x3 Windows栈溢出入门指南

渗透测试安全攻防 2024-11-25 20:26:53


0x4 【DVWA】CSRF跨站请求伪造实战

儒道易行 2024-11-25 20:00:41

不为圣贤,便为禽兽;莫问收获,但问耕耘。


0x5 HTB-Chemistry靶机渗透,CVE-2024-23334系统目录遍历,导致权限提升

泷羽Sec 2024-11-25 19:58:30


0x6 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-11-25 18:31:40

成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!


0x7 VulnHub靶机 | FristiLeaks: 1.3

0x00实验室 2024-11-25 18:20:45

东风夜放花千树。更吹落、星如雨。


0x8 横向渗透之cobaltstrike神器详细搭建过程

网络安全007 2024-11-25 17:29:45

横向渗透之cobaltstrike神器详细搭建过程,带你直观的了解搭建过程中遇到的相关难题

渗透测试 CobaltStrike 横向渗透 木马生成 网络安全 Java环境 端口配置 攻防比赛


0x9 NDSS 2025新作 | 靠谱的第三方库?VULTURE破解1-Day漏洞难题!

SecNotes 2024-11-25 15:55:11

文章介绍了NDSS 2025会议上的新工具VULTURE,该工具旨在解决软件开发中因复用第三方库(TPL)而导致的1-Day漏洞问题。1-Day漏洞指已公开但未及时修补的漏洞,攻击者可以利用这些漏洞对使用了问题库的应用发起攻击。VULTURE通过构建包含已知漏洞及其补丁的数据库,检测目标软件中受影响的TPL版本,并分析是否应用了相应的补丁来精确定位1-Day漏洞。为了提高检测准确性,VULTURE采用了分平台构建数据库、利用LLMs自动识别补丁信息、基于代码块的语义分析等技术手段。实验结果显示,VULTURE在数据库构建效率、TPL复用检测精度以及1-Day漏洞挖掘方面均优于现有工具。

第三方库安全 1-Day漏洞 静态分析 漏洞管理 安全工具


0xa 【SQL注入】用友NC process SQL注入漏洞

小羊安全屋 2024-11-25 14:49:52


0xb 科荣AIO系统UtilServlet接口处存在代码执行漏【漏洞复现|附nuclei-POC】洞

脚本小子 2024-11-25 11:33:48

本文详细介绍了科荣AIO系统UtilServlet接口存在的代码执行漏洞。攻击者可以通过该漏洞执行恶意命令,可能导致系统执行未授权操作,获取服务器权限。文章提供了Nuclei POC用于漏洞复现,包括详细的HTTP请求内容和匹配条件。同时,文章还提供了FOFA搜索语法来识别受影响的系统。为了修复该漏洞,建议进行输入验证、使用安全API、遵循最小权限原则以及输出编码。最后,文章提供了获取POC文件的下载地址。

代码执行漏洞 远程代码执行 安全研究 漏洞复现 修复建议 Nuclei POC FOFA搜索语法


0xc 山石说AI|山石网科借xa0AIxa0之力,精准解析恶意加密流量

山石网科新视界 2024-11-25 11:20:20

山石AI系列第5篇


0xd 破解命令注入漏洞:详解原理、绕过技巧与防护策略

HW安全之路 2024-11-25 11:00:33

在Web安全领域中,命令注入漏洞(OS Command Injection)一直是一个危害严重的安全问题。本文将深入浅出地介绍命令注入漏洞的原理、检测方法、利用技巧以及防护措施。


0xe Zeek0x03_Zeek脚本实践

Crush Sec 2024-11-25 10:30:57


0xf 分享一种简单的渗透测试思路

安全君呀 2024-11-25 10:04:01


0x10 Redis未授权主从复制RCE复现

网安知识库 2024-11-25 10:00:10

Redis如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。


0x11 【2024年全国职业技能大赛“信息安全与评估”赛项】任务3-Windows内存取证解题思路+环境

神农Sec 2024-11-25 09:38:45


0x12 Burp一款新扩展:JWT-scanner

白帽学子 2024-11-25 09:11:22

文章介绍了JWT-scanner这款新扩展,用于检测JWT认证的安全漏洞。作者通过使用该工具,在公司的系统中发现了JWT实现的问题,并强调了JWT虽然提供了无状态认证机制,但如果实现不当,会带来安全隐患。JWT-scanner能够自动识别和测试JWT,记录潜在缺陷,提高安全测试效率。文章还讨论了JWT的关键技术点,包括签名算法、密钥管理以及自动化安全测试的重要性,并指出该工具在处理复杂场景,如多个JWT同时存在时的优势。最后,提供了工具的下载链接,并强调了安全测试的合法性和责任。


0x13 vulnhub之Matrix-1的实践

云计算和网络安全技术实践 2024-11-25 09:01:54


0x14 【MalDev-05】持久化基础与实战-1

高级红队专家 2024-11-25 09:00:49

本篇主要介绍“注册表run键”和“Winlogon注册表项”实现持久化的原理和实战方法


0x15 针对一个疑似红队样本的详细分析

安全分析与研究 2024-11-25 08:40:54

针对一个疑似红队样本的详细分析







请到「今天看啥」查看全文