专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
高分子科技  ·  2025年世界弹性体科技与工程论坛暨中国橡胶 ... ·  2 天前  
艾邦高分子  ·  邀请函:3D打印与鞋业应用创新论坛(3月28 ... ·  2 天前  
高分子科学前沿  ·  颜宁,拟获国家级荣誉! ·  2 天前  
高分子科学前沿  ·  北京纳米能源所李舟、罗聃/陆军军医大学西南医 ... ·  3 天前  
高分子科技  ·  苏州大学王召教授团队 Nat. ... ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安简报【2024/5/23】

洞见网安  · 公众号  ·  · 2024-05-24 08:18

正文

2024-05-23 微信公众号精选安全技术文章总览

洞见网安 2024-05-23


0x1 Hidedump:dumplsass免杀工具

渗透测试安全攻防 2024-05-23 23:24:31

文章主要介绍了一种通过hook技术绕过Windows安全机制,获取lsass进程内存转储的方法。作者首先指出,直接对lsass进程进行内存dump会被杀毒软件删除,因此提出了一种先加密再保存到磁盘并离线解密的方案。项目已开源,采用hook WriteAll和duplication技术。调试过程中,通过分析dbgcore.dll中的WriteAll函数,确定了其参数并通过ida查看函数逻辑。利用NtQuerySystemInformation获取所有进程打开的句柄,通过NtDuplicateObject获取远程进程副本,再通过NtQueryObject获取句柄信息。文章还介绍了如何通过修改注册表设置,利用“静默进程退出”机制触发对lsass进程的内存转储。最后,作者讨论了如何通过回调函数对dump进行加密处理,以及如何绕过驱动注册的句柄回调。此外,还提供了如何提升进程访问令牌权限的代码示例,并附有错误码参考链接。


0x2 【玄机】第一章-应急响应-Linux 入侵排查

靶场手记 2024-05-23 22:03:23


0x3 u200b俄罗斯黑客组织Turla利用两个新型后门程序入侵欧洲外交部

紫队安全研究 2024-05-23 21:16:34

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!


0x4 Confluence Data Center and Server认证后RCE(CVE-2024-21683)漏洞分析

追梦信安 2024-05-23 21:09:46

文章主要介绍了如何搭建漏洞调试环境,并通过代码分析来识别和修复Atlassian Confluence软件中的安全漏洞。首先,作者提供了Atlassian Confluence 8.9.0和8.9.1版本的下载链接,并指导如何使用IntelliJ IDEA的diff工具来比较两个版本的差异。由于jar包名中包含版本号,作者建议通过Python脚本将版本号替换为通用的'x.x.x',以便更清晰地识别差异。接着,文章通过分析8.9.0版本中一个名为com.atlassian.confluence.ext.newcode-macro-plugin的插件,指出了一个安全修复点,即从initStandardObjects变为initSafeStandardObjects,暗示这可能是漏洞的关键所在。文章进一步深入到RhinoLanguageParser类的源代码,解释了漏洞的成因和潜在风险,并提供了相关链接供读者进一步学习。最后,文章展示了如何通过自动化脚本利用该漏洞,包括获取访问令牌、管理员登录、身份验证和上传恶意JavaScript文件的步骤。此外,作者还提到了官方对这一漏洞的修复措施,即通过initSafeStandardObjects安全地初始化Rhino的上下文,防止JavaScript引擎执行危险的Java代码。文章最后讨论了漏洞的验证问题,指出只有管理员组用户才能利用此漏洞,并提出了一些关于漏洞利用的思考。


0x5 在 Windows 下玩转多媒体处理框架 BMF

字节跳动技术团队 2024-05-23 18:02:38

本文介绍了Babit Multimedia Framework(BMF框架),一个跨语言、跨设备、跨系统的多媒体处理框架,旨在为开发人员提供统一的解决方案,以便在不同平台上快速、高效地处理多媒体内容。文章首先强调了视频内容在现代社会的重要性,并指出开发一套多媒体处理框架的必要性。BMF框架与NVIDIA合作,于2023年8月22日开源,支持Windows平台,利用DirectX能力体系通过GPU加速图像视频处理,特别适合游戏主播、视频编辑等专业领域。  文章分为四个部分:首先介绍了BMF框架的编译与构建过程,包括所需的环境依赖和编译控制选项;其次,介绍了如何在Windows环境下配置BMF开发环境,并展示了如何运行一个简单的Python模块;接着,通过一个实践案例,详细讲解了如何实现一个基于DirectX的全链路图像缩放模块的开发与部署;最后,文章提供了构建脚本的实现,展示了如何构建并运行图像缩放处理程序Demo。整个文章不仅提供了技术细节,还通过实例演示了BMF框架在Windows端的兼容性和功能适配能力,为多媒体处理提供了高效的解决方案。


0x6 手把手教你测试基于安卓的物联网APP

重生之成为赛博女保安 2024-05-23 18:00:25

本文是关于如何测试运行于特定物联网设备上且基于HTTP协议通讯的安卓APP的详细教程。作者以自身经历为例,介绍了在接到一个特殊APP测试任务时,如何从反编译APP开始,逐步深入到需要在真实设备上抓包以获取参数格式等数据的过程。文章详细描述了在遇到APP在普通Android环境中无法运行的问题时,如何切换到特定的物联网设备上进行测试,包括如何root设备、安装根证书、设置代理以及使用frida进行动态分析。作者还分享了自己在测试过程中发现的两个高危漏洞,并简要介绍了后续的复测过程。文章最后,作者提到了建立微信群以促进行业交流的事情,并鼓励读者为更好的行业环境贡献力量。


0x7 Catcher(捕手) 一款重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查

深白网安 2024-05-23 17:55:42

免责声明:文章中内容来源于互联网,涉及的所有内容仅供安全研究与教学之用,读者将其信息做其他用途而造成的任何直接


0x8 一次钓鱼邮件的探索

CTS纵横安全实验室 2024-05-23 16:36:36

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何


0x9 由xml加密文件引起的渗透

小兵搞安全 2024-05-23 16:26:48


0xa 红队针对特权的本地管理员网络钓鱼

赛博社工 2024-05-23 16:13:46

本文讨论了一种通过用户交互来绕过用户账户控制(UAC)的方法,即使在设置了'always-notify'的情况下。作者指出,尽管'always-notify'可以防止大多数UAC绕过,但攻击者仍可通过不断发送提示来诱导用户点击“是”。文章提出一种策略,通过诱使本地管理员输入其凭据,并将这些凭据存储在PowerShell中,然后利用这些凭据运行一个计划任务,以更高权限执行恶意代码。作者还提到,当任务被安排时,即使没有勾选“以最高权限运行”,它似乎也被安排为管理任务。文章进一步解释了如何使用Python服务器和PowerShell脚本来实现这一点,并通过LNK文件触发恶意行为,无需在磁盘上放置任何可执行文件。最后,作者提出了一个假设的情景,即如果普通用户尝试这种方法会发生什么,以及如何通过精心设计的网络钓鱼活动来针对管理员。作者强调,尽管这种方法可以绕过UAC,但它需要管理员权限,因此它是一种有针对性的攻击。


0xb 用友U8 CRM 文件上传RCE漏洞

小羊安全屋 2024-05-23 15:22:31


0xc 手把手玩转路由器漏洞挖掘系列 - COAP协议分析

山石网科安全技术研究院 2024-05-23 15:17:30

本文详细介绍了轻量化HTTP协议CoAP,它是一种专为受限环境下的物联网设备设计的通信协议。文章首先概述了CoAP的基本特点,包括其基于UDP协议、RESTful架构风格、使用类似HTTP的方法进行资源操作等。接着,文章详细阐述了CoAP的建立过程,包括客户端发起请求、消息传输、服务器响应、消息传输确认等步骤。文章还介绍了CoAP协议报文的各个字段,如版本、类型、Token、消息代码、消息ID、选项和负载等。然后,文章分析了CoAP面临的安全风险,包括缺乏加密机制、重放攻击、拒绝服务攻击、未授权访问等。文章还探讨了攻击者可能利用CoAP进行的攻击,如通过资源发现机制获取服务端资源、未授权访问函数等。最后,文章总结了CoAP在实际应用中需要注意的安全风险,并提出了相应的安全措施来保护通信的安全性和可靠性。


0xd 记一次“SQL注入” Bypass

亿人安全 2024-05-23 13:39:58

文章讨论了MyBatis框架在使用Provider注解时可能存在的安全风险。MyBatis支持OGNL表达式,允许动态SQL的灵活编写,但若使用不当,可能导致SQL注入和远程代码执行(RCE)的风险。文章通过分析一个实际的Provider注入案例,指出了直接通过SQL拼接的方式进行查询时存在的安全隐患。尽管使用了ESAPI对参数进行编码处理以规避SQL注入风险,但作者通过OGNL表达式的使用,展示了如何绕过安全过滤处理,成功利用注入点。文章还探讨了绕过转义机制的方法,包括使用Unicode编码和ASCII码转换来构造OGNL表达式,从而实现RCE。最后,作者给出了修复建议,强调在Provider定义SQL时应采用预编译方式,并进行用户输入的安全检查,以防止类似安全问题的发生。


0xe 工作组环境下的内网渗透:一些基础打法

刨洞安全团队 2024-05-23 12:09:26

文章讨论了在面对工作组计算机和服务器内网环境时,传统和现代攻击手段的差异。作者提到,现代内网环境中,大多数办公机器除了基本服务外并不开放其他端口,使得攻击者难以找到攻击点。文章回顾了早期黑客使用的攻击手段,如使用水滴、奶瓶、BT5等工具进行网络劫持,以及ettercap进行中间人攻击。作者指出,现代内网攻击更多依赖于监听和捕获网络流量,如通过监听445端口捕获pcap文件,然后使用NTLMRawUnHide项目提取ntlmv2信息,进而使用hashcat进行密码爆破。此外,文章还介绍了使用responder工具在局域网内自动应答LLMNR和NetBIOS协议,以及使用ettercap进行内网嗅探和劫持的方法。作者强调,随着安全技术的发展,传统的ARP攻击和中间人攻击越来越难以实施,因为现代浏览器和安全软件能够有效防御这些攻击。文章最后指出,攻击者需要更多地依赖于被动收集数据和等待机会,而不是主动出击。


0xf webpack打包站点 | JS文件路径批量获取思路

掌控安全EDU 2024-05-23 12:00:15


0x10 Kali中常用的密码攻击手段和工具

kali笔记 2024-05-23 09:52:57

在kali中,有很多工具都可以获取用户密码。本文简单的将kali中能够获取用户密码的工具和方法,进行简单的总结。


0x11 利用api接口编写一个ip信息查询工具

法克安全 2024-05-23 09:47:29

利用api接口编写一个ip信息查询工具,可获取地址,经纬度,是否是代理,vpn,爬虫等


0x12 HTB-MagicGardens笔记

Jiyou too beautiful 2024-05-23 09:32:46

本文是关于网络安全渗透测试的详细过程。首先,使用nmap工具对靶机10.10.11.9进行全面端口扫描,发现开放了包括SMTP服务、Web服务(端口80)和Docker服务端口在内的多个端口。通过进一步的信息收集,获取到域名magicgardens.htb,并尝试访问该域名发现需要登录。利用wfuzz工具对网站进行目录爆破,成功发现了一个admin目录,并确认了网站是基于Django框架构建的。在尝试注册并登录后,发现这是一个花卉销售网站,并在购物流程中注意到了二维码优惠信息。通过进一步的测试,发现可以通过修改请求中的bank参数来触发本地请求,从而获取到一些额外信息。接着,通过编写简单的Flask应用来模拟支付API的行为,成功捕获了POST请求并解析出了二维码信息。随后,利用XSS攻击获取了网站的cookie,并尝试了多种方法来破解密码,包括使用hashcat等工具。在成功登录后,通过逆向分析发现了应用harvest的潜在漏洞,并利用该漏洞获取了用户flag。最后,通过分析和利用Django的会话序列化漏洞,成功获取了root权限,并拿到了root flag。整个渗透测试过涉及了多个层面的网络安全技术,包括端口扫描、目录爆破、XSS攻击、密码破解、逆向分析和提权等。


0x13 全流量采集分析(NTA)产品主机和用户“资产识别”实现原理

帅仔回忆录 2024-05-23 09:27:47

在网络攻防对抗中,在通讯流量中挖掘恶意行为,是蓝队工作最主要的思路之一,而资产识别也是全流量分析产品的重要组成功能模块,对告警研判、资产设备管理和定位等都有非常大的帮助,此篇介绍了主机和用户“资产识别”实现原理。







请到「今天看啥」查看全文