专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
军武次位面  ·  专柜900+欧美爆款卫衣1折大放价,价格炸,库存少 ·  16 小时前  
中国兵器工业集团  ·  北方公司携多款新产品亮相第十七届阿布扎比国际防务展 ·  2 天前  
51好读  ›  专栏  ›  洞见网安

网安简报【2024/4/15】

洞见网安  · 公众号  ·  · 2024-04-16 08:18

正文

2024-04-15 微信公众号精选安全技术文章总览

洞见网安 2024-04-15


0x1 甲方安全建设-内网安全(IDS)

中国白客联盟 2024-04-15 23:33:38

本文主要介绍了如何在CentOS 8系统中安装和配置Suricata进行内网攻击检测。作者首先尝试了根据官方文档进行源码安装,但遇到了缺少./configure文件的问题。随后尝试了yum安装和Compilation安装,均因缺少依赖而失败。通过查阅Advanced Installation文档和网上资源,作者发现并解决了pcap.h缺失的问题,并成功安装了所需依赖。在源码安装过程中,作者还解决了rust版本过低的问题,并通过更新rust版本来解决编译错误。安装完成后,作者通过解决动态链接库问题和配置文件问题,最终成功运行了Suricata。文章还介绍了如何编写规则来检测SSH爆破和端口扫描行为,并利用logstash将Suricata的日志外发到Elasticsearch中进行进一步分析。通过实践,作者展示了Suricata在内网安全检测中的有效性和灵活性。


0x2 漏洞预警丨Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)

Beacon Tower Lab 2024-04-15 20:55:16

Palo Alto Networks PAN-OS软件的GlobalProtect功能存在严重的命令注入漏洞(CVE-2024-3400),影响版本包括PAN-OS 11.1.*, PAN-OS 11.0.*, 和 PAN-OS 10.2.*。攻击者利用该漏洞可在未经身份验证的情况下以root权限执行任意代码。Volexity发现了一名网络安全监控客户对该漏洞进行零日利用,攻击者可利用漏洞创建反向shell、下载工具、窃取配置数据并横向移动。Palo Alto Networks PSIRT 团队已确认该漏洞,并发布了修复方案。受影响用户应及时更新至安全版本。近半年国内风险资产主要分布在台湾省。


0x3 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-04-15 18:30:13

本期漏洞周报涵盖了多个安全领域的漏洞情况。其中,Apache发布了安全公告修复了HTTP响应拆分和拒绝服务等漏洞,影响版本为2.4.58及以下。GitLab也发布了多个安全公告,涉及存储型XSS和拒绝服务等高危漏洞,建议受影响用户及时下载安装官方发布的安全版本。另外,金蝶云星空存在信息泄露漏洞,用户可参考官方方式进行修复。还有其他漏洞如pgAdmin 4的远程命令执行漏洞、Ivanti Connect Secure的堆越界写漏洞、D-Link NAS设备的命令注入漏洞、Spring Framework的URL解析与主机验证缺陷漏洞以及Rust的命令注入漏洞。这些漏洞的修复建议和下载链接均已提供,希望用户及时关注并采取相应的安全措施。


0x4 【Vulnhub靶场系列】DC-1

老鑫安全 2024-04-15 17:57:07


0x5 写的第二款工具 --> DLL_Finder 白加黑_DLL挖掘辅助工具

小惜渗透 2024-04-15 15:04:46

DLL_Finder是一款用于白加黑DLL挖掘的辅助工具,作者在创建技术交流群后,发现现有的DLL挖掘工具不太好用,于是决定自己写一个。该工具解决了一些问题,但仍存在一些待解决的困难,作者欢迎大佬提供解决方案。工具运行过程中可能会有一些报错,作者推荐在虚拟机内运行。使用说明包括通过Process Monitor筛选出未找到的DLL信息,并在配置文件中修改后即可运行。作者鼓励大家多点star并提出bug或建议。


0x6 POC&EXP编写—EXP编写实战(1)

剁椒鱼头没剁椒 2024-04-15 14:41:30

我是真的菜,内容如果有你觉得错误的地方,请自行百度搜索结果,如果确定是我的错,请告知我,如果不想告知也可以,只要你自己学到知识即可。


0x7 自动化溯源思考实践

企业安全实践 2024-04-15 14:29:43

网络安全领域中,自动化溯源成为重要工具。企业安全设备捕获大量威胁信息,尤其在蜜网环境下,获取攻击者网络ID和对应攻击IP。追溯这些信息丰富了攻击者画像,帮助区分白帽子和真实攻击者。通过实例阐述溯源思路,首先利用百度贴吧等平台搜索泄露信息,再结合SGK等工具识别攻击者身份。若攻击者未使用贴吧,则从攻击IP入手,通过VT等工具关联文件,再结合人工分析提取微信号等信息。总结强调溯源需要遵循法律法规,尊重隐私权,并采取隐私保护措施。


0x8 BGP 技术连载:BGP 状态机

网络技术联盟站 2024-04-15 13:45:48

学网络,尽在网络技术联盟站!


0x9 漏洞挖掘 | SQL注入实战

掌控安全EDU 2024-04-15 12:00:54

本文介绍了如何进行SQL注入漏洞挖掘的实战过程。作者首先提到了资产搜集的重要性,指出在搜索时不仅限于明文传参,还可以尝试编码或加密后的值,以扩大测试范围。接着详细介绍了SQL注入的常规流程,包括判断传参类型、判断是否存在漏洞、判断列数、判断显错位以及获取数据库信息和表字段值等步骤。作者还提到了使用sqlmap验证漏洞的方法,并指出在传参需要进行base64编码时需要使用tamper脚本中的base64encode.py脚本。最后总结了测试SQL注入时的注意事项,强调了不仅局限于明文传输,也要注意编码或加密后的值。文章以实战案例为主,对SQL注入漏洞挖掘过程进行了详细讲解,适合网络安全学习者参考。


0xa 伊朗APT组织Charming Kitt更新Powerstar后门

紫队安全研究 2024-04-15 11:51:46

伊朗APT组织Charming Kitt更新了Powerstar后门。这个恶意软件变种复杂,可能由自定义服务器端组件支持,可自动执行更简单的操作。利用分布式文件协议部署定制的网络钓鱼链接。使用星际文件系统等功能,并将解密功能和配置详细信息远程托管在可公开访问的云主机上。Charming Kitten利用鱼叉式网络钓鱼活动,冒充以色列媒体组织的记者发送带有恶意附件的电子邮件。攻击者通过发送一系列问题的电子邮件建立信任,然后发送受密码保护的RAR文件含恶意LNK文件。恶意软件用于截取屏幕截图上传到攻击者控制的C2服务器,识别防病毒软件,建立持久性,收集系统信息,并使用清理模块删除证据。Charming Kitten使用云托管提供商托管恶意软件代码和网络钓鱼内容。


0xb 攻防|一篇文章带你搞懂蜜罐

亿人安全 2024-04-15 10:51:55


0xc 【漏洞复现】网康应用安全网关(NS-ASG)-add_ikev2-SQL注入(CVE-2024-3458)

知黑守白 2024-04-15 10:06:02

免责声明此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。


0xd 泛微-漏洞复现

TKing的安全圈 2024-04-15 09:03:42

文章介绍了两个泛微漏洞:泛微E-Mobile-client.do存在命令执行漏洞和泛微e-cology-ProcessOverRequestByXml接口存在任意文件读取漏洞。第一个漏洞允许攻击者通过恶意请求执行任意命令,利用漏洞执行命令的示例包括创建别名、调用别名执行命令等。第二个漏洞可导致任意文件读取,攻击者可以通过构造恶意请求读取系统敏感文件,如windows下的win.ini文件。两个漏洞均存在安全风险,需要及时修复以防止攻击者利用。


0xe vulnhub之InfinityStones的实践

云计算和网络安全技术实践 2024-04-15 08:57:21

本实践基于vulnhub的InfinityStones镜像展开,通过地址扫描和端口扫描发现靶机服务,包括ssh、http、https以及jenkins。利用https服务获取brainfuck编码内容,并在线解密得到用户名密码,进而登录jenkins服务。利用Metasploit获取反弹shell,从靶机下载并破解morag.kdbx文件,得到新的用户名密码,用于SSH登录靶机。通过sudo -l发现ftp具有root权限,利用GTFOBins提权,最终成功获取root权限。


0xf 接口漏洞-DVWS(XXE+鉴权)+阿里云KEY

小黑子安全 2024-04-15 08:05:56







请到「今天看啥」查看全文