洞见简报【2024/1/10】
2024-1-12 08:16:17 Author: 洞见网安(查看原文) 阅读量:12 收藏

洞见网安 2024-01-10


0x1 Redis未授权访问漏洞利用手法及日志分析

企业安全实践 2024-01-10 20:50:47

本文详细分析了Redis未授权访问漏洞的利用手法及日志分析。首先介绍了实验环境和搭建过程,包括Redis的安装、配置修改以及日志级别设置。随后通过两个攻击场景进行漏洞利用复现和分析,分别是未授权写入反弹连接定时任务和未授权写入公钥登录SSH。最后介绍了一个场景,演示了Redis未授权写入Webshell的一键部署。文章提供了相应的日志配置和安全加固建议,包括禁止外网访问、设置密码认证、升级Redis版本以及禁用高危命令。在漏洞利用过程中,作者发现通过verbose和debug级别日志无法记录详细操作日志,提出了对关键系统文件进行监控的建议。总体而言,文章通过具体场景的复现和分析,为学习者提供了对Redis未授权访问漏洞的深入理解,并给出了相应的安全加固建议。


0x2 dualserver dos漏洞分析 (四)

3072 2024-01-10 18:03:39

二进制漏洞分析系列4


0x3 『红蓝对抗』Sliver C2的部署与基础使用

宸极实验室 2024-01-10 17:00:37

本文介绍了Sliver C2的部署与基础使用,该工具是一个命令和控制系统,专为渗透测试、红队和蓝队设计。Sliver支持多种回调协议,包括DNS、Mutual TLS(mTLS)、WireGuard和HTTP(S)。它具有免杀能力、模块化、多操组员模式、开源以及跨平台支持等优势。文章详细讲解了Sliver的基本概念,包括Server和Client控制台,以及Implant操作模式。部署方面,通过提供的命令,可以在Linux上轻松部署Sliver Server。基础使用方面,文章演示了以HTTP通信为例的快速上手过程,包括创建监听器和生成对应架构的载荷。对于多用户部署,文章提供了生成配置文件和配置Client的步骤。最后,总结了Sliver工具的简单配置过程,强调了仅供安全研究与讨论之用,禁止非法用途。


0x4 Web缓存欺骗攻击原理及实战

芳华绝代安全团队 2024-01-10 16:00:41

Web缓存欺骗攻击是一种新型威胁,危害范围涵盖各种技术及框架。文章介绍了攻击前提及原理,主要通过代理服务器绕过文件实际存在性检查,实现在访问不存在的文件时获取有效路径的内容。具体实例包括ChatGPT账户接管漏洞和Paypal缓存攻击,展示了攻击过程和危害。解决措施包括配置缓存机制、按内容类型缓存文件、配置Web服务器,以及审查更新安全配置。最后,提到了IIS攻击的实例及解决方案。总体来说,Web缓存攻击利用服务器对请求URL的解析方式,绕过文件的实际存在性检查,可能导致隐私信息泄露。解决这一问题需要细致配置缓存机制,定期审查和更新安全配置。


0x5 这年头,木马也会用连环计

红队蓝军 2024-01-10 15:00:39

文章讲述了一起网络安全事件的应急处理过程。在单位内网发现恶意外连地址后,作者迅速进入机房进行排查。发现服务器裸奔,网络拓扑混乱,无安全设备。登录服务器发现卡顿,CPU被占满,定位到Tsunami家族木马。杀掉恶意进程后,分析了木马特征。发现SSHDoor木马在22端口进行暴力破解。作者使用pkill命令清除同类进程,排查后门,未发现其他后门。最后提到领导需求恢复木马,作者尝试后失败,发现Sshscan家族木马活动,进行抓包分析。文章建议加强弱口令、服务器防火墙、ACL、日志备份、端口白名单等安全措施。


0x6 【风险提示】天融信关于微软2024年01月安全更新的风险提示

天融信阿尔法实验室 2024-01-10 14:59:02

2024年01月10日,天融信阿尔法实验室监测到微软官方发布了01月安全更新。此次更新共修复48个漏洞(不包含1个外部分配漏洞和本月早些时候发布的4个Edge漏洞),其中2个严重漏洞、46个重要漏洞。


0x7 破壳分析:Linksys设备多个0-day漏洞

破壳平台 2024-01-10 14:00:53

本文介绍了针对Linksys E8450路由器的多个0-day漏洞的破壳分析过程。作者通过逆向分析和破壳平台,发现12个漏洞,并提交至CNVD漏洞平台。文章首先分析了固件解密流程,发现固件使用lighttpd作为web服务器,并选取了目标cgi程序进行漏洞挖掘。在漏洞扫描阶段,作者使用破壳平台进行污点追踪,发现可能的缓冲区溢出和栈溢出漏洞。进一步分析post请求中的json数据,发现了一个命令注入漏洞。通过调整source点,作者排除了部分处理配置文件的操作,最终得到24条与用户可控json数据相关的数据流,找到了一些命令注入和缓冲区溢出漏洞。破壳平台被认为是一款自由度高的漏洞挖掘工具,其灵活性能在逆向分析后减轻了人工逆向数据流的工作量。文章总结了破壳平台的优势,并强调了其在漏洞挖掘中的应用价值。


0x8 组合拳法:漏洞链的艺术

骨哥说事 2024-01-10 12:28:26

本文介绍了一种利用漏洞链的挖洞技术,通过组合多个漏洞/缺陷实现最大化影响。作者以两个案例展示了此技术的应用。第一个案例涉及移动应用程序,通过反编译和解密JSC文件,成功找到目标公司的GitLab管理员用户名。通过密码爆破和WAF绕过,最终获取私有存储库访问权限,进一步升级到RCE,并访问到所有服务器。整个漏洞挖掘过程花费25小时。第二个案例包括端口扫描、子域枚举、漏洞检测、目录爆破等步骤。成功通过抓包绕过电话号码白名单,上传php shell并最终利用Java后端成功获得服务器shell,漏洞挖掘过程花费4小时。本文通过详细步骤和技术手段,展示了漏洞链组合的实际应用,对网络安全学习者具有一定指导意义。


0x9 Dubbo-admin-authorized-bypass CNVD-2023-96546 代码审计

黑伞安全 2024-01-10 12:00:15

Dubbo-admin-authorized-bypass CNVD-2023-96546 代码审计


0xa 推荐两款nuclei POC模板生成神器-.yaml-POC漏洞批量扫描工具

渗透安全HackTwo 2024-01-10 11:03:43

这里推荐一款Burp转Nuclei模板的插件,可以让你写Nuclei Poc 的效率直接拉满。下载后导入bp 即可,使用也非常简单。


0xb 狩猎 - 银狐网络侧基础设施实践

硅步security 2024-01-10 10:33:01

狩猎银狐网络侧基础设施实践是关于一个网络攻击团伙的详细分析,该团伙主要通过钓鱼邮件攻击企业的财务或信息人员,进行诈骗活动。攻击手段包括盗取员工密码、内部邮件诱导扫码输入银行卡密码,并通过身份伪装进行金融诈骗。文章聚焦于银狐组织的三大攻击手段:文件共享站点、虚假钓鱼网站以及云存储服务下发的恶意载荷。具体分析了文件共享站点使用HTTPFileServer搭建的隐藏木马,虚假钓鱼网站伪装成热门软件下载页面,以及银狐组织利用云存储服务进行恶意载荷下发的手法。文章还介绍了网络空间搜索引擎的运用,对银狐组织的测绘语句和攻击模式进行深入研究。最后,文章通过样本分析展示了银狐组织对被害者系统的深入渗透和对社交形象的破坏。总体而言,该分析为网络安全从业者提供了对银狐组织攻击手段的深刻理解,强调了警惕与保护网络安全的重要性。


0xc EDU-SRC实战 | Kindeditor4.1.1编辑器文件上传

SecHub网络安全社区 2024-01-10 09:26:57

本文介绍了一处EDU-SRC实战中的Kindeditor4.1.1编辑器文件上传漏洞。漏洞位于kindeditor编辑器版本<=4.1.11,允许上传.txt和.html文件,支持php/asp/jsp/asp.net。攻击者通过构造恶意html文件实现跳转和钓鱼等恶意行为。文章提供了漏洞版本影响、漏洞复现步骤以及漏洞危害,包括钓鱼、打cookie和挂黑链等。修复建议包括删除相关文件和升级kindeditor至最新版本。漏洞被认定为高危,攻击活动正变得活跃,尤其对政府单位和公众企业构成潜在威胁。建议网站单位关注组件的官方安全更新公告,及时采用最新版本的KindEditor。文章最后介绍了SecHub网络安全社区,强调了安全评估、渗透测试、漏洞扫描等服务,以及公司的资质和联系方式。


0xd 获取虚拟机的shell

ChaMd5安全团队 2024-01-10 08:01:00

前言很多读者可能会问,为什么要获取虚拟机shell?虚拟机不是自带root权限的shell嘛?


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247487045&idx=1&sn=e59099827e1a344cb971587c813fc770&chksm=9abc187734390c9634bfd2a20587ae5091afe44c6e13d172ff435008241d4442aedb4909ab2e&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh