2024-02-28 微信公众号精选安全技术文章总览
0x1
通过渗透测试工具apk2url快速检索APK开发过程中没有删掉的URL地址,来发现一些搜索引擎、子域名查找不到的资源,从而进一步收集信息查找后台等---【蘇小沐】
0x2
本文介绍了基于tar通配符漏洞的提权方法。该漏洞利用tar在压缩文件时使用通配符*读取文件名的特性,在存在参数的情况下执行命令。具体操作包括:1、使用root用户创建任务计划,每分钟执行一次tar命令备份/opt/secret目录;2、普通用户在secret目录下创建reverse shell脚本,并创建tar参数以触发执行shell;3、接受shell后即可获得root权限。通过该漏洞,攻击者成功提升权限,并获取了root权限,展示了tar通配符漏洞的危害性。
0x3
先说自己的使用体验,dom-xss的扫描一直是很难的问题。这个插件也只能扫很常规的dom-xss,遇到稍微需要判断,或者需要自己构造参数的情况就不行了。
0x4
Subst 命令:是一个在 Windows 操作系统中用于创建驱动器号映射到本地目录的命令行工具。
0x5
2024年2月,微软发布了一个Internet快捷方式文件安全功能绕过漏洞(CVE-2024-21412),互联网上未经身份验证的攻击者可以向目标用户发送旨在绕过显示的安全检查的特制文件,诱导用户点击实现恶意代码执行。
0x6
Linux权限维持-SSH Key Infecting
0x7
反弹 Shell 是一种网络攻击,攻击者通过利用系统漏洞建立从目标计算机到其计算机的连接,以获取未经授权的远程访问。攻击利用 RCE 漏洞,分为连接启动、反向 Shell 和命令注入三个阶段。常见的反向 Shell 方法包括 Bash、Java、Netcat、Perl、PHP、Python 和 Ruby。实际案例包括阿里巴巴 PostgreSQL 数据库漏洞、IBM Cloud PostgreSQL 数据库漏洞以及 npm 反向 Shell 漏洞。预防和检测策略包括定期安全审核、依赖管理、定期补丁管理、基于主机和容器的安全实践、严格的访问和网络控制、日志监控和行为分析、使用防火墙和 IDS 以及员工教育。
0x8
近期,火绒威胁情报系统监到木马病毒pitou的最新变种正在快速传播。火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。
0x9
OSCP难度靶场实战,vulnhub靶场,靶场实战
0xa
本文介绍了利用腾讯云函数实现快速搭建socks5代理的方法。首先介绍了云函数的概念和特性,然后详细说明了如何安装和配置socks5代理,包括上传文件夹、安装依赖、修改代码以及配置云函数超时时间等步骤。接着,介绍了如何创建触发器并配置API网关触发,以及如何配置浏览器代理。最后总结了配置好云函数后的应用场景,包括作为代理使用、连接Webshell、防溯源、注入/目录爆破等功能。整篇文章详细介绍了每个步骤的操作方法和注意事项,对于想要利用腾讯云函数搭建socks5代理的读者具有很好的指导意义。
0xb
HackTheBox-Pennyworth
0xc
文章介绍了eBPF的原理、工作流程和如何简单实现基于eBPF的应用监控流程和整体框架。
0xd
漏洞描述aiohttp是一个开源的用于 asyncio 和 Python 的异步 HTTP 客户端/服务器框架
0xe
aiohttp是一个基于asyncio库实现的HTTP客户端/服务器框架,支持高性能和高并发的HTTP通信。在aiohttp3.9.2之前版本存在路径遍历漏洞,源于follow_symlinks设置为True时,不会检查读取的文件是否位于根目录内,可能导致目录遍历漏洞。漏洞复现分析表明,在web_urldispatcher.py文件中,对初使传入的prefix、directory直接带入,没有处理直接拼接到文件路径后面。判断了follow_symlinks的值,如果为True就不会调用创建相对路径,从而向下直接读取文件。静态路由注册时,如果注册了静态路由,自定义路由情况可能导致访问目录不同。
0xf
命令执行漏洞备忘录,个人知识归档。主要为常用测试payload和各类绕过手法分享!!!
0x10
本文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利
0x11
在本文中,作者描述了一次实战攻防中的文件上传绕过技术。首先,作者发现目标网站的文件上传功能存在于后台,经过分析发现是由 Apache 服务器和 PHP 构建的。作者尝试通过修改文件后缀和文件头绕过上传限制,但均未成功。随后,作者尝试制作图片马绕过文件头效验,但在常规的后缀名绕过尝试后无果。在继续探索中,作者转向尝试绕过 Windows Defender 的进程链检查,最终成功利用大马绕过检测,实现了 getshell。文章还提及了一些其他的尝试和挑战,最终以 getshell 成功收尾。
0x12
(CVE-2024-21644)Pyload Flask 配置信息泄露漏洞
0x13
0x01 靶机介绍Name: Jetty: 1Date release: 9 Dec 2020Author:
0x14
本文纯干货详细记述了利用js在挖掘cnvd通用漏洞中的思路以及附带的实战案例。
0x15
0x16
衔接上文,应急响应靶机训练-Web1【题解】
0x17
AppWeb认证绕过漏洞(CVE-2018-8715)
0x18
本文介绍了一个名为HaE的Burp插件,用于扫描HTTP请求和响应中的敏感信息。作者指出,在测试过程中,经常会忽略敏感信息的检查,而HaE插件则可以自动化地进行扫描。插件通过自定义正则表达式匹配响应报文或请求报文,识别敏感信息,如手机号、银行卡、邮箱等,以及常见的组件特征,如识别shiro、Swagger UI等。用户可以下载最新版本的jar包,并在Burp中安装插件。此外,作者还介绍了插件的规则配置,包括规则名称、正则表达式、作用域、正则引擎、匹配颜色和敏感性。插件支持两种正则引擎:DFA引擎和NFA引擎。DFA引擎速度快,但特性少,而NFA引擎速度慢,但特性丰富。用户可以根据需要配置规则的敏感性,使匹配更灵活。
0x19
本文介绍了关于Tesla Model Y的NFC中继攻击。首先解释了NFC的原理以及中继攻击的原理。然后详细描述了如何利用Proxmark设备通过蓝牙/Wi-Fi中继NFC通信实施攻击。攻击过程包括使用Proxmark设备模拟Tesla NFC卡与车辆进行通信,并通过蓝牙中继到第二个攻击者的智能手机,再通过NFC中继到受害者的卡片,最后将加密响应中继回车辆。文章进一步讨论了攻击过程中可能遇到的问题,包括中继通信的时间限制、协议缺乏的防护措施以及攻击者需要多接近受害者卡片。总体而言,攻击者可以从几米甚至更远的距离通过蓝牙或Wi-Fi进行攻击,甚至可能通过互联网进行攻击。
0x1a
本文介绍了渗透某黄色网站的过程,作者首先通过信息收集找到了目标网站,并发现了源码泄露漏洞。作者详细解释了GIT漏洞的概念和危害,并提供了防范措施。文章中还分享了一个针对GIT漏洞的脚本工具。然而,在提取源码成功后,作者的电脑却遭遇了病毒感染,提醒读者注意安全防范措施。总结指出虽然取得了一定成功,但仍存在安全隐患,可能与程序员本身问题有关。作者呼吁加强网络安全意识,正确认识和防范安全风险。
0x1b
免杀对抗-R3 unhook绕过EDR上线cs
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...