洞见简报【2024/1/4】
2024-1-5 08:7:41 Author: 洞见网安(查看原文) 阅读量:10 收藏

洞见网安 2024-01-04


0x1 Bypass UAC

AlertSec 2024-01-04 22:19:20

用户账户控制(User Account Control,UAC)是Windows操作系统的一种控制机制,需要用户同意才能使用管理员访问令牌。绕过UAC不算提权,而是绕过保护机制。UAC有白名单,Sigcheck和Strings工具可用于查找白名单程序,白名单程序通常具有Manifest数据中autoElevate属性值为True的特点。通过实例分析ComputerDefaults.exe程序绕过UAC,使用Process Monitor监控进程行为,查询注册表路径,绕过UAC提升权限运行。具体步骤包括筛选可执行文件路径、捕获进程行为、查询注册表中的路径,最终在运行ComputerDefaults.exe时绕过UAC。恶意程序可通过此方法提升至SYSTEM权限。愿大家健康开心。


0x2 都2024年了,你不会还再被沙箱X出吧?

安全的矛与盾 2024-01-04 21:58:55

2024年网络安全领域,反沙箱技术变得更为关键。本文讨论了如何增加程序持久性,准确性、兼容性、通用性是关键。时间流速沙箱识别方法是其中之一,通过时间差异识别沙箱。方法包括使用NTP时间基准、线程同步事件、GetTickCount64函数以及计时器。每种方法都有详细的伪代码和实现思路。文章还提到了社区交流的重要性,以及新年的学习机会。网络安全学习者们被鼓励积极参与学习,提升安全技术。


0x3 windows获取hash常见手法

麋鹿安全 2024-01-04 19:49:40

本文介绍了在网络安全领域常见的Windows获取hash的方法。首先,作者介绍了使用猕猴桃(mimikatz)来获取密码hash的实验环境,包括在Windows 7、Windows 8.1和Windows Server 2012 R2中的操作步骤。作者还提到了在Windows 8.1和Windows Server 2012 R2之后,出于安全原因,默认情况下禁用了WDigest的明文密码存储,需要修改注册表来启用。另外,文章还介绍了使用procdump导出lsass.exe进程的内存转储文件,并用猕猴桃来获取密码的方法。其次,作者讲解了从注册表导出SAM文件的步骤,包括保存hklm\\sam和hklm\\system两个子分支,然后使用猕猴桃来读取这些文件以获取系统安全账户管理相关的信息。最后,文章提到了使用PowerShell来获取密码hash的方法,并建议有能力的人可以尝试免杀。总之,本文为网络安全学习者提供了一些常见的Windows获取hash的方法,以帮助他们更好地理解和实践网络安全领域的知识。


0x4 linux提权学习(一)

安全小白 2024-01-04 17:22:28

Linux提权方式学习


0x5 Laravel debug mode RCE

山石网科安全技术研究院 2024-01-04 16:18:44

前段时间比赛正好遇到了这个漏洞,上网查资料的时候发现全是exp利用,很少漏洞利用过程分析,所以赛后来分析一下,这个漏洞具体的形成原因。


0x6 获取vCenter锁屏主机hash

天虞实验室 2024-01-04 16:07:46

本文介绍了获取vCenter锁屏主机hash的方法。在攻防演练中,获取vCenter的shell后,通常需要进一步获取ESXI和vCenter的web权限。但很多机器都是锁屏状态的,本文总结了几种方法:1. 克隆机器,使用KonBoot引导绕过密码登录。2. 挂载vmdk文件,抓取SAM和SYSTEM文件并用mimikatz解密密码。3. 抓取内存快照hash。4. 制作PE系统绕过密码登录。文章详细描述了这些方法的操作步骤,包括克隆机器的过程、KonBoot的使用、挂载vmdk文件、抓取内存快照hash和PE系统的使用。实际操作中需注意安全性和慎重操作,尤其在重启和关机等敏感操作时。获取vCenter权限对于攻防演练来说非常重要,但需要耐心和细心,建议在克隆机器上操作。文章提供了相关参考链接供深入了解。


0x7 通过分析JS源代码发现API漏洞

薯条机器猫 2024-01-04 15:47:26

本文通过分析JS源代码揭示了一个API漏洞。作者选择了目标网站target.com,使用React框架。在查看网站前端源代码时,发现web-app文件夹,并使用Chrome扩展程序下载。通过手动检查JS文件,找到了一个名为API的文件夹,包含大量用于Web和移动应用的API接口。将所有API接口保存在Excel表中,逐个进行分析和测试,最终发现一个接口存在访问控制漏洞。该接口是/v1/videos//cta,源代码中的函数展示了一个奇怪的现象,它不需要除了web API密钥之外的任何授权头/参数。作者注意到所有用户的API密钥都是相同的,即使创建多个账户。通过Burp Repeater工具,作者创建了一个PUT请求进行测试,发现可以在任何视频上添加/删除按钮,而无需与用户交互。虽然不清楚该接口具体用途,但作者在视频中点击新增按钮后发现可以将用户重定向到指定网站。这意味着攻击者可以在任何视频上悄无声息地添加/删除按钮,存在潜在风险。


0x8 脚本小子福音!不用写一行代码的免杀

Lambda小队 2024-01-04 14:10:57

本文介绍了一种免杀的方法,旨在规避杀软的检测。文章首先强调免责声明,强调技术分享仅用于安全研究,不鼓励违法活动。作者提到了加密shellcode的生成,建议使用ChatGPT来编写解密代码。文章还包括了加载shellcode到内存、反沙箱操作、编译可执行文件等步骤。另外,作者提到了一些项目,如go-strip用于去除编译信息,Mangle用于混淆和伪造签名,Sign-Sacker用于修改图标和签名,以及ChangeTimestamp用于修改时间戳。作者还测试了免杀效果,并指出一些杀软版本的规避情况。最后,作者鼓励读者加入他们的付费圈子,共同进步。


0x9 一封电子邮件的旅程:从编写到获取的全过程

中睿天下 2024-01-04 12:15:45

电子邮件在商业和个人生活中扮演着至关重要的角色,不仅为便捷通讯工具,还在业务、项目管理、团队协作、数据管理中发挥作用。电子邮件的投递过程可分为5个阶段:编写邮件、本域MTA服务器发送、目的地址域MTA服务器中转、目的地址域MTA服务器投递到MDA、MUA从MRA服务器下载邮件。邮件内容伪造是可能的,但信封收件人地址不可伪造。邮件安全问题包括发件人伪装、中继代理、MTA服务器配置、MDA服务器漏洞等。IMAP、POP3通信可能不安全。电子邮件系统部署时可增加设备如邮件网关、负载均衡、代收服务,或合并设备如MTA、MDA、MRA和邮件存储。睿眼邮件安全网关系统是一款邮件安全网关系统,提供反垃圾邮件、反病毒邮件、邮件过滤、邮件审计、邮件威胁检测/防御等功能。


0xa 多端口 HTTP 文件服务器

生有可恋 2024-01-04 11:30:53

该文章介绍了一种多端口 HTTP 文件服务器的搭建方式,用于提供医院的 PACS 历史影像数据的服务。传统方案使用多个 python http.server 进程绑定不同端口,通过 screen 实现开机启动。然而,长时间运行的 python 进程存在内存泄漏和资源占用问题。为解决这些问题,作者推荐了使用 caddy,一个轻量、简单配置的 Go 项目,支持多端口设置。文章详细描述了 caddy 的下载和配置过程,并给出了启动和检查服务的命令。最后,作者提到 caddy 的文档丰富,适合替代 Apache、Nginx,并建议有相关需求的读者参考官方文档。


0xb 安全防御之授权和访问控制技术

fullbug 2024-01-04 11:30:13

授权和访问控制技术是安全防御中的重要组成部分,主要用于管理和限制对系统资源(如数据、应用程序等)的访问。授权控制用户可访问和操作的系统资源,而访问控制技术则负责在授权的基础上,确保只有经过授权的用户才能访问相应的资源。


0xc CVE-2023-6895 RCE漏洞(附EXP)

阿无安全 2024-01-04 09:00:18

该文章介绍了海康威视Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在的CVE-2023-6895远程命令执行漏洞。攻击者可以通过该漏洞实现操作系统命令注入,获取服务器权限,导致服务器受到威胁。漏洞影响版本是海康威视IP网络对讲广播系统v3.0.3_20201113_RELEASE。文章提供了漏洞利用的登录界面EXP,并呼吁用户尽快升级到最新版本以修复漏洞。同时,文章还分享了其他一些漏洞和工具,包括CVE-2023-2317、致远OA 0day漏洞、用友Nday漏洞、CVE-2023-3450、CVE-2023-26469、CVE-2023-4120、CVE-2023-4450等。读者可以通过回复【6895】获取更多信息。请注意,文章强调不要利用相关技术从事非法测试,以免造成不良后果。


0xd U8+CRM未授权访问后台登录

揽月安全团队 2024-01-04 08:50:28

用友U8+CRM客户关系管理软件存在未授权访问后台登录漏洞。该漏洞源于系统在/background/reservationcomplete.php的身份验证缺失,导致攻击者可以绕过验证直接登录后台。漏洞的复现步骤包括使用鹰图搜索引擎查找语法并确定目标,拼接路径后访问返回状态码为200的空白页面,然后直接访问首页文件即可登录后台。攻击者可通过此漏洞进行未授权操作。批量脚本提供了漏洞检测的Hunter语法,并包含了测试请求,其中攻击者通过发送GET请求绕过验证,获取对应页面。安全团队呼吁文章中所涉及的技术、思路和工具仅用于安全学习交流,不得用于非法用途及盈利,违者后果自负。


0xe 这些内网穿透工具 你都知道吗?

kali笔记 2024-01-04 08:00:09

本文介绍了常用的内网穿透工具,包括FRP、Lanproxy、ProxyChains、NPS、Lcx等。FRP是主流的端口映射工具,支持多种架构和配置简单,但需要购买服务器。Lanproxy是一个将局域网设备代理到公网的工具,支持tcp流量转发和web配置界面。ProxyChains适用于Linux和Unix系统,用于通过代理上网,但需要购买服务器或IP池。NPS是轻量级的内网穿透代理服务器,功能丰富但设备支持相对较少。Lcx是一款轻巧的端口转发工具,适用于Windows和Linux。然后介绍了无需服务器的方法,包括Zerotier搭建虚拟网络,但安全性未知;使用IPv6直接访问设备,速度快但不好记地址;以及通过“打洞”实现端口映射,适用于没有IPv6的用户。文章总结了各工具的优缺点,提供了多种解决方案,包括购买域名配置DDNS和实现桥接模式。


0xf 【漏洞复现】奇安信网神SecGate3600防火墙obj_area_import_save任意文件上传漏洞

AI与网安 2024-01-04 07:42:08

免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造


0x10 随手挖洞|一次捡的逻辑漏洞 cnvd

不秃头的安全 2024-01-04 07:23:22

本文介绍了一次捡到的逻辑漏洞,涉及XX后台管理系统V2.0存在水平越权问题,由于Id参数未经校验可被控制,攻击者可以越权修改其他用户数据和个人信息。文章描述了发现弱口令admin/admin123的情况,然后通过漏洞利用成功登录系统,修改用户信息。作者还提到了在教育类网站中发现类似越权漏洞,并分享了越权修改个人信息和账号接管的方法。最后,作者提出了临时解决方案,建议在进行敏感操作时验证用户登录状态和权限,以避免越权修改信息。


0x11 计划任务执行由谁决定 | Windows 应急响应

NOP Team 2024-01-04 04:21:54

愿心中的火永不熄灭!


0x12 【漏洞复现】天融信TOPSEC Cookie 远程命令执行

知黑守白 2024-01-04 00:01:08

天融信TOPSEC解决方案中存在严重的Cookie远程命令执行漏洞,攻击者通过构造恶意请求可导致服务器被攻陷。漏洞利用的具体步骤包括发送恶意请求至系统,通过Cookie触发RCE漏洞,使服务器执行恶意命令。具体漏洞复现的HTTP请求示例已给出,其中通过Cookie注入攻击payload,触发RCE漏洞。漏洞的影响程度被定义为critical。漏洞修复建议是及时更新至最新版本,以确保系统的安全性。免责声明提醒读者仅用于技术交流与学习,切勿在未经授权的场景使用漏洞。如有法律责任,与作者及发布平台无关。


0x13 【漏洞复现】天融信TOPSEC static_convert 远程命令执行

知黑守白 2024-01-04 00:01:08

天融信TOPSEC Static_Convert存在严重的远程命令执行漏洞。攻击者通过发送精心构造的恶意请求,利用了该漏洞,成功实现在目标系统上执行任意系统命令的攻击。成功利用漏洞的攻击者可在目标系统上执行恶意操作,可能导致数据泄露、系统瘫痪或远程控制。强烈建议立即更新系统以修复此漏洞,确保系统安全性。该漏洞的攻击过程包括发送恶意请求,触发漏洞并在目标系统上执行命令,最终可能导致数据泄露、系统崩溃或远程控制。为了保护系统安全,建议尽快更新至最新版本,以确保系统的稳定性和安全性。


0x14 反虚拟机和反沙箱相关

Relay学安全 2024-01-04 00:00:51

通过关注系统环境来检测沙箱或虚拟机。导致不运行恶意代码,而是运行其他无害的代码。RAM/CPU一般来说虚拟的


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486986&idx=1&sn=7a9c6704a94006cf78c89a61c300323c&chksm=9a49e63928a6c72f4008aa74843f013168c3b750d892d37f7f0125a8583fd77514fbbba1ca76&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh