洞见简报【2024/1/21】
2024-1-22 08:31:21 Author: 洞见网安(查看原文) 阅读量:17 收藏

洞见网安 2024-01-21


0x1 漏洞利用_wzsc文件上传

天盾信安 2024-01-21 17:01:45

漏洞利用_wzsc文件上传


0x2 【赏金猎人】利用盲ssrf漏洞扫描内部端口

重生者安全团队 2024-01-21 14:31:14

本文介绍了一个利用盲SSRF漏洞扫描内部端口的实例。作者发现了一个HackerOne资产,目标为https://test.com,并详细解释了漏洞的利用方式。通过在搜索功能中添加127.0.0.1:21并使用代理拦截数据包,作者成功扫描了https://test.com上的内部端口。漏洞可用于侦测,攻击者可以通过枚举服务并对其发起攻击。文章提供了扫描端口的结果,证明了漏洞的存在。同时,作者解释了盲SSRF漏洞的本质,即攻击者通过滥用服务器功能访问或操作服务器内部信息。SSRF的影响涉及未经授权的操作或访问组织内的数据,可能导致攻击者在应用程序内部执行任意命令。文章还谈到了SSRF攻击的常见方式,通常利用信任关系来升级攻击并执行未经授权的操作。最后,作者欢迎读者分享给更多热爱安全的朋友,并强调关注安全问题的重要性。


0x3 未授权访问到连接SSH

安全无界 2024-01-21 13:25:08

文章讲述了一次针对企业的渗透测试,重点是未授权访问、垂直越权、连接数据库以及连接公网SSH。测试开始于发现一个未授权访问接口,通过该接口获取到手机号,并确认了默认密码为123456。通过该账号成功登录后台管理页面,但功能有限。通过JS扫描发现多个接口,其中用户列表接口能够获取所有用户账号密码。进一步连接数据库,发现数据库账号密码以及公网SSH地址。利用fofa搜索,发现开放了SSH,猜测数据库密码可能与SSH密码相同,果断尝试成功。最终成功拿下服务器,完成渗透测试。请注意文章作者声明不得利用技术从事非法测试,否则后果与作者无关。


0x4 [逆向Tips]Webpack加密算法细抠

森柒柒 2024-01-21 13:14:06

本文讨论了使用Webpack的站点,其登录密码采用了RSA加密算法。作者通过研究Webpack的结构和原理,发现加载器和要加载的模块是解决问题的关键。通过实战演示,作者展示了如何定位加密算法位置,跟踪加载器结构,分析自执行函数,以及找到并加载加密模块。最终,作者构建了完整的RSA加密算法,并提供了使用Node.js调用的示例。文章强调学习目的,不得将知识用于非法用途。


0x5 弱口令&爆破

小黑子安全 2024-01-21 08:12:56

本文讲解了弱口令和爆破攻击的过程。首先介绍了使用pikachu靶机平台进行演示的靶场讲解,指导大家如何利用该平台进行基于表单的暴力破解。文章提到通过手工猜解和工具爆破的方式,最终成功爆破出密码为123456。其次,介绍了使用Burp工具抓取登录包,并通过intruder攻击模块进行弱口令爆破。演示了清除变量符号、选择爆破模式、添加爆破字典等步骤,最终成功爆破出密码。文章还提及如果未成功爆破可能是密码字典不够丰富或用户名错误,需要重新猜用户名。最后,讲解了漏洞利用的方法,指出很多CMS存在默认用户名和密码,用户未修改时容易受到弱口令攻击。建议在网络安全中加强密码安全意识,避免使用默认密码,加强用户名和密码的复杂性。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247487063&idx=1&sn=d6071c136c3a8e6e34e1f1057c043380&chksm=9ae0de1e7946eb86e2a9cd91295ff32bcc50953307022a36fa3afb01a2c16931f4658a06b9f8&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh