bggsec 2024-08-12 17:52 北京
Kibana发布紧急安全补丁;0.0.0.0 Day漏洞曝光;OpenVPN、Apache等曝高危漏洞;TrickDump工具可抓取lsass进程内存...
2024-08-12 「红蓝热点」每天快人一步
1. 推送
「新、热、赞」
,帮部分人阅读提效
2. 学有精读浅读深读
,艺有会熟精绝化
,觉知此事重躬行
。推送只在浅读预览
3. 机读为主,人工辅助,每日数万网站,10w推特速读
4. 推送可能大众或小众
,不代表本人偏好或认可
5. 因渲染和外链原因,公众号甲方安全建设
发送日报
或日期,如20240812
获取图文评论版pdf
目录
0x01 【2024-0806】使用SeTcbPrivilege特权进行令牌操作教程
0x02 【2024-0807】Kibana发布紧急安全补丁修复严重漏洞
0x03 【2024-0808】揭秘有效的网络定时攻击
0x04 【2024-0808】利用电子邮件解析漏洞绕过访问控制
0x05 【2024-0808】GhostWrite漏洞利用演示
0x06 【2024-0808】0.0.0.0 Day漏洞:浏览器中利用本地主机API
0x07 【2024-0809】统治所有漏洞:利用Windows预认证RCE漏洞
0x08 【2024-0809】MaLDAPtive:LDAP搜索过滤器解析与混淆框架
0x09 【2024-0809】OpenVPN漏洞被发现可导致远程代码执行和权限提升
0x0a 【2024-0809】Apache HTTP服务器中的混淆攻击漏洞分析
0x0b 【2024-0812】深入探讨Windows DLL加载机制
0x0c 【2024-0812】TrickDump:无Minidump文件的lsass进程内存抓取工具
0x0d 【2024-0812】Django SQL 注入漏洞曝光
0x0e 【2024-0812】代码注入工具实现权限提升
0x0f 【2024-0812】Windows远程桌面许可服务漏洞分析
0x10 【2024-0812】L4LB四层负载均衡中的IP伪造漏洞详解
0x01 使用SeTcbPrivilege特权进行令牌操作教程
PowerOfTcb网站主要介绍了如何使用SeTcbPrivilege特权进行令牌操作,包括会话ID、源、强制策略和完整性级别的操作,以及如何使用LSA家族API创建特殊的登录令牌和新的SID映射,并提供了多个工具来演示这些操作。
<<<左右滑动见更多 >>>
热评
关键信息点
CreateProcessAsUser
和CreateProcessWithTokenW
API是首选的方法。CreateGUISessionProcess
、BackgroundShell
、DesktopShell
、S4ULogonShell
、ServiceShell
和VirtualShell
,都是用来演示特权和令牌操作的实际应用。🏷️: SeTcbPrivilege, 令牌操作, 会话ID, 强制策略, 完整性级别
0x02 Kibana发布紧急安全补丁修复严重漏洞
Elastic团队发布了一个关键的安全更新,用于修复Kibana中的严重漏洞CVE-2024-37287,该漏洞可能导致任意代码执行。
热评
关键信息点
🏷️: Kibana, 漏洞, 安全更新, 代码执行, Elastic
0x03 揭秘有效的网络定时攻击
本文介绍了如何利用网络定时攻击来揭露服务器的隐藏信息,包括错误配置、盲注入漏洞、隐藏路由以及广泛的隐藏攻击面。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 网络攻击, 服务器安全, 漏洞利用
0x04 利用电子邮件解析漏洞绕过访问控制
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 电子邮件安全, 访问控制, 漏洞利用
0x05 GhostWrite漏洞利用演示
GhostWrite 是 RISC-V 架构下的 T-Head XuanTie C910 CPU 中的一个硬件缺陷,该缺陷允许未授权的攻击者直接写入物理内存,绕过操作系统的进程隔离,导致设备安全性受到严重威胁。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: GhostWrite, 漏洞利用, 内核修改, root权限
0x06 0.0.0.0 Day漏洞:浏览器中利用本地主机API
Oligo Security 研究团队披露了“0.0.0.0 Day”漏洞,这一漏洞允许恶意网站绕过浏览器安全机制,与本地网络上的服务交互,可能导致攻击者远程执行代码。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 漏洞, 浏览器安全, 本地网络, 远程执行代码
0x07 统治所有漏洞:利用Windows预认证RCE漏洞
该网页揭示了 Windows 远程桌面服务中的一个严重漏洞,即 CVE-2024-38077,这是一个堆溢出漏洞,可以实现无需认证的远程代码执行(Preauth RCE),影响从 Windows Server 2000 到 2025 的所有版本。作者通过分析和漏洞利用的示例,展示了如何在 Windows Server 2025 上利用这一漏洞来实现 0-click RCE,并强调了这一漏洞的严重性和修复的紧迫性。
热评
关键信息点
🏷️: Windows, 远程代码执行, 漏洞利用, 网络安全, 预认证
0x08 MaLDAPtive:LDAP搜索过滤器解析与混淆框架
MaLDAPtive 是一个专门用于 LDAP SearchFilter 解析、混淆、解混淆和检测的框架,它提供了一个定制的 C# LDAP 解析器和一个灵活的 PowerShell 封装,以支持最大程度的随机化和管道功能。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: LDAP, 解析器, 混淆, 网络安全, C#
0x09 OpenVPN漏洞被发现可导致远程代码执行和权限提升
微软研究人员发现了多个OpenVPN中等严重性的漏洞,这些漏洞可以被链式利用以实现远程代码执行(RCE)和本地权限提升(LPE),可能导致数据泄露、系统被破坏和未授权访问敏感信息。
热评
关键信息点
🏷️: OpenVPN, 漏洞, 远程代码执行, 权限提升, 数据泄露
0x0a Apache HTTP服务器中的混淆攻击漏洞分析
本文主要探讨了Apache HTTP Server中存在的Confusion Attacks,即利用模块间对请求处理结构的理解不一致进行的攻击,并揭示了多个漏洞和利用技术。
<<<左右滑动见更多 >>>
热评
关键信息点
r->filename
的理解不一致,可以导致安全问题,例如通过?
截断RewriteRule后面的路径或网址,或者误导RewriteFlag的设置。DocumentRoot
的理解不一致,可以导致认证和访问控制绕过,例如利用Files语法和mod_proxy的交互。🏷️: 攻击, 服务器, 漏洞, Apache HTTP Server, 网络安全
0x0b 深入探讨Windows DLL加载机制
这个网站的主要内容是关于Windows动态链接库(DLL)加载机制的深入研讨会,教授参与者如何构建自己的DLL加载器,并深入了解DLL加载过程中的内部结构和依赖解析。
热评
关键信息点
🏷️: Windows, DLL, 加载机制, 研讨会, 编程
0x0c TrickDump:无Minidump文件的lsass进程内存抓取工具
TrickDump 是一个允许在不生成 Minidump 文件的情况下,抓取 lsass 进程内存的工具,它生成三个 JSON 文件和一个包含内存区域转储的 zip 文件。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 网络安全, 工具, 内存抓取, lsass进程
0x0d Django SQL 注入漏洞曝光
GitHub 安全数据库披露了 Django 存在的 SQL 注入漏洞(CVE-2024-42005),影响 Django 版本 5.0 之前的 5.0.8 以及 4.2 之前的 4.2.15。该漏洞源于 QuerySet.values() 和 values_list() 方法在模型中包含 JSONField 时的处理不当,可通过传递包含恶意 JSON 对象密钥的参数来利用。
热评
关键信息点
🏷️: Django, SQL注入, 漏洞, GitHub, 安全
0x0e 代码注入工具实现权限提升
该网页提供了两种代码注入工具,分别用于通过OfficeClickToRun服务和Shim数据结构实现权限提升和无需注册新SDB文件即可注入DLL。
热评
关键信息点
🏷️: 代码注入, 权限提升, OfficeClickToRun, Shim数据结构
0x0f Windows远程桌面许可服务漏洞分析
网页主要分析了Windows远程桌面许可证服务中的一个安全漏洞,并详细介绍了漏洞的原理、修复前后的代码差异,以及如何构造PoC来利用该漏洞。
<<<左右滑动见更多 >>>
热评
关键信息点
lserver.dll
中的HashChallengeData
函数处理不当,导致缓冲区溢出。🏷️: Windows, 远程桌面, 漏洞, RPC服务, 安全分析
0x10 L4LB四层负载均衡中的IP伪造漏洞详解
本文详细介绍了L4LB四层负载均衡中的IP伪造漏洞,探讨了漏洞的发现、影响、原理以及如何修复。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 负载均衡, IP伪造, 漏洞修复, 网络安全