甲方安全建设 05月14日 18:11
「推安早报」0722 | exchange、漏洞赏金等
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本期推安早报聚焦网络安全领域,涵盖了Exchange服务器漏洞利用、自动化漏洞挖掘工具、Windows Defender凭证防护绕过、新型三明治攻击场景以及自动化XSS审计工具等多个方面。详细分析了ViewState攻击的原理与防御,介绍了Back-Me-Up工具在敏感数据泄露检测中的应用,揭示了绕过Credential Guard获取NTLM哈希的新技术,探讨了针对MongoDB Object ID的三明治攻击,并推荐了自动化XSS审计工具Helios。旨在帮助读者快速了解最新的安全动态与技术。

⚠️Exchange服务器漏洞:利用ViewState机制攻击Exchange服务器,通过获取机器密钥构造恶意ViewState实现远程代码执行,需分析Windows事件日志检测攻击。

🛠️自动化漏洞挖掘:Back-Me-Up工具通过收集互联网档案中的URLs,使用正则表达式和模式来检测敏感数据泄露,帮助漏洞赏金者和渗透测试人员自动化敏感数据泄露的检测过程。

🛡️绕过凭据防护:攻击者通过与LSAIso进程交互,获取加密的NTLM哈希值,并利用AD CS请求证书,模拟用户证书请求以提取NTLM哈希值,实现绕过Windows Defender Credential Guard。

🥪新型三明治攻击:针对MongoDB Object ID,通过监控和猜测时间戳、进程和计数器信息,在短时间段内实施三明治攻击,提高攻击的可行性。

🌐自动化XSS审计:Helios是一个自动化的跨站脚本(XSS)审计工具,支持多种浏览器,能够对 URL 参数、POST 参数、头部信息和 DOM 内容进行全面扫描,检测 XSS 漏洞,并提供详细的报告功能。

bggsec 2024-07-22 09:09 中国香港

「推安早报」0722 | exchange、漏洞赏金等

2024-07-22 「红蓝热点」每天快人一步

1. 推送「新、热、赞」,帮部分人阅读提效
2. 学有精读浅读深读,艺有会熟精绝化,觉知此事重躬行。推送只在浅读预览
3. 机读为主,人工辅助,每日数万网站,10w推特速读
4. 推送可能大众或小众,不代表本人偏好或认可
5. 因渲染和外链原因,公众号甲方安全建设发送日报或日期,如20240722获取图文评论版pdf

0x01 利用视图状态漏洞攻击微软Exchange服务器

网页主要介绍了ASP.NET中的View State机制,以及如何利用View State进行攻击,包括在简单的Web应用程序和全面补丁的Microsoft Exchange 2019主机上的攻击手段。此外,还讨论了成功攻击后产生的证据、如何检测这些攻击,以及如何修复受影响的网络。

<<<左右滑动见更多 >>>

热评

    IIS机器密钥和视图状态安全漏洞:识别、修复及防御
    IIS 永久漏洞被利用,ViewState 攻击持续活跃

关键信息点

    View State是ASP.NET应用程序中用于维护状态的关键机制,但它可能会被用于攻击。
    View State的安全性依赖于加密和认证,但并非所有应用程序都启用了这些安全措施。
    攻击者可以通过获取有效的机器密钥和相关的安全算法来构造恶意的View State,从而实现远程代码执行。
    检测View State攻击的关键在于分析Windows事件日志,特别是事件ID 1316。

🏷️: 视图状态, 漏洞利用, 微软Exchange, 网络安全

0x02 Back-Me-Up:自动化漏洞挖掘工具

Back-Me-Up 是一个自动化漏洞挖掘过程的工具,它通过收集互联网档案中的URLs,并使用正则表达式和模式来检测敏感数据泄露。

<<<左右滑动见更多 >>>

热评

    自动化漏洞赏金流程工具

关键信息点

    Back-Me-Up 旨在帮助漏洞赏金者和渗透测试人员自动化敏感数据泄露的检测过程。
    该工具的核心功能包括自动化的URL收集、敏感扩展名的过滤和基于正则表达式的数据分析。
    Back-Me-Up 提供了一个用户友好的命令行界面,并且具有灵活性,可以根据用户的需求添加更多的扩展名。
    作者强调了该工具的合法和负责任使用,并对其使用提供了明确的指导和限制。

🏷️: 漏洞挖掘, 数据泄露, 自动化工具

0x03 挑战通过:击败Windows Defender凭证防护

本文介绍了新的技术手段,用于在Windows Defender Credential Guard保护下从加密的凭据中恢复NTLM哈希值。

热评

    关键信息点

      Credential Guard虽然提供了保护,但并非完全安全。攻击者可以通过新的技术手段来绕过其保护机制。
      攻击者可以通过与LSAIso进程的交互来获取加密的NTLM哈希值。通过ALPC(Advanced Local Procedure Calls)和RPC(Remote Procedure Calls)与LSAIso进程通信,可以执行操作以解密NTLM哈希值。
      加密的NTLM凭据可以跨重启持久化。这意味着即使系统重启,攻击者仍然可以利用之前获取的信息来进行攻击。
      攻击者可以利用AD CS来请求证书。通过模拟用户的证书请求,攻击者可以获取证书并进一步利用该证书来认证并提取NTLM哈希值。

    🏷️: NTLM, LSASS, LSAIso, 凭证, 哈希

    0x04 新型的三明治攻击应用场景

    本文介绍了一种新的利用场景,即在不知道时间戳的情况下,通过监控和猜测 MongoDB Object ID 格式的邀请令牌来实现攻击。

    <<<左右滑动见更多 >>>

    热评

      时间型密钥新应用:实时监控 Web 应用邀请

    关键信息点

      时间戳和计数器的重要性:MongoDB Object ID 由时间戳、进程和计数器组成,这些信息对于实施三明治攻击至关重要。
      长时间段的攻击不切实际:长时间段的三明治攻击需要高速验证大量令牌,这在现实中不太可行。
      短时间段的优势:通过使用多个短时间段,可以显著减少需要猜测的令牌总数,从而提高攻击的可行性。
      计数器监控的作用:通过监控计数器的变化,攻击者可以更有效地检测新令牌的生成,并优化请求数量。

    🏷️: 攻击, MongoDB, 安全漏洞, 时间戳

    0x05 Helios:自动化XSS审计工具

    Helios 是一个自动化的跨站脚本(XSS)审计工具,支持多种浏览器,能够对 URL 参数、POST 参数、头部信息和 DOM 内容进行全面扫描,检测 XSS 漏洞,并提供详细的报告功能。

    <<<左右滑动见更多 >>>

    热评

      Helios:自动化跨站脚本 (XSS) 测试工具
      Helios: 自动化跨站脚本 (XSS) 漏洞审计工具

    关键信息点

      Helios 是一个针对 XSS 漏洞的自动化审计工具,它提供了一系列高级功能,如多浏览器支持、无界面模式、多线程并发扫描、自定义配置和爬虫功能,以及详细的报告输出。
      工具强调对 DOM-Based XSS 漏洞的检测,并通过自动化的 payload 定制提高了检测的准确性。
      Helios 目前正在积极开发中,虽然已经具备了强大的扫描能力,但仍然处于早期阶段,可能存在不稳定性和局限性。
      开发者鼓励社区的参与和反馈,以帮助改进工具,并在未来版本中提供更多的功能和性能优化。

    🏷️: XSS, 自动化审计, 网络安全, 浏览器支持, 多线程扫描


    快来和老司机们一起学习吧

    阅读原文

    跳转微信打开

    Fish AI Reader

    Fish AI Reader

    AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

    FishAI

    FishAI

    鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

    联系邮箱 441953276@qq.com

    相关标签

    漏洞 安全 自动化 Exchange XSS
    相关文章