洞见简报【2024/1/13】
2024-1-14 21:3:2 Author: 洞见网安(查看原文) 阅读量:9 收藏

洞见网安 2024-01-13


0x1 HackTheBox-Fawn

AlertSec 2024-01-13 11:34:40

本文介绍了通过HackTheBox平台的Fawn挑战,首先获取Fawn主机的IP,通过VPN建立连接,使用ping命令确认连接状态。通过nmap扫描发现FTP服务开放在21端口,进一步使用ftp连接并成功登录。答题部分涵盖FTP缩写、端口、安全版本、ICMP回显请求、FTP版本、操作系统类型、显示ftp客户端帮助菜单、匿名登录用户名等。总结时强调在困境中持续前进和坚持不懈的重要性。


0x2 ssrf漏洞简单学习解析

白安全组 2024-01-13 10:49:46

SSRF漏洞是一种利用对方服务器执行的漏洞,常因为web服务引用外部文件或URL且未对数据进行过滤检测而形成。黑客可通过修改外部引用实现攻击,如替换图片地址或利用外部网址进行翻译。漏洞利用包括ditc、file、gopher协议,可远程使用,读取文件,进行POST请求。在PHP中,函数如curl_exec()、file_get_contents()、fsockopen()可能存在SSRF风险。文章介绍了利用Burp和DNSlog方式进行SSRF测试。建议关注安全防护措施。


0x3 Xray和Burp联动

小黑子安全 2024-01-13 09:19:35

首先下载好xray和burp1.安装证书想要抓取https的包就要安装证书xray获取和安装证书命令行


0x4 威胁检测与搜寻建模2.通过Mimikatz源代码审查发现 API 函数使用情况

安全狗的自我修养 2024-01-13 08:13:02

威胁检测与搜寻建模1.了解函数调用堆栈欢迎来到我的博客系列,“威胁检测与搜寻建模”,我打算在这里探索和扩展我


0x5 【已复现】GitLab 密码重置漏洞(CVE-2023-7028)安全风险通告第二次更新

奇安信 CERT 2024-01-13 00:00:12

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247487049&idx=1&sn=3f1b6e22f99c962c690c22ada8e88336&chksm=9addb1ed38020efd99f362c6ee6b248caaf477d093597b430c5293475155a17873be9b96c2c5&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh