洞见简报【2022/11/11】
2022-11-12 08:57:40 Author: 洞见网安(查看原文) 阅读量:17 收藏

洞见网安 2022-11-11


0x1 免杀技术进程隐藏

蛇矛实验室 2022-11-11 19:21:37

1前言 目前的免杀技术,常规的进程执行很容易被受攻击方发现,为了尽可能的隐藏自己,在不利用驱动或者漏洞


0x2 利用Cloudflare 零信任进行C2通信及防护

平安集团安全应急响应中心 2022-11-11 17:59:28


0x3 [HTB] Driver Writeup

一个人的安全笔记 2022-11-11 16:26:14

使用 Nmap 对目标服务器进行端口信息枚举,访问 Web 服务并使用弱口令登录控制台。利用文件上传功能创建 SCF 文件,利用漏洞来窃取 NTLMv2 Hash ,在枚举出明文密码后登录 WinRM 服务拿到立足点。


0x4 XDSpy APT组织近期针对俄罗斯国防部的攻击活动分析

网络安全研究宅基地 2022-11-11 11:05:56

本次攻击手法较之前有更新,主要为规避沙箱检测以及引擎查杀!


0x5 Apache HTTP Server路径穿越漏洞复现(CVE-2021-41773)

鸿鹄空间安全实验室 2022-11-11 10:52:19

关于Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞,称为 CVE-2021-41773。该漏洞允许攻击者绕过路径遍历保护,使用编码并读取网络服务器文件系统上的任意文件


0x6 从SPI机制到JDBC后门实现

跳跳糖社区 2022-11-11 10:24:54

从SPI机制到JDBC后门实现


0x7 CVE-2022-28219 Zoho ManageEngine ADAudit Plus XXE到RCE漏洞复现

7bits安全团队 2022-11-11 09:20:25

CVE-2022-28219 Zoho ManageEngine ADAudit Plus XXE到RCE漏


0x8 中国工业互联网江苏省选拔赛writeup

NS Demon团队 2022-11-11 09:10:06


0x9 Apache Commons Text RCE:与Log4Shell相似,但暴露风险“低得多”CVE-2022-42889

郑州网络安全 2022-11-11 08:30:48

Apache Commons Text 库中修补的一个严重缺陷引发了与去年几乎无处不在的开源组件Log4j中


0xa 《入侵生命周期细分实践指南系列》:域策略修改攻击

第59号 2022-11-11 08:30:45

美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管


0xb empire命令篇(二)

kali黑客笔记 2022-11-11 08:00:02

在前面的文章中,我们大致的结束了emprire的基础用法和部分命令。本文我们将获得系统回弹后的命令进行介绍。


0xc 学习札记-脚本木马的静态启发查杀

Th0r安全 2022-11-11 07:55:21

对样本的分析及解密


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486245&idx=1&sn=f1869c32f4230d01122e12db87b14b0d&chksm=9bdf9b07aca81211e19ccf36a6973f9a9a211bb72021b1fa4076622b1ae5e2d585821033d38e#rd
如有侵权请联系:admin#unsafe.sh