国外翻译
东塔网络安全学院
东塔网络安全学院
展开
-
关于哈希攻击的原理介绍
在内部入侵测试期间,横向移动是白帽子黑客技术人员寻求信息以提高他或他对信息系统的特权的重要组成部分。在这种情况下,被称为“传递哈希”的技术就非常有用,可以成为一组计算机上的管理员。我们将在这里详细介绍这种技术的工作原理。NTLM协议NTLM协议是Microsoft环境中使用的身份验证协议。特别是,它允许用户证明自己对服务器的身份,以便使用该服务器提供的服务。注意:在本文中,术语“服务器”在客户端/服务器的意义上使用。“服务器”很可能是工作站。有两种可能的方案:(1)用户使用服务器本地帐户的凭据,原创 2020-11-20 19:04:16 · 1032 阅读 · 4 评论 -
无法修补的缺陷影响最近5年内发布的所有Intel CPU
过去5年中发布的所有Intel处理器都包含一个无法修补的漏洞,该漏洞可能使黑客能够破坏几乎所有基于硬件的安全技术,这些技术原本旨在保护用户的敏感数据,即使系统受到破坏。该漏洞被命令为CVE-2019-0090,驻留在英特尔融合安全性和管理引擎(CSME)ROM(只读存储器)上运行的硬编码固件中,如果不替换就无法修补。英特尔CSME是一个独立的安全微控制器,集成到处理器中,可提供隔离的执行环境,免受主CPU上运行的主机打开系统的影响。它负责通过加载和验证固件组件,基于信任根的安全启动来对基于Intel的.翻译 2020-09-03 18:02:16 · 182 阅读 · 0 评论 -
新攻击使黑客可以解密VoLTE加密以监视电话
一组学术研究人员(此前曾于今年早些时候成为揭露4G LTE和5G网络中严重安全问题的头条新闻)今天提出了一种称为“ ReVoLTE ” 的新攻击,该攻击可能使远程攻击者破坏VoLTE语音通话所使用的加密并监视目标电话。该攻击并未利用LTE语音(VoLTE)协议中的任何漏洞;相反,它实际上利用了大多数电信提供商对LTE移动网络的薄弱实现,从而允许攻击者窃听目标受害者的加密电话呼叫。VoLTE或Voice over Long-Term Evolution协议是一种标准的高速无线通信,用于移动电话和数据终端.翻译 2020-09-02 18:03:59 · 633 阅读 · 0 评论 -
Microsoft发布Windows 8.1和Server 2012 R2的紧急安全更新
Microsoft已发布了针对Windows 8.1,Windows RT 8.1和Windows Server 2012 R2系统的紧急带外软件更新,以修复两个最近披露的新安全漏洞。被跟踪为CVE-2020-1530和CVE-2020-1537,这两个漏洞都存在于远程访问服务(RAS)中,它以一种管理内存和文件操作的方式存在,并且可以使远程攻击者在成功利用后获得更高的特权。简而言之,Windows操作系统的远程访问服务功能允许远程客户端连接到服务器并通过Internet从任何地方访问内部资源。这两.翻译 2020-09-01 17:57:55 · 379 阅读 · 0 评论 -
2020年第二季度网络层DDoS攻击趋势
DDOS叫做分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。**攻击原理:**通常,攻击者使用一个非法账号将DDoS主控程序安装在一台计算机上,并在网络上的多台计算机上安装代理程序。在所设定的时间内,主控程序与大量代理程序进行通讯,代理程序收到指令时对目标发动攻击,主控程序甚至能在几秒钟内激活成百上千次代理.翻译 2020-08-28 16:25:22 · 413 阅读 · 0 评论 -
一个名为Oilrig的组织已成为第一个将DNS-over-HTTPS(DoH)协议纳入其攻击的APT组织
反病毒制造商卡巴斯基的恶意软件分析师Vincente Diaz表示,这一变化发生在今年5月,当时Oilrig向其黑客库中添加了新工具。根据Diaz的说法,Oilrig运营商开始使用一种名为DNSExfiltrator的新实用程序,作为其入侵被黑网络的一部分。DNSExfiltrator是可在GitHub上使用的开源项目,该项目通过将数据汇入并将其隐藏在非标准协议中来创建隐蔽的通信渠道。顾名思义,该工具可以使用传统的DNS请求在两点之间传输数据,但也可以使用更新的DoH协议。迪亚兹说,Oilrig也.翻译 2020-08-24 16:39:26 · 469 阅读 · 0 评论 -
智能手机入侵的8种迹象
我们对智能手机的依赖程度越高,它们成为攻击媒介的吸引力就越大。随着人们将Android,iOS和设备用于工作,通信,社交媒体,旅行以及金融和医疗保健等重要服务,它们已成为网络犯罪分子的常见目标。CrowdStrike情报部门副总裁亚当·迈耶斯说:“从攻击的角度看……恶意软件有多种不同的方式进入移动设备,”他说公司看到了“各种各样的参与者”都在追逐智能手机。网络犯罪分子使用各种各样的移动恶意软件家族,CrowdStrike分为五类:远程访问工具(RAT),这是对移动设备的最全面威胁,以及银行木马,移动勒.翻译 2020-08-22 16:01:14 · 1616 阅读 · 0 评论 -
TeamViewer漏洞可能会让黑客远程窃取系统密码
如果您使用的是TeamViewer,请确保您正在运行Windows流行的远程桌面连接软件的最新版本。TeamViewer团队最近发布了其软件的新版本,其中包括针对严重漏洞的补丁程序(CVE 2020-13699),如果利用该漏洞,远程攻击者可能会窃取您的系统密码并最终对其进行破坏。更令人担忧的是,攻击几乎可以自动执行,而无需受害者多加互动,只要说服受害者访问恶意网页一次即可。对于那些不知道的人,TeamViewer是一种流行的远程支持软件,它使用户可以从世界任何地方安全地共享其桌面,或通过Inter.翻译 2020-08-17 17:25:52 · 564 阅读 · 0 评论 -
无法被检测到的Linux恶意软件
网络安全研究人员今天发现了一种完全无法被检测到的Linux恶意软件,该恶意软件利用未公开的技术来监视并瞄准以流行的云平台(包括AWS,Azure和阿里云)托管的可公开访问的Docker服务器。Docker是一种流行的针对Linux和Windows的平台即服务(PaaS)解决方案,旨在使开发人员更容易在松散隔离的环境(称为容器)中创建,测试和运行其应用程序。根据Intezer 与The Hacker News 共享的最新研究,正在进行的Ngrok挖矿僵尸网络活动正在Internet上扫描配置不正确的Do.翻译 2020-08-14 16:53:00 · 298 阅读 · 0 评论 -
GRUB2 Bootloader缓冲区溢出漏洞影响数十亿的Linux和Windows系统
0x00前言一组网络安全研究人员2020年7月29披露了一个新的高风险漏洞的详细信息,该漏洞影响全球数十亿设备-包括运行几乎所有Linux发行版或Windows系统的服务器和工作站(高端的通用微型计算机),笔记本电脑,台式机和IoT系统。这个漏洞还涉及到任何使用具有标准Microsoft Third Party UEFI Certificate Authority的Secure Boot的Windows设备,例如工业、医疗、金融等行业中使用的设备均受影响。被报告为“ BootHole ”并跟踪为CVE.翻译 2020-08-13 16:35:12 · 371 阅读 · 0 评论 -
SQL注入漏洞利用
0x00前言SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。攻击者可能会利用它来增加对您的敏感信息,客户数据,商业秘密,许可创新的未经许可的访问,翻译 2020-08-10 17:52:37 · 2647 阅读 · 0 评论 -
东塔 | Web缓存欺骗攻击
0x00漏洞信息披露者:Ron Reshef (ronr)严重程度:中危漏洞类型:Web缓存欺骗攻击0x01漏洞介绍网站通常倾向于使用Web缓存功能(例如,通过CDN,负载平衡器或简单地通过反向代理)。目的很简单:存储经常检索的文件,以减少Web服务器的延迟。访问诸如http://www.example.com/home.php/non-existent.css之类的URL时,浏览器将生成对该URL的GET请求。服务器返回http://www.example.com/home.php的内容。但翻译 2020-07-20 22:05:01 · 242 阅读 · 3 评论 -
无效的API授权导致越权
大家好,我想分享一下我如何在某项目中发现一个简单的API授权错误,该错误影响了数千个子域,并允许我在无需用户干预的情况下利用大量不受保护的功能,从帐户删除到接管和泄漏部分信息(名字,电子邮件ID和雇主)。重点:服务器没有检查授权承载令牌是属于普通用户还是超级用户。这是一个私人项目,因此将删除一些敏感信息,我将其称为“ target.com”。我通过dirsearch在后台扫描运行的同时,通过浏览academy.target.com,;了解了大概的网站功能。我注意到一个有趣的端点,如:academy.翻译 2020-07-17 20:25:39 · 992 阅读 · 3 评论 -
关于CORS利用的一些方法
嗨,大家好我叫Ayoub,我是摩洛哥的安全研究员。在本文中,我将描述两种如何利用CORS错误配置的情况:第一种情况基于XSS,需要在范围之外进行思考,第二种情况是基于高级CORS利用技术。注意:在开始阅读本文之前,您需要对CORS是什么以及如何利用错误配置有基本的了解。以下是一些很棒的帖子,可让你了解他的用法:https://www.geekboy.ninja/blog/exploiting-misconfigured-cors-cross-origin-resource-sharing/https翻译 2020-07-17 20:25:15 · 1112 阅读 · 1 评论 -
重定向与反射型XSS串联
在一个星期日的早晨,醒来后我像往常一样拿起手机并登录我的Facebook帐户,在滚动新闻提要时,我遇到了这个 showmax 的 facebook广告 (showmax 是一个在线电影网站,就像 NetFlix 一样)。然后我点击广告并访问该网站。根据我的原则,每当我访问新网站时,我要做的第一件事就是通过搜索 " hackerone " 或 " bug bounty" 等关键字来检查该网站是否正在运营 Bug Bounty 项目。我在这里使用了相同的方法,发现 showmax 正在 hackerone 上翻译 2020-07-16 11:23:05 · 747 阅读 · 0 评论 -
Facebook受邀者的邮箱地址披露
当Facebook只是一家只有几个成员的小公司时,它需要一种方法来获得更多的成员,使用Facebook的邀请系统来邀请你的朋友。最早的广告发布是在主流的网站上手动发布广告(比如用Google),或让您的成员使用其电子邮件帐户邀请其朋友。现在Facebook成长起来,当您想要更多的网站访问者时,你会在Facebook上做广告,因为每个人都在那里。Facebook的邀请系统:当用户在初期加入Facebook时,几乎看不到任何东西。因此,Facebook要求其成员使用由注册用户创建的电子邮件来邀请其朋友。翻译 2020-07-16 11:20:26 · 1726 阅读 · 0 评论 -
iframe注入和非法重定向
iFrame注入是一种非常常见的跨站点脚本(或XSS)攻击。它由一个或多个iFrame标签组成,这些标签已插入页面或帖子的内容中,并且通常会下载可执行程序或执行其他危害网站访问者计算机的操作。在最佳情况下,Google可能将网站标记为“恶意”。最坏的情况是网站所有者和访问者最终都感染了恶意软件。(1)iFram注入,当易受攻击的网页上的框架通过用户可控制的输入显示另一个网页时发生。GET/search.jsp?query=%3Ciframe%20src=%22https://google.com/?%2翻译 2020-07-16 11:18:29 · 1929 阅读 · 0 评论 -
用UNICODE进行 XSS WAF绕过
嗨,读者们通过标题,您可能会知道这是有关使用UNICODE进行 XSS WAF绕过的文章。因此,让我们对我正在测试的应用程序有个小想法。有一个名为“稍后保存” 的选项,该选项可将您的帐户中的项目保存起来以备后用。该请求看起来像:如果对用户进行了正确的身份验证,则此发布请求会将项目保存在用户帐户中,以供以后使用;如果对用户进行了不正确的身份验证,则该请求仅会返回一些值。因此,我在参数上手动进行模糊处理,并且注意到传递的参数值在响应主体中得到反映,而在经过身份验证和未经身份验证的场景中都没有适当的转义。我翻译 2020-07-16 11:08:21 · 830 阅读 · 0 评论 -
SQL注入之User-Agent注入
0x00漏洞信息披露者:harisec危害程度:高危漏洞类型:sql注入0x01漏洞介绍通过访问:https://labs.data.gov/dashboard/datagov/csv_to_json抓包在user-agent头在中进行SQL注入我没有从数据库中提取任何数据,我已经使用sleep函数 SQL查询确认了该漏洞。该命令与算术操作相结合,将导致服务器响应不同的时间取决于算术运算的结果。例如,将该值设置:Mozilla/5.0 (Windows NT 6.1; WOW64) App翻译 2020-07-14 14:38:10 · 1071 阅读 · 0 评论 -
我如何能够绕过Linkedln开放重定向保护
嗨,大家好。在这里,我将谈论几个月前在Linkedln中发现的一个不错的漏洞。在进入漏洞之前,让我快速向您介绍开放重定向。当应用程序以不安全的方式将用户可控制的数据合并到重定向的目标中时,就会出现开放式重定向漏洞。攻击者可以在应用程序内构造一个URL,该URL导致重定向到任意外部域。易受攻击的网站链接的示例可能像这样:http://xyz.com/login.html?vulparam = https://xyz.com/next在此示例中,“ vulparam”参数表示成功登录后将用户发送到的位置翻译 2020-07-14 14:03:52 · 313 阅读 · 0 评论