mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
3334 lines
121 KiB
Markdown
3334 lines
121 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-13
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-13 22:28:01
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [Win10系统高危漏洞曝光:黑客可低权限提权至SYSTEM](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541709&idx=1&sn=e1a937182d3ceaf10e12f28bb5313cdd)
|
|||
|
|
* [Apache Tomcat远程代码执行漏洞CVE-2025-24813](https://mp.weixin.qq.com/s?__biz=Mzk0OTcyODM3NA==&mid=2247484043&idx=1&sn=10941231c7611c9a29d3c1da54ef8398)
|
|||
|
|
* [安全圈PHP XXE 注入漏洞让攻击者读取配置文件和私钥](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068467&idx=2&sn=8209e2048ee474d6b91f16029aa9c134)
|
|||
|
|
* [安全圈施乐打印机漏洞使攻击者能够从 LDAP 和 SMB 中获取身份验证数据](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068467&idx=3&sn=a464bcdd8889a7e0e65921296df9fdd8)
|
|||
|
|
* [漏洞预警NVIDIA英伟达NeMo Framework信息泄露漏洞CVE-2025-23360](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489766&idx=1&sn=4e1b109abb4887f8e0217e7f95fdc768)
|
|||
|
|
* [漏洞预警Apache Camel绕过/注入漏洞CVE-2025-29891](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489766&idx=2&sn=6f177e50f2b4c15cd06162ddd51e5386)
|
|||
|
|
* [SolarWinds Web Help Desk严重漏洞致存储密码可被访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316023&idx=3&sn=ed0bc82d36217bc05b692753cb1ba0ed)
|
|||
|
|
* [漏洞预警 | GeoServer远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492522&idx=1&sn=3744e231bd2aaf323f5d4c0a37c1e6e0)
|
|||
|
|
* [漏洞预警 | OfficeWeb365任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492522&idx=2&sn=07f7a0ffc857dc08e64a0f78def152d5)
|
|||
|
|
* [漏洞预警 | Kavita路径遍历漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492522&idx=3&sn=e66244f79ac3094fa5a0c0e41f11ca43)
|
|||
|
|
* [CNNVD | 关于微软多个安全漏洞的通报](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238220&idx=3&sn=ac6f6d9892b05eabfa11b6103d383753)
|
|||
|
|
* [SRC漏洞挖掘之XSS漏洞挖掘文末有短期渗透项目人员需求](https://mp.weixin.qq.com/s?__biz=Mzg5MDU4NjYwOQ==&mid=2247484211&idx=1&sn=de893c776e848281581b21f9ff2c9d9a)
|
|||
|
|
* [Zoom客户端惊现高危漏洞,数百万用户数据或泄露!](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458590760&idx=2&sn=0a7aeb5d4d57669042d37bf081806d7e)
|
|||
|
|
* [ruby-saml 身份认证绕过漏洞CVE-2025-25291、CVE-2025-25292安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503162&idx=2&sn=8cdebf57c6043395f1047ecde66a85e1)
|
|||
|
|
* [奇安信集团2025年03月补丁库更新通告-第一次更新](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503162&idx=3&sn=f6aec9b2e0fc4b2f7683494717397853)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [DeepSeek对算力产业的影响](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655270342&idx=2&sn=f57717e367688b0a8986e90df8491753)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [360预警:银狐木马又双叒变异,PDF文件成传播“帮凶”](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579882&idx=1&sn=a75a7b4092402443d76ca2d3eb3a8104)
|
|||
|
|
* [新型XCSSET恶意软件利用增强混淆技术攻击macOS用户](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316023&idx=4&sn=64e6f0c39409ede74f96b92586d60b61)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [渗透测试加解密 - mitmproxy-gui](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486157&idx=1&sn=9beddb5d2c9cf1076f1d3f170cd9d8ec)
|
|||
|
|
* [工具 | FastjsonScan4Burp](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492522&idx=4&sn=5cf750218a911d5bc0c68842db4b026a)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [基于 KBOM 保障 Kubernetes 组件安全](https://mp.weixin.qq.com/s?__biz=Mzg5MjkwODc4MA==&mid=2247485987&idx=1&sn=cc521b79282951e4ad4cfba53bd55cda)
|
|||
|
|
* [应急响应手册Linux版应急处置](https://mp.weixin.qq.com/s?__biz=MzU1ODgwNDYwNg==&mid=2247484337&idx=1&sn=2d516ef0a04bef9f3c68ea3492b7c571)
|
|||
|
|
* [Web安全一次从Web站点到小程序的渗透测试经历](https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485549&idx=1&sn=fb1a006ac0b8028347a667b031356451)
|
|||
|
|
* [告别流量拦截!手把手教你配置哥斯拉动态特征](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488532&idx=1&sn=1d459ce58b89f242536887c1447d94f1)
|
|||
|
|
* [公共电子屏安全治理方案,助力某监管单位公共区域安全治理升级](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650277811&idx=1&sn=f4334a0e895dbdb37237a10bd0cac2a5)
|
|||
|
|
* [智能制造企业生产主机安全防护方案](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512660&idx=1&sn=faf53830341a39f94624a1a181e42521)
|
|||
|
|
* [关于防范针对DeepSeek本地化部署实施网络攻击的风险提示](https://mp.weixin.qq.com/s?__biz=MjM5NDA3ODY4Ng==&mid=2247488887&idx=2&sn=fcef25a6329622c6175ccee957bdfd0f)
|
|||
|
|
* [构建主机防护坚固屏障:威努特勒索病毒处置方案实战分享](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651131601&idx=1&sn=9bbb439ec74e05f7ab82138886c2972d)
|
|||
|
|
* [Windows应急响应及隐患排查](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655270342&idx=4&sn=c84ced83495ebf7e918eadeaa81caa38)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [AI大模型攻防安全 | 第15期安全范儿技术沙龙开启](https://mp.weixin.qq.com/s?__biz=MzUzMzcyMDYzMw==&mid=2247494534&idx=1&sn=7c56a1e64616c66df5873ffba72bb7fc)
|
|||
|
|
* [AutoSec年会专家确认 | 紫金智联(南京)科技:内生安全技术赋能智能网联汽车发展](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247552230&idx=2&sn=de22a5467bb76ebd238fb80d03bb6827)
|
|||
|
|
* [关于天王星,你可知道这几个最有趣的事实](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047257&idx=1&sn=b05d01a9a8b873d842ad305054d5c631)
|
|||
|
|
* [原来这就是黑客啊!](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486110&idx=1&sn=77fe718de09aab47a15e39c6f84c212c)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-13)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-30485 - Finale Lite插件任意插件安装漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-30485 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 17:23:44 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-30485](https://github.com/Nxploited/CVE-2024-30485)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对WordPress Finale Lite插件(<=2.18.0)的CVE-2024-30485漏洞的利用代码。该漏洞允许具有Subscriber+权限的用户安装和激活任意插件。代码包含漏洞检测、登录、nonce提取、插件安装和激活等功能。最新提交包含Python编写的POC脚本和README文档。README文档详细介绍了漏洞、利用方法和使用说明,包含安装依赖和运行命令的示例。Python脚本具备完整的漏洞利用流程,可以自动化安装和激活插件,并包含版本检测功能。此次提交的代码变更带来了完整的漏洞利用脚本,具备实际价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress Finale Lite插件<=2.18.0版本存在任意插件安装/激活漏洞 |
|
|||
|
|
| 2 | 攻击者可以利用Subscriber+权限安装和激活任意插件 |
|
|||
|
|
| 3 | POC和完整的利用代码已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Finale Lite插件中缺少权限控制,允许Subscriber+用户安装和激活插件。
|
|||
|
|
|
|||
|
|
> 利用方法:通过提供WordPress站点URL、用户名和密码,利用已公开的POC脚本,安装和激活指定的插件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级至Finale Lite插件的最新版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Finale Lite WordPress plugin
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,存在明确的受影响版本。 POC和完整的利用代码已公开,可以实现权限提升,具有较高的利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 17:11:28 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含CVE-2025-21333的POC利用代码,该漏洞是vkrnlintvsp.sys中的一个堆溢出漏洞。该漏洞利用了WNF状态数据和I/O环中的IOP_MC_BUFFER_ENTRY,通过覆盖I/O环缓冲区条目来实现内核任意地址的读写。仓库中包含POC代码、漏洞分析文档以及Payload示例。最新提交更新了README.md文件,提供了更详细的资源链接和下载方式。根据提供的代码和描述,该POC能够实现任意地址读写,具有较高的利用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 堆溢出漏洞 |
|
|||
|
|
| 2 | 利用WNF状态数据和I/O环 |
|
|||
|
|
| 3 | 实现任意地址读写 |
|
|||
|
|
| 4 | POC代码已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:堆溢出发生在vkrnlintvsp.sys中,通过WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY实现。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造恶意IOP_MC_BUFFER_ENTRY覆盖I/O环缓冲区,实现任意地址读写。
|
|||
|
|
|
|||
|
|
> 修复方案:微软官方尚未发布补丁,建议关注官方更新,并采取临时缓解措施,如限制vkrnlintvsp.sys的使用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC代码已公开,可实现内核任意地址读写,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-27636 - Apache Camel命令注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-27636 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 19:06:26 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-27636-Apache-Camel-PoC](https://github.com/akamai/CVE-2025-27636-Apache-Camel-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Apache Camel组件中的一个命令注入漏洞。Akamai的安全研究团队发现了两个漏洞,CVE-2025-27636 和 CVE-2025-29891,允许攻击者通过注入恶意HTTP头部或查询参数来执行任意命令。提供的代码仓库包含了一个易受攻击的示例应用程序,利用了Camel Exec组件。该漏洞利用了Camel组件对HTTP头部大小写处理不当的问题,绕过了过滤机制。最新提交信息中,仓库增加了对CVE-2025-29891的描述,说明了该漏洞通过查询参数也可利用。另外,仓库还增加了两个用于检测漏洞的脚本:CamelScanner.ps1 (PowerShell) 和 CamelScanner.sh (Bash)。这些脚本用于扫描系统中的Apache Camel库,并检测是否存在易受攻击的版本。README文件也得到了更新,详细说明了漏洞利用方法和检测方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Apache Camel组件存在头部注入漏洞 |
|
|||
|
|
| 2 | 攻击者可以构造恶意HTTP请求执行任意命令 |
|
|||
|
|
| 3 | 影响版本包括4.10.0-4.10.1, 4.8.0-4.8.4, 3.10.0-3.22.3 |
|
|||
|
|
| 4 | POC和漏洞利用代码已公开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于Camel组件对HTTP头部大小写处理不当,攻击者可以通过构造包含恶意命令的HTTP请求头部 (CAmelExecCommandExecutable) 或查询参数来绕过过滤机制,从而执行任意命令。
|
|||
|
|
|
|||
|
|
> 利用方法:构造HTTP请求,在请求头中设置CAmelExecCommandExecutable,值为要执行的命令。例如: `curl "http://localhost:80/vulnerable" --header "CAmelExecCommandExecutable: ls"`。CVE-2025-29891的利用方法类似,通过构造带有CAmelExecCommandExecutable查询参数的URL进行利用。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到不受影响的Apache Camel版本 (例如4.10.2以上, 4.8.5以上, 3.22.4以上)。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Camel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Apache Camel组件,存在明确的受影响版本,具有明确的利用方法和POC,且影响关键业务系统,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-55060 - Rafed CMS XSS漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-55060 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 18:07:37 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-55060](https://github.com/bigzooooz/CVE-2024-55060)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是针对CVE-2024-55060的漏洞报告,该漏洞是Rafed CMS Website v1.44的跨站脚本 (XSS) 漏洞。最新提交添加了README.md文件,详细说明了该漏洞的细节,包括漏洞描述、POC、受影响版本和供应商信息。漏洞位于index.php文件中,通过构造恶意payload: https://localhost/?"> alert(1)> 触发。由于该漏洞有明确的POC和利用方法,且影响到特定版本的CMS系统,因此具有较高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Rafed CMS Website v1.44 存在跨站脚本 (XSS) 漏洞 |
|
|||
|
|
| 2 | 漏洞位于 index.php 文件中,通过构造恶意payload触发 |
|
|||
|
|
| 3 | 漏洞利用简单,存在POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:在 index.php 文件中,对用户输入未进行充分的过滤和转义,导致用户可以注入恶意JavaScript代码。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意URL,例如 `https://localhost/?"> alert(1)>`,将JavaScript代码注入到页面中。
|
|||
|
|
|
|||
|
|
> 修复方案:对用户输入进行严格的过滤和转义,特别是对HTML标签和特殊字符进行处理。可以使用CSP等安全机制来限制JavaScript的执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Rafed CMS Website v1.44
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的CMS系统,且有明确的POC和利用方法,满足价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-10674 - Th Shop Mania插件安装漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-10674 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 21:05:34 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-10674](https://github.com/Nxploited/CVE-2024-10674)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Th Shop Mania WordPress主题中存在的一个身份验证后的任意插件安装和激活漏洞。该漏洞允许具有订阅者及以上权限的已认证用户安装和激活任意插件。该漏洞通过缺失权限检查导致,攻击者可以安装恶意插件,进而实现远程代码执行(RCE)和权限提升。提供的仓库包含POC代码和详细的说明。代码首先检查目标站点是否运行易受攻击的版本,然后登录WordPress,提取nonce值,最后通过POST请求安装和激活指定的插件。提交的代码质量较高,具有实际的利用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未经授权的插件安装和激活 |
|
|||
|
|
| 2 | 通过订阅者权限实现提权 |
|
|||
|
|
| 3 | 易于利用,具有完整的POC |
|
|||
|
|
| 4 | 影响WordPress网站安全 |
|
|||
|
|
| 5 | 存在RCE风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于theme缺少权限检查,认证后的用户可以安装和激活插件
|
|||
|
|
|
|||
|
|
> 利用方法:通过POST请求安装和激活插件
|
|||
|
|
|
|||
|
|
> 修复方案:在插件安装和激活前增加权限检查
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Th Shop Mania WordPress主题 <= 1.4.9
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress主题,具有明确的受影响版本和完整的利用代码,攻击者可以安装恶意插件实现RCE和权限提升,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-26229 - CVE-2024-26229 本地提权漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-26229 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-12 20:21:27 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [cve-2024-26229](https://github.com/shinspace92/cve-2024-26229)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个使用Nim语言编写的CVE-2024-26229漏洞的本地提权POC。该漏洞是一个Windows本地提权漏洞,攻击者可以通过该漏洞将权限提升至SYSTEM。POC代码通过修改KTHREAD的PreviousMode和EPROCESS的Token来实现提权。 最新提交修改了README.md和main.nim文件。README.md 文件增加了关于POC的编译和使用说明,以及IOC信息和参考资料。main.nim文件是POC的核心代码,修改了Powershell的执行方式,原始版本是下载zip文件然后执行,修改后直接执行base64编码的脚本,提高了攻击效率。漏洞价值高,因为提供了完整的POC,且漏洞利用条件明确。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用Nim语言编写的CVE-2024-26229漏洞的本地提权POC。 |
|
|||
|
|
| 2 | 通过修改KTHREAD的PreviousMode和EPROCESS的Token实现提权。 |
|
|||
|
|
| 3 | POC中包含Powershell命令,用于下载和执行恶意代码。 |
|
|||
|
|
| 4 | POC代码完整,编译后即可使用,提权成功率高。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC通过调用ntdll.dll中的函数,如NtWriteVirtualMemory和NtQuerySystemInformation等,获取系统进程和当前进程的信息。
|
|||
|
|
|
|||
|
|
> 通过获取SYSTEM进程的EPROCESS结构体和当前进程的EPROCESS结构体,修改当前进程的Token为SYSTEM的Token,从而实现提权。
|
|||
|
|
|
|||
|
|
> POC中包含了Powershell命令,用于下载和执行恶意代码,该代码可以通过配置http服务器来控制,具有一定的灵活性。
|
|||
|
|
|
|||
|
|
> 代码利用了CSC_DEV_FCB_XXX_CONTROL_FILE控制代码的执行流程。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞为本地提权漏洞,且提供了完整的POC代码,POC代码修改了Powershell执行方式,可以直接执行base64编码的脚本,提高攻击效率。满足价值判断标准中的远程代码执行(RCE),且有具体的利用方法,因此is_valuable为true。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-25500 - CosmWasm权限绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-25500 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 00:31:19 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-25500](https://github.com/H3T76/CVE-2025-25500)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞涉及CosmWasm框架的权限绕过。攻击者通过修改CosmWasm编译器,绕过Capability检查,从而部署恶意合约并执行未授权操作。提供的Exploit.md文档详细描述了漏洞利用的步骤,包括环境搭建、CosmWasm修改、合约部署和未授权操作的执行。该文档提供了完整的、可操作的漏洞利用代码,具有极高的参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | CosmWasm权限绕过漏洞 |
|
|||
|
|
| 2 | 修改CosmWasm编译器绕过Capability检查 |
|
|||
|
|
| 3 | 部署恶意合约并执行未授权操作 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过修改CosmWasm编译器,注释掉或移除Capability检查相关的代码,使得部署的合约能够绕过权限控制,执行未授权的操作。
|
|||
|
|
|
|||
|
|
> 利用方法:1. 设置开发环境(安装Rust和CosmWasm工具)。2. 设置本地区块链进行测试。3. 克隆CosmWasm仓库并修改编译器。4. 编译恶意合约。5. 部署恶意合约并执行未授权操作。
|
|||
|
|
|
|||
|
|
> 修复方案:1. 审查和加强CosmWasm Capability检查的实现。2. 确保编译器代码的完整性和安全性,防止恶意修改。3. 实施细粒度的权限控制和访问控制策略。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CosmWasm
|
|||
|
|
• wasmd
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的CosmWasm框架,并提供了明确的利用方法和完整的POC,可以绕过权限控制,执行未授权操作,具有极高的风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - CVE漏洞POC及EXP收集
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库主要收集了各种CVE漏洞的POC和EXP,方便安全研究人员进行漏洞分析和渗透测试。本次更新自动更新了README.md文件,其中新增了多个CVE的POC和EXP链接,例如CVE-2025-21298、CVE-2025-21333、CVE-2025-0411和CVE-2025-21420等。这些更新增加了针对不同软件和系统的漏洞利用示例。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集了多个CVE的POC和EXP |
|
|||
|
|
| 2 | 更新包含多个CVE的POC和EXP |
|
|||
|
|
| 3 | 展示了多个CVE漏洞的利用方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件,增加了多个CVE漏洞的POC和EXP的链接,包括漏洞编号、漏洞描述和相关链接。
|
|||
|
|
|
|||
|
|
> 这些POC和EXP可以帮助安全研究人员理解漏洞的原理和利用方法,并进行安全测试。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多个软件和系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了多个CVE漏洞的POC和EXP,有助于安全研究人员进行漏洞分析和渗透测试。更新增加了最新的漏洞利用示例,具有较高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### lolc2.github.io - Strava API C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [lolc2.github.io](https://github.com/lolc2/lolc2.github.io) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架集合,这次更新添加了利用Strava API进行C2通信的方法。攻击者可以通过在Strava的活动描述中嵌入编码数据来发送和接收命令。客户端通过轮询新的活动来解码命令,执行命令,并将输出作为新的活动发布。这使得C2通信可以隐藏在合法的Strava活动中,增加了检测的难度。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了利用Strava API进行C2通信的方法 |
|
|||
|
|
| 2 | Strava C2 通过在活动描述中嵌入编码数据进行命令的发送和接收 |
|
|||
|
|
| 3 | 客户端轮询新的活动,解码命令,执行,并将输出作为新的活动发布 |
|
|||
|
|
| 4 | 涉及到的Strava API endpoints |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 利用Strava API的活动描述字段进行C2通信
|
|||
|
|
|
|||
|
|
> 客户端轮询Strava API获取新的活动
|
|||
|
|
|
|||
|
|
> 编码和解码机制用于命令的传输
|
|||
|
|
|
|||
|
|
> 命令执行和结果发布到新的活动
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Strava API
|
|||
|
|
• C2 Frameworks
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了新的C2通道,提高了C2框架的隐蔽性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Kingdom_AI_Swarm - AI Agent Swarm安全框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Kingdom_AI_Swarm](https://github.com/darshgarg7/Kingdom_AI_Swarm) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `Security Research` |
|
|||
|
|
| 更新类型 | `Code update` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository presents an AI Agent Swarm Framework, designed for solving complex problems. The framework is inspired by hierarchical organizational structures. The framework utilizes various AI techniques. The "Security Layer" explicitly mentions protecting against adversarial attacks. The update history shows a LICENSE update. The project demonstrates a focus on integrating security from the ground up. The update history is not related to security.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI Agent Swarm Framework: A modular, scalable, and adaptive architecture for solving complex problems. |
|
|||
|
|
| 2 | Hierarchical Architecture: Combines centralized oversight with decentralized execution. |
|
|||
|
|
| 3 | Security Layer: A dedicated layer to protect the system from adversarial attacks and ensure data integrity. |
|
|||
|
|
| 4 | AI-driven decision-making: Utilizes various AI techniques including Reinforcement Learning, and Generative AI for scenario generation. |
|
|||
|
|
| 5 | High Relevance to AI+Security: The framework explicitly integrates security as a core component, making it highly relevant to the AI+Security domain. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Hierarchical Reinforcement Learning (HRL) for strategic goals.
|
|||
|
|
|
|||
|
|
> Multi-Agent Reinforcement Learning (MARL) for collaborative decision-making.
|
|||
|
|
|
|||
|
|
> Reinforcement Learning (RL) with Proximal Policy Optimization (PPO) for local autonomy.
|
|||
|
|
|
|||
|
|
> Model-Agnostic Meta-Learning (MAML) for self-optimization.
|
|||
|
|
|
|||
|
|
> Use of GPT-4 for scenario generation and strategic planning.
|
|||
|
|
|
|||
|
|
> Integration of security mechanisms within the architecture.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python libraries (spaCy, NLTK, transformers, stable_baselines3, PettingZoo, learn2learn)
|
|||
|
|
• GPT-4 LLM
|
|||
|
|
• AI Agents
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The framework's design, which includes a dedicated security layer and the use of AI techniques for security, makes it valuable for security research. The use of AI, specifically in combination with security features, makes this project valuable for the AI+Security context. The framework's architecture and the various AI implementations demonstrate innovative approaches to complex problem-solving, including security concerns.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PyRIT - PyRIT框架新增Gradio评分
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PyRIT](https://github.com/Azure/PyRIT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **30**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于识别生成式AI系统中风险的开源框架PyRIT。本次更新主要增加了Gradio HiTL Scorer功能,允许用户通过Gradio界面进行人工评分。此外,更新了OpenAI API版本,增加了OpenAI API版本设置,修复了测试用例,增加了对Hugging Face Token的环境变量支持,修复和改进了Prompt Target相关的功能和测试用例。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增Gradio HiTL Scorer,实现人机交互式评分 |
|
|||
|
|
| 2 | OpenAI API版本更新和API版本设置 |
|
|||
|
|
| 3 | 支持设置OpenAI API版本为None,并修复测试用例 |
|
|||
|
|
| 4 | 增强了对Hugging Face Token的环境变量支持 |
|
|||
|
|
| 5 | 修复和改进了多个Prompt Target相关的功能,以及测试用例 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增HumanInTheLoopScorerGradio类,基于Gradio实现人工评分
|
|||
|
|
|
|||
|
|
> 修改OpenAITarget相关类的api_version参数,允许设置为None,并修复测试用例。
|
|||
|
|
|
|||
|
|
> 修改了tests/integration/targets/test_targets_and_secrets.py,tests/unit/target/test_realtime_target.py, tests/unit/target/test_tts_target.py, tests/unit/target/test_openai_chat_target.py, tests/unit/target/test_dall_e_target.py, tests/unit/target/test_azure_openai_completion_target.py等文件,增强功能和修复问题
|
|||
|
|
|
|||
|
|
> 更新了各个prompt target的api版本号
|
|||
|
|
|
|||
|
|
> 更改了Hugging Face Token的环境变量变量名
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PyRIT框架
|
|||
|
|
• OpenAI API
|
|||
|
|
• Azure OpenAI API
|
|||
|
|
• Gradio UI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增Gradio HiTL Scorer,增强了框架的安全性评估能力,改进了漏洞检测和防御能力,同时修复了多个潜在问题,改进了对不同API版本的支持,提高了框架的稳定性和兼容性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SOPlanning-1.52.01 - SOPlanning RCE漏洞利用POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SOPlanning-1.52.01](https://github.com/mohamed-ali-youssef/SOPlanning-1.52.01) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增漏洞利用` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对SOPlanning 1.52.01版本的RCE漏洞利用POC。该POC通过构造特定的请求,利用身份验证后的文件上传功能,结合命令注入,实现远程代码执行。仓库代码包含一个python脚本,可以直接执行命令。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供SOPlanning 1.52.01的RCE漏洞利用POC |
|
|||
|
|
| 2 | 利用身份验证后的文件上传和命令执行 |
|
|||
|
|
| 3 | POC包含python脚本,用于实现命令执行 |
|
|||
|
|
| 4 | 与RCE关键词高度相关,直接针对漏洞利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC通过发送POST请求进行身份验证。
|
|||
|
|
|
|||
|
|
> 上传PHP文件,利用文件包含执行任意命令
|
|||
|
|
|
|||
|
|
> Python脚本实现了命令执行功能,方便测试。
|
|||
|
|
|
|||
|
|
> 漏洞利用流程:登录 -> 上传PHP文件 -> 执行命令
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• SOPlanning 1.52.01
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞,提供了可复现的POC,具有极高的研究价值,与关键词RCE高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Slack - 安全服务集成工具平台更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Slack](https://github.com/qiwentaidi/Slack) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个安全服务集成工具平台,主要功能包括网站扫描、目录扫描、指纹识别、端口扫描、fofa/hunter资产搜索等。本次更新主要集中在以下几个方面:1. 网站扫描功能增强,增加了POC数量。2. 优化了Socks5扫描逻辑,增加了存活检测机制,提高了扫描的准确性。3. 优化了fofa和hunter的api调用,增加了fofa的vip权限判断。4. 调整了fingerprint扫描,使用了cpu数量的线程进行扫描。5. 移除了nacos_extract,减少了不必要的代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了POC数量,增强了网站扫描功能 |
|
|||
|
|
| 2 | 优化了Socks5扫描逻辑,新增了存活检测 |
|
|||
|
|
| 3 | 优化了fofa和hunter的api调用,增加了fofa的vip权限判断 |
|
|||
|
|
| 4 | 调整了fingerprint扫描,使用了cpu数量的线程进行扫描 |
|
|||
|
|
| 5 | 移除了nacos_extract,减少了不必要的代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了网站扫描POC数量,从8900+指纹,3300+POC增加到8900+指纹,3400+POC,增强了网站扫描能力。
|
|||
|
|
|
|||
|
|
> 优化了Socks5扫描逻辑,在 Socks5Conn 函数中新增了 defaultAliveURL 用于检测 socks5 是否存活。
|
|||
|
|
|
|||
|
|
> 优化了fofa的API搜索功能,增加了对没有权限搜索product字段的判断,并根据是否有vip权限显示相应的提示信息,优化了hunter API的调用。
|
|||
|
|
|
|||
|
|
> 调整了fingerprint扫描,在FingerScan函数中使用了runtime.NumCPU()数量的线程进行并发扫描,提高了扫描速度。
|
|||
|
|
|
|||
|
|
> 移除了core/tools/nacos_extract.go和core/tools/nacos_extract_test.go,删除了对nacos配置提取的功能。
|
|||
|
|
|
|||
|
|
> 更新了readme文档的截图
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• webscan
|
|||
|
|
• portscan
|
|||
|
|
• fofa
|
|||
|
|
• hunter
|
|||
|
|
• database
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
本次更新增强了核心的安全扫描功能,提高了扫描效率和准确性,修复了一些潜在的问题。虽然没有直接新增漏洞利用代码,但是改进了扫描逻辑,优化了API调用,提升了整体安全检测能力,具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c24-69-webApp - C2框架,身份验证模块
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c24-69-webApp](https://github.com/No-Country-simulation/c24-69-webApp) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架的Web应用。本次更新主要集中在后端(back)的身份验证模块,并更新了相关的依赖。更新引入了NestJS相关的身份验证和JWT支持,这表明开发者正在加强C2框架的安全性,增加了用户认证和授权机制。readme文件也做了对应的更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了身份验证模块 |
|
|||
|
|
| 2 | 更新了package.json文件,引入了passport和JWT等安全相关的依赖 |
|
|||
|
|
| 3 | 修改了README.md文件,增加了项目运行说明 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了back/package.json和back/package-lock.json,引入了@nestjs/passport, @nestjs/jwt, passport, passport-jwt, bcrypt等依赖。
|
|||
|
|
|
|||
|
|
> 修改了back/README.md文件,增加了项目运行说明。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• back/README.md
|
|||
|
|
• back/package-lock.json
|
|||
|
|
• back/package.json
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新引入了身份验证模块,使用了passport-jwt, 增强了系统的安全性,虽然尚未发现明确的安全漏洞,但提升了安全防护能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### proyect-c2-rabbitMQ - 基于RabbitMQ的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [proyect-c2-rabbitMQ](https://github.com/MolinaMendozaCarlosFabricio/proyect-c2-rabbitMQ) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **39**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,使用RabbitMQ作为消息队列进行通信。本次更新主要集中在API的增强和架构改进上,包括新增API端点和功能,以及修复RabbitMQ消息处理逻辑。虽然没有直接的安全漏洞修复,但对系统功能进行了完善,并对消息队列的处理进行了优化。此外,新增了前端websocket,增加了C2框架的完整性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架,使用RabbitMQ作为消息队列 |
|
|||
|
|
| 2 | 新增API端点和功能,包括请求验证和库存管理 |
|
|||
|
|
| 3 | 引入了新的服务和控制器,改进了架构设计 |
|
|||
|
|
| 4 | 更新了RabbitMQ的使用,修复了消息处理逻辑 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了API/Consumer端点的应用服务和控制器,用于请求验证和库存管理。
|
|||
|
|
|
|||
|
|
> 更新了API/Producer和API/Consumer中的RabbitMQ适配器,增加了与消息队列的交互逻辑。
|
|||
|
|
|
|||
|
|
> 修改了consumer/main.go, producer/main.go,修复了消息处理逻辑。
|
|||
|
|
|
|||
|
|
> 新增了websocket的前端页面,增加了C2框架的完整性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• API/Consumer
|
|||
|
|
• API/Producer
|
|||
|
|
• websocket
|
|||
|
|
• RabbitMQ
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新没有明显的安全漏洞修复或POC,但对C2框架的功能和架构进行了改进和增强,包括消息队列的处理逻辑。新增了websocket前端页面,增加了C2框架的完整性,整体提升了框架的实用性和安全性。因此,本次更新具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c24-56-n-webapp - 新增C2 Web管理后台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c24-56-n-webapp](https://github.com/No-Country-simulation/c24-56-n-webapp) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库新增了一个C2 Web管理后台,实现了事件管理、用户管理和聊天功能。更新包括前端代码的修改和新增,以及相关的JavaScript文件。具体来说,增加了管理员仪表盘,包括事件管理、用户管理,聊天功能,以及生成报表的功能。虽然更新没有直接的安全漏洞修复或POC,但是为C2框架增加了Web管理功能,提高了框架的可用性。这种类型的更新可能间接提升了C2框架的安全性,因为更易于管理和监控。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了管理员仪表盘,实现了事件管理、用户管理、聊天功能 |
|
|||
|
|
| 2 | 前端代码更新,包含HTML, JS, CSS及依赖,新增了管理后台。 |
|
|||
|
|
| 3 | 实现了用户、事件的增删改查功能 |
|
|||
|
|
| 4 | 新增了聊天功能,支持事件相关的消息沟通。 |
|
|||
|
|
| 5 | 增加了报表功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了HTML页面,js代码包括数据管理,事件管理,用户管理,聊天管理,报警管理,报表管理
|
|||
|
|
|
|||
|
|
> 代码使用了Vue, bootstrap等前端框架
|
|||
|
|
|
|||
|
|
> 实现了Incidents、User数据的管理,包括增删改查等功能
|
|||
|
|
|
|||
|
|
> 增加了聊天消息发送功能
|
|||
|
|
|
|||
|
|
> 增加了报表生成功能,支持CSV和PDF格式
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 前端仪表盘
|
|||
|
|
• 用户管理
|
|||
|
|
• 事件管理
|
|||
|
|
• 聊天功能
|
|||
|
|
• 报表生成
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了C2 Web管理后台,增强了C2框架的功能,提高了可用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BitStrike - Java C2框架,安全通信
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BitStrike](https://github.com/TheBitty/BitStrike) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Feature/Implementation` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
BitStrike是一个基于Java的C2框架,旨在实现隐蔽性、灵活性和跨平台操作。本次更新增加了加密工具类CryptoUtil,用于C2通信的加密和解密,这对于C2框架的安全性至关重要。此外,增加了Agent注册和命令处理相关的功能。同时,增加了对Windows agent的编译脚本。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Java-based C2 framework |
|
|||
|
|
| 2 | Implementation of cryptographic utilities for secure communication |
|
|||
|
|
| 3 | Agent registration and command handling |
|
|||
|
|
| 4 | Cross-platform compatibility (Windows) |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CryptoUtil类使用AES-256加密算法进行加密,使用静态密钥进行加密操作,提供加密和解密方法。
|
|||
|
|
|
|||
|
|
> AgentManager类用于管理agent的注册、更新,包括收集agent的hostname, username, osVersion, ipAddress等信息,并维护一个agent的命令队列。
|
|||
|
|
|
|||
|
|
> BitStrikeServer类处理agent的通信,接收来自agent的请求,并提供命令行交互接口,允许用户向agent发送命令
|
|||
|
|
|
|||
|
|
> 新增了用于编译Windows agent的脚本 build.sh,build_mac.sh
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 Server
|
|||
|
|
• C2 Agent
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了加密功能及Windows agent的编译脚本,增强了C2框架的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Antivirus_killer - 免杀主流杀毒软件的工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Antivirus_killer](https://github.com/paokuwansui/Antivirus_killer) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具/漏洞利用` |
|
|||
|
|
| 更新类型 | `更新README.md` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对主流杀毒软件的免杀方案,通过shellcode生成、加密和加载流程,试图绕过杀毒软件的检测。更新内容包括更新README.md, 说明了测试环境和使用方法,以及当前版本可绕过的杀软。该项目主要目的是进行安全研究。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供免杀主流杀毒软件的方案 |
|
|||
|
|
| 2 | 包含 shellcode 生成、加密及加载全流程 |
|
|||
|
|
| 3 | 具备一定的技术深度,涉及shellcode处理 |
|
|||
|
|
| 4 | 与免杀关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用msfvenom生成shellcode,并提供加密方法
|
|||
|
|
|
|||
|
|
> 使用自定义加载器加载加密后的shellcode
|
|||
|
|
|
|||
|
|
> 通过编译后的可执行文件进行测试
|
|||
|
|
|
|||
|
|
> 包含绕过杀毒软件的技术细节
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows操作系统
|
|||
|
|
• 杀毒软件(火绒,360,Windows Defender,卡巴斯基)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“免杀”关键词高度相关,提供了免杀技术相关的代码和使用方法,可以用于安全研究和渗透测试。虽然不提供直接的漏洞利用,但提供了绕过杀毒软件的思路和方法,具有较高的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### BlackClown - AI辅助RCE漏洞检测与利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [BlackClown](https://github.com/Michael-Obs66/BlackClown) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架/安全研究` |
|
|||
|
|
| 更新类型 | `README更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI辅助的RCE漏洞测试、发现和利用工具。它利用CodeBERT和BART模型来分析源代码,检测潜在的安全漏洞,尤其是可能导致RCE的漏洞。如果检测到高概率漏洞,系统会自动生成PoC并在受控环境中执行,验证漏洞并测试权限提升。更新内容主要为README文件的更新,增加了项目介绍和使用说明。该项目展示了利用AI进行自动化漏洞挖掘和利用的潜力,特别针对RCE漏洞,具有较高的研究价值和实用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用AI辅助进行RCE漏洞检测、发现和利用 |
|
|||
|
|
| 2 | 通过CodeBERT和BART模型进行代码漏洞检测 |
|
|||
|
|
| 3 | 自动化生成PoC |
|
|||
|
|
| 4 | 能够验证RCE漏洞并进行权限提升测试 |
|
|||
|
|
| 5 | 与RCE关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用CodeBERT和BART等AI模型进行代码漏洞检测,分析代码片段并预测漏洞概率。
|
|||
|
|
|
|||
|
|
> 自动化PoC生成,根据漏洞类型生成相应的漏洞利用代码。
|
|||
|
|
|
|||
|
|
> 在沙箱环境中执行PoC,验证RCE漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与RCE关键词高度相关,核心功能是使用AI辅助进行RCE漏洞的检测、发现和利用,具有较高的研究价值和实用性,提供了创新的安全研究方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVS - 综合攻击面管理平台,漏洞扫描
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVS](https://github.com/Safe3/CVS) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个综合的网络安全攻击面管理平台,集成了网络空间测绘、资产管理和漏洞扫描功能。特别是其“万象漏洞扫描器”模块,提供了强大的PoC脚本语言 (VDSL) 和 PoC IDE,可以自定义漏洞检测。本次更新主要是快速开始的说明文档和配置说明。该仓库与漏洞扫描高度相关,具有安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 综合攻击面管理平台,包括资产管理、漏洞扫描 |
|
|||
|
|
| 2 | 提供 VDSL (漏洞域特定语言) 引擎和 POC IDE,用于编写和调试漏洞脚本 |
|
|||
|
|
| 3 | 具备免等待的 OOB (Out-of-Band) 测试策略 |
|
|||
|
|
| 4 | 与漏洞扫描高度相关,其核心功能围绕漏洞检测与利用展开 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> VDSL: 类似golang的 PoC 脚本语言
|
|||
|
|
|
|||
|
|
> CVS PoC IDE: 提供编写、调试和保存PoC的功能,支持代码补全和智能提示
|
|||
|
|
|
|||
|
|
> OOB 服务器:用于反向连接,验证漏洞
|
|||
|
|
|
|||
|
|
> 网络空间测绘能力,包括自动域名枚举、服务发现等
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• CVS 平台, Web管理界面
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库的核心功能围绕漏洞扫描展开,提供了漏洞扫描引擎、PoC 编写环境,与漏洞利用密切相关,因此具有较高价值。 同时,由于其VDSL语言的特性和OOB测试策略,以及POC IDE的加持,其具有创新性和研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhantomX - EDR规避框架,绕过ETW和AMSI
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhantomX](https://github.com/mawg0ud/PhantomX) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Golang编写的EDR规避框架。最新更新增加了对ETW(Event Tracing for Windows)和AMSI(Antimalware Scan Interface)的绕过功能,以及删除Sysmon的注册表键以减少被检测的可能性。具体实现方式包括覆写EtwEventWrite函数,修补AmsiScanBuffer,修改注册表。该更新显著增强了规避能力,提高了恶意代码的隐蔽性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | EDR规避框架,使用Golang编写 |
|
|||
|
|
| 2 | 更新实现ETW和AMSI绕过,防止监控 |
|
|||
|
|
| 3 | 删除Sysmon注册表键,降低被检测风险 |
|
|||
|
|
| 4 | 技术细节包括函数覆写和内存修改 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> bypassETW函数通过覆写ntdll.dll中的EtwEventWrite函数,将其替换为RET指令,从而阻止事件日志记录。
|
|||
|
|
|
|||
|
|
> bypassAMSI函数修补amsi.dll中的AmsiScanBuffer函数,使其始终返回“clean”结果,绕过AMSI扫描。
|
|||
|
|
|
|||
|
|
> 删除Sysmon注册表键,防止Sysmon记录进程创建和网络连接等活动。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows Kernel
|
|||
|
|
• AMSI
|
|||
|
|
• ETW
|
|||
|
|
• Sysmon
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新提供了规避EDR检测的关键技术,包括绕过ETW、AMSI以及删除Sysmon日志,这些功能对恶意软件作者来说具有极高的价值,可以增强恶意软件的隐蔽性和持久性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSObelisk - 增强DNS隧道C2检测与防御
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSObelisk](https://github.com/Synarcs/DNSObelisk) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能/漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个增强的可观察性和安全解决方案,旨在完全阻止 DNS 渗透(C2,隧道),使用 XDP、TC、Netfilter、BPF_MAPs、环形缓冲区等技术。此次更新增加了对C2流量检测和防护的能力。具体更新包括:1. 添加kprobe,用于内核中监控和kill恶意进程。2. 增加了用于探测C2流量的非标准端口扫描功能。3. 实现了新的tracepoint机制,用于监控C2进程。4. 优化了eBPF代码。 这些更新增强了对C2框架的检测和阻止,提高了系统的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了内核Kprobe,用于监控并终止恶意进程 |
|
|||
|
|
| 2 | 增加了对非标准端口的流量嗅探,增强了C2检测能力 |
|
|||
|
|
| 3 | 实现了tracepoint机制,用于监控C2进程 |
|
|||
|
|
| 4 | 优化了eBPF代码,降低了数据包丢失的风险 |
|
|||
|
|
| 5 | 修复了一些bug |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 添加了Kprobe,用于监控进程退出,当检测到恶意C2进程时,在内核中进行终止。
|
|||
|
|
|
|||
|
|
> 实现了在TC handler中,针对非标准端口的流量嗅探,并对这些流量进行处理,用于检测隐藏的C2隧道。
|
|||
|
|
|
|||
|
|
> 增加了tracepoint机制,通过tracepoint监控进程的创建和结束,进而检测潜在的恶意行为。
|
|||
|
|
|
|||
|
|
> 优化了eBPF字节码,减少了数据包丢失的可能性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux Kernel
|
|||
|
|
• eBPF Programs (TC, XDP, Kprobe)
|
|||
|
|
• DNSObelisk Components
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增强了对C2框架的检测和防御,包括新增的内核Kprobe,对非标准端口的嗅探以及tracepoint监控,可以有效提高系统的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Automatacas_C2_ProyectoDemo - C2 framework with user management
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Automatacas_C2_ProyectoDemo](https://github.com/SoftCodeRepo/Automatacas_C2_ProyectoDemo) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Improvement/Feature Addition` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **16**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository appears to be a C2 (Command and Control) framework. The recent updates involve the creation of an API with user management capabilities, database interaction, and a web interface for regular expression learning with game features. The API is built using Express.js and includes endpoints for user registration, login, and data retrieval. Database interactions are handled using MongoDB and Mongoose. Web components have been added to support the interactive learning and user experience.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Introduces a C2 framework with web interface and API. |
|
|||
|
|
| 2 | Implements user management and game-like progression. |
|
|||
|
|
| 3 | Includes database interaction using MongoDB. |
|
|||
|
|
| 4 | Adds API endpoints for user authentication, registration, and data retrieval. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> API built with Express.js.
|
|||
|
|
|
|||
|
|
> User authentication and data storage via MongoDB and Mongoose.
|
|||
|
|
|
|||
|
|
> Web interface with JavaScript for interactive learning.
|
|||
|
|
|
|||
|
|
> Use of CORS and helmet for security in the API.
|
|||
|
|
|
|||
|
|
> Implementation of user registration and login endpoints.
|
|||
|
|
|
|||
|
|
> Creation of a `usuario` model in the database with fields for user data like current world, level, and points.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• API
|
|||
|
|
• Web
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The addition of user management and an API in a C2 framework can introduce new attack vectors if not properly secured. The integration with a database also means vulnerabilities could lead to data breaches or unauthorized access. While the code quality and security implications are yet to be fully assessed, any C2 framework warrants careful security review.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 0zer0RCE - RCE工具增强登录认证
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [0zer0RCE](https://github.com/AryzXploit/0zer0RCE) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个RCE(Remote Code Execution,远程代码执行)工具,本次更新增加了身份验证功能。现在用户需要注册账号并登录,系统会生成一个24小时有效的Token。Token存储在本地,用于认证后续的操作。更新涉及多个文件,其中0zer0RCE.py增加了Token验证功能,未授权访问将导致程序退出。同时,0zer0Login.py增加了用户注册和登录功能。setup.sh脚本用于安装程序。还提供了管理员Token绕过机制。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增用户注册、登录及Token认证系统 |
|
|||
|
|
| 2 | 更新涉及0zer0RCE.py, 0zer0Login.py, setup.sh |
|
|||
|
|
| 3 | Token有效期为24小时,保存在本地文件 |
|
|||
|
|
| 4 | 未授权访问将导致程序退出 |
|
|||
|
|
| 5 | 提供管理员Token以绕过Token验证 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 0zer0RCE.py新增了verify_auth()函数,用于验证Token,如果Token无效,程序将退出。提供了命令行参数--token用于传递Token。
|
|||
|
|
|
|||
|
|
> 0zer0Login.py增加了用户注册和登录功能,使用json文件保存用户名、密码和Token。密码输入使用了getpass模块,防止密码泄露。
|
|||
|
|
|
|||
|
|
> Token存储在`~/.0zer0RCE/auth_status.json`文件中,用户凭证存储在`~/.0zer0RCE/session.json`文件中,token有效期为24小时。
|
|||
|
|
|
|||
|
|
> setup.sh脚本更新,增加了对0zer0Login.py的检查,并修改了/usr/bin/0zer0RCE的shebang行。
|
|||
|
|
|
|||
|
|
> 新增管理员Token绕过验证的机制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 0zer0RCE.py
|
|||
|
|
• 0zer0Login.py
|
|||
|
|
• setup.sh
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了身份验证功能,增强了安全性,虽然该工具的安全性有待考量,但加入了token认证以及用户注册/登录的机制,使该工具不再开放给任何用户,增加了使用门槛,提升了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### jms-sync - 云平台资产同步至JumpServer
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [jms-sync](https://github.com/Pa55w0rd/jms-sync) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **26**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个名为JMS-Sync的工具,用于将阿里云和华为云等云平台的资产信息自动同步到JumpServer堡垒机,实现资产的自动化管理和运维安全保障。该工具通过云平台API获取云服务器实例信息,并将其同步到JumpServer,确保资产库与实际云平台资产一致。更新内容包括:新增代码文件,包括JMS-Sync主程序、命令行入口脚本、配置文件加载和验证、云平台API交互,以及JumpServer API交互等。该工具的功能实现包括多云平台支持、高效同步机制、完善的错误处理、灵活的配置选项、完善的日志系统以及通知提醒功能。该工具具备一定的安全价值,因为它能够帮助用户自动化管理和同步云平台资产,增强了安全审计和管理的能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现云平台资产(阿里云、华为云)自动同步到JumpServer堡垒机 |
|
|||
|
|
| 2 | 支持多线程、缓存、批量处理等优化机制,提高同步效率 |
|
|||
|
|
| 3 | 提供完善的错误处理和日志记录,方便问题排查 |
|
|||
|
|
| 4 | 具备灵活的配置选项和通知功能 |
|
|||
|
|
| 5 | 与安全工具关键词高度相关,核心功能涉及资产安全管理 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 采用Python编写,使用阿里云和华为云SDK进行API调用。
|
|||
|
|
|
|||
|
|
> 支持多线程并行处理,提高同步速度。
|
|||
|
|
|
|||
|
|
> 使用YAML文件进行配置,包括JumpServer连接信息、云平台API密钥等。
|
|||
|
|
|
|||
|
|
> 具备错误处理机制,包括重试机制和详细的错误日志记录。
|
|||
|
|
|
|||
|
|
> 实现了资产同步、节点同步,并提供通知功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• JumpServer
|
|||
|
|
• 阿里云ECS
|
|||
|
|
• 华为云ECS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了将云平台资产同步到JumpServer堡垒机的功能,与安全工具关键词高度相关,核心功能是帮助用户管理和保护云平台资产。虽然风险等级较低,但是其功能贴合安全需求,并提供了资产自动化管理的能力,具有一定的实用价值。项目代码结构清晰,模块划分合理,具备一定的技术深度和可扩展性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### pico - C2框架依赖更新和修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [pico](https://github.com/PicoTools/pico) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **588**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Pico是一个C2框架,本次更新主要集中在依赖项更新和bug修复。其中,依赖项更新涉及ent和atlas相关的代码,修复了agent注册的bug。虽然本次更新没有直接的安全漏洞利用代码或安全功能增强,但是,修复了潜在的agent注册问题, 并增加了C2框架的稳定性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 更新了Makefile文件。 |
|
|||
|
|
| 2 | 更新了依赖项,尤其是ent/atlas相关依赖 |
|
|||
|
|
| 3 | 修复了agent注册时blank sleep/jitter values 的问题。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了Makefile文件, 影响构建流程
|
|||
|
|
|
|||
|
|
> 更新了ent/atlas相关的依赖, 间接影响了数据持久化和数据库操作, 具体到内部实现细节,包括对schema的修改,例如 Default值引号修复。
|
|||
|
|
|
|||
|
|
> 修复了 agent 注册过程中blank sleep/jitter values 的问题,这可能与C2框架的隐蔽性和生存能力相关。
|
|||
|
|
|
|||
|
|
> 更新了代码版本信息
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然没有直接的安全漏洞修复,但依赖项更新涉及安全相关组件,修复了agent注册潜在问题,并提高了系统的稳定性,间接增强了安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-S1-Lab - C2框架实验室更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-S1-Lab](https://github.com/Zorina69/C2-S1-Lab) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架实验室。由于没有仓库描述和提交历史,无法确定具体的功能和更新内容。但是,C2框架本身就与网络安全密切相关。推测更新内容可能包含增强的C2框架功能,例如新的命令执行方式、隐藏通信技术或安全防护措施,也有可能包含对已知漏洞的修补,或者增加新的绕过防护机制。具体情况需要进一步分析代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架实验室 |
|
|||
|
|
| 2 | C2框架更新 |
|
|||
|
|
| 3 | 安全功能增强 |
|
|||
|
|
| 4 | 潜在的漏洞利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 具体的技术细节需要查看仓库代码,包括C2服务器和客户端的实现细节,以及更新中引入的新功能或修改。
|
|||
|
|
|
|||
|
|
> 安全影响取决于更新的具体内容。如果增加了新的命令执行方式或绕过防护机制,可能增加了被攻击的风险。如果修复了漏洞或增加了安全防护措施,则降低了风险。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2服务器
|
|||
|
|
• 客户端
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架是渗透测试和红队行动中的关键工具,任何更新都可能影响其安全性或功能性。仓库虽然没有明确的更新内容,但作为C2框架,任何变化都值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-server - C2远程控制工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-server](https://github.com/Amirali61/C2-server) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(Command & Control)服务器的实现,通过客户端-服务器架构,允许远程控制目标机器。主要功能包括:远程命令执行、文件传输(上传/下载)、键盘记录、更改墙纸以及获取网络信息。更新内容主要包括:修复了身份验证机制,添加了文件上传和更改墙纸的功能,以及对服务器端输出进行了优化。该仓库与C2关键词高度相关,实现了C2服务器的基本功能,具有一定的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了C2服务端与客户端功能 |
|
|||
|
|
| 2 | 支持AES加密通信和身份验证 |
|
|||
|
|
| 3 | 具有远程命令执行、文件传输和键盘记录等功能 |
|
|||
|
|
| 4 | 与C2关键词高度相关,核心功能体现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python实现
|
|||
|
|
|
|||
|
|
> 采用AES加密进行安全通信
|
|||
|
|
|
|||
|
|
> 客户端支持执行命令,文件传输,键盘记录
|
|||
|
|
|
|||
|
|
> 服务端提供交互界面,用于控制客户端
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 客户端
|
|||
|
|
• 服务端
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与C2关键词高度相关,提供了C2服务器的核心功能,例如远程命令执行、文件传输、键盘记录等,能够用于安全研究和渗透测试,具有实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### -AI-driven-security-monitoring - AI驱动的网络流量异常检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [-AI-driven-security-monitoring](https://github.com/C1pt2r5/-AI-driven-security-monitoring) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI驱动的安全监控项目,主要功能是捕获网络数据包,并利用机器学习模型检测异常流量。仓库包含三个Python脚本: `network_monitor.py`使用scapy捕获网络数据包,并将其存储到SQLite数据库。`anomaly_detector.py`使用Isolation Forest模型检测异常数据包。`web_dashboard.py`提供了一个Flask Web应用,用于可视化显示捕获的流量数据和异常检测结果。本次更新添加了 anomaly_detector.py, database_setup.py, network_monitor.py 和 web_dashboard.py,实现了AI驱动的网络流量监控与异常检测。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI驱动的网络流量异常检测 |
|
|||
|
|
| 2 | 基于Isolation Forest的异常检测模型 |
|
|||
|
|
| 3 | 使用scapy进行数据包捕获和分析 |
|
|||
|
|
| 4 | 提供Web仪表盘进行可视化展示 |
|
|||
|
|
| 5 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用scapy进行网络数据包捕获和解析。
|
|||
|
|
|
|||
|
|
> 使用Isolation Forest模型进行异常检测。
|
|||
|
|
|
|||
|
|
> 数据存储在SQLite数据库中。
|
|||
|
|
|
|||
|
|
> 使用Flask构建Web仪表盘,可视化展示网络流量数据及异常。
|
|||
|
|
|
|||
|
|
> Anomaly Detection: The system uses Isolation Forest, an unsupervised machine learning algorithm, to detect anomalies in network traffic. The model is trained on packet lengths and flags packets as anomalous if they deviate significantly from the norm.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python
|
|||
|
|
• scapy
|
|||
|
|
• Flask
|
|||
|
|
• sqlite3
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了基于AI的网络流量异常检测,与"AI+Security"关键词高度相关。它应用了机器学习技术来识别潜在的安全威胁,具有一定的研究价值和实用性。虽然代码实现较为基础,但其核心功能符合安全研究和安全工具的标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Wazuh-MCP-Server - Wazuh数据集成到Claude
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Wazuh-MCP-Server](https://github.com/unmuktoai/Wazuh-MCP-Server) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `New Project` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个开放源码的MCP服务器,用于将Wazuh安全数据与LLMs(如Claude桌面应用程序)集成。它通过Wazuh RESTful API进行身份验证,从Elasticsearch索引中检索警报,将事件转换为MCP兼容的JSON格式,并公开一个HTTP端点供Claude Desktop获取实时安全上下文。更新包括了初始版本,包括配置文件,依赖,和主要功能实现,如JWT认证,警报检索,MCP消息转换。该项目专注于将安全警报与AI模型结合,具有一定的创新性,并且与安全研究的关联性很高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Integrates Wazuh security data with LLMs (Claude Desktop) |
|
|||
|
|
| 2 | Provides a production-grade MCP server |
|
|||
|
|
| 3 | Uses JWT-based authentication for secure access to Wazuh |
|
|||
|
|
| 4 | Transforms Wazuh alerts into MCP-compliant format |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python Flask Web Server: Exposes an /mcp endpoint.
|
|||
|
|
|
|||
|
|
> JWT Authentication: Securely authenticates with the Wazuh API.
|
|||
|
|
|
|||
|
|
> Data Transformation: Transforms Wazuh alert data into the MCP message format, as required by Claude Desktop.
|
|||
|
|
|
|||
|
|
> Configuration via Environment Variables: Allows flexible deployment and configuration.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Wazuh API
|
|||
|
|
• Elasticsearch
|
|||
|
|
• Flask
|
|||
|
|
• Claude Desktop App
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与"AI+Security"关键词高度相关,因为它将Wazuh安全数据集成到LLMs中,旨在利用AI分析安全警报。它实现了独特的功能,通过MCP服务器将安全事件转化为LLMs可以理解的格式。项目具备一定的技术深度,代码质量尚可,且目标明确,因此具有研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### beelzebub - AI蜜罐框架,增强HTTP和SSH功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [beelzebub](https://github.com/mariocandela/beelzebub) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的蜜罐框架,此次更新主要增强了HTTP和SSH协议的支持,并增加了历史记录功能和FallbackCommand。具体来说,新增了HTTP协议策略,改进了SSH策略,并重构了代码。这些改进增强了蜜罐的交互性和欺骗能力,提高了对潜在攻击者的吸引力。HTTP策略的FallbackCommand以及历史记录的实现,为后续的LLM分析提供了更多的数据。但是,由于增加了HTTP协议,未对fallbackCommand的安全性进行详细的分析,因此存在一定的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增HTTP协议策略 |
|
|||
|
|
| 2 | 改进了SSH策略 |
|
|||
|
|
| 3 | 增加了历史记录存储功能 |
|
|||
|
|
| 4 | 添加了HTTP策略的FallbackCommand |
|
|||
|
|
| 5 | LLM Honeypot增强 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增HTTP策略: 实现了HTTP协议的处理逻辑,包括请求匹配和响应生成。该策略允许配置命令(包括正则匹配、处理程序和响应)。
|
|||
|
|
|
|||
|
|
> SSH策略改进: 使用历史记录存储与LLM交互的数据
|
|||
|
|
|
|||
|
|
> 新增fallbackCommand: 在parser中定义,用于处理未匹配的请求。http服务添加了fallbackcommand,如果请求没有匹配到commands中的regex,则会调用fallbackCommand,增加新的攻击面
|
|||
|
|
|
|||
|
|
> 历史记录存储:新增了历史记录存储功能,用于存储会话中的消息,为LLM提供上下文。
|
|||
|
|
|
|||
|
|
> 代码重构:重构了protocols/strategies中的代码,增强了代码可读性和可维护性。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HTTP服务
|
|||
|
|
• SSH服务
|
|||
|
|
• TCP服务
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了HTTP策略、改进了SSH策略、增加了历史记录存储功能,这些增强提高了蜜罐框架的欺骗性和交互性,并且为LLM提供了更多的数据,从而改进了蜜罐框架的安全性,虽然没有直接修复安全漏洞,但增强了整体的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ciso-assistant-community - CISO助手,新增数据导入与审计
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ciso-assistant-community](https://github.com/intuitem/ciso-assistant-community) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **37**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个GRC(治理、风险与合规)解决方案。本次更新主要集中在功能增强和安全改进。具体包括:1. 数据导入向导:实验性地引入数据导入向导,允许用户从Excel文件导入资产和应用控制数据,简化了数据录入流程。2. 审计日志:增加了审计日志功能,通过自定义中间件和相关配置,记录用户操作,增强了系统的可审计性。3. Helm图表改进:对Helm图表进行了多项改进,包括添加Huey任务队列的部署,修复了Ingress TLS相关的回归问题,并支持使用现有的TLS密钥。 这提升了部署的灵活性和安全性。 4. 依赖更新,更新了Django依赖。 这些更新提升了系统的功能性和安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增数据导入向导,允许导入Excel数据用于资产和控制管理。 |
|
|||
|
|
| 2 | 增加了审计日志功能和相关配置。 |
|
|||
|
|
| 3 | Helm图表配置改进,包括TLS证书和Huey任务队列的部署。 |
|
|||
|
|
| 4 | 修复了Helm Ingress TLS相关的回归问题,支持使用现有的TLS密钥。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 数据导入向导通过`data_wizard`应用实现,支持从Excel文件批量导入数据,包含serializers, views, urls。具体实现涉及文件上传解析,数据校验和数据写入数据库。
|
|||
|
|
|
|||
|
|
> 审计日志功能通过集成`auditlog`库实现,新增了自定义中间件`AuditlogMiddleware`,用于记录用户请求信息,并创建和配置了`core.models`和`core.tasks`相关组件用于支持审计日志的存储、检索和维护。
|
|||
|
|
|
|||
|
|
> Helm图表修改了多个文件,增加了Huey的部署文件,修订了Ingress TLS相关的配置,允许使用现有的TLS密钥,并且更新了各个组件的label配置。
|
|||
|
|
|
|||
|
|
> 更新了Django依赖,从5.1.5升级到5.1.7,并增加了 openpyxl依赖
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Helm Charts
|
|||
|
|
• Ingress Controller
|
|||
|
|
• Backend Services
|
|||
|
|
• Huey Task Queue
|
|||
|
|
• Data Import Wizard
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增的数据导入向导简化了数据录入流程,增加了审计日志功能,提升了系统的可审计性,修复了TLS配置问题增强了安全性,这些改进使得项目更具价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24813 - Apache Tomcat 远程代码执行漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-24813 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 10:06:35 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-24813-PoC](https://github.com/iSee857/CVE-2025-24813-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Apache Tomcat远程代码执行漏洞(CVE-2025-24813)的批量检测脚本和相关说明。仓库包含两个文件:一个Python脚本 `Tomcat_CVE-2025-24813_RCE.py` 用于检测漏洞,另一个 `README.md` 文件提供了关于漏洞的简要说明、免责声明、复现地址、利用条件、使用方法和截图。Python脚本通过发送构造的HTTP PUT请求到目标Tomcat服务器的特定URL,并检查服务器的响应状态码来判断是否存在漏洞。最近的提交创建了脚本 `Tomcat_CVE-2025-24813_RCE.py` 和 `README.md` 文件,提供了漏洞的批量检测和使用说明。根据README.md文档,利用条件较为苛刻,脚本仅针对存在漏洞的环境进行概念性验证
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Apache Tomcat 远程代码执行 |
|
|||
|
|
| 2 | 批量检测脚本 |
|
|||
|
|
| 3 | 利用条件:HTTP PUT请求,需要构造特定的Payload |
|
|||
|
|
| 4 | POC提供 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造特定的HTTP PUT请求,将恶意Payload发送至目标服务器,触发远程代码执行。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本批量检测,需要提供目标IP和端口,脚本通过PUT请求并检测响应状态码判断漏洞是否存在。利用需要在存在漏洞的 Tomcat 服务器上。
|
|||
|
|
|
|||
|
|
> 修复方案:升级 Apache Tomcat 到安全版本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Apache Tomcat,存在明确的POC和批量检测脚本,可以用于快速验证漏洞存在,因此具有较高的价值。 RCE漏洞危害高,并且提供了POC,可以验证漏洞是否存在,且可以批量扫描,所以具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-38112 - HTA文件VBScript执行命令漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-38112 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 10:04:11 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-38112](https://github.com/Anurag-Chevendra/CVE-2024-38112)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2024-38112的POC。该POC主要由HTA文件构成,利用VBScript执行calc程序。index.html文件嵌入了index.hta文件,可能用于构造攻击场景。VICTIM/INSTRUCTIONS.txt提示需要修改.url文件中的IP地址,暗示可能通过网络进行攻击。最近一次提交更新了README.md文件,修正了CVE编号。仓库代码质量一般,POC可用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | POC为HTA文件,利用VBScript执行calc程序 |
|
|||
|
|
| 2 | 存在index.html文件,其中嵌入了index.hta文件 |
|
|||
|
|
| 3 | VICTIM/INSTRUCTIONS.txt提示修改.url文件中的IP地址 |
|
|||
|
|
| 4 | 漏洞利用方式可能为诱导用户打开恶意HTA文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用方式:构造恶意的index.hta文件,其中包含VBScript代码,该VBScript代码调用WScript.Shell的Run方法执行calc程序,从而实现任意命令执行。
|
|||
|
|
|
|||
|
|
> 利用方法:诱导用户访问包含恶意HTA文件的页面(通过index.html嵌入),或者直接打开恶意HTA文件。
|
|||
|
|
|
|||
|
|
> 修复方案:禁用或限制HTA文件和VBScript的执行;对用户输入进行严格的过滤和校验。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 未知,根据POC推测可能与HTA文件及VBScript相关,具体组件待定
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞提供了一个可用的POC,可以通过诱导用户点击恶意文件,从而实现远程代码执行,具有较高的危害。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-40539 - ADSelfService Plus RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-40539 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 09:14:21 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-40539](https://github.com/lpyydxs/CVE-2021-40539)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含了CVE-2021-40539的漏洞利用代码和相关信息。该漏洞存在于Zoho ManageEngine ADSelfService Plus 6113及更早版本中,允许攻击者通过绕过REST API身份验证实现远程代码执行。仓库提供了POC和EXP,以及Fofa搜索语句,方便漏洞验证和利用。代码更新包括README.md的完善,提供了漏洞描述、利用步骤、检测脚本以及测试数据。CVE-2021-40539.py 提供了批量检测和单目标利用的功能,以及webshell上传和java class上传的实现。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | REST API 身份验证绕过 |
|
|||
|
|
| 2 | 远程代码执行(RCE) |
|
|||
|
|
| 3 | 无需身份验证即可控制系统 |
|
|||
|
|
| 4 | 提供完整的POC和利用代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于REST API的身份验证存在缺陷,攻击者可以构造特定的请求绕过身份验证,从而上传恶意文件或执行代码。
|
|||
|
|
|
|||
|
|
> 利用方法:通过FoFa语句找到受影响的目标,然后使用提供的Python脚本CVE-2021-40539.py进行漏洞检测和利用。利用过程包括上传webshell或java class,并通过构造特定请求触发RCE。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到不受影响的版本,并加强REST API的身份验证机制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Zoho ManageEngine ADSelfService Plus 6113及更早版本
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的身份管理软件,且存在远程代码执行漏洞,提供了完整的POC和利用代码,危害严重,可以直接控制受影响系统,属于高危漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-26319 - Flowise 存在任意文件上传漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-26319 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 08:09:43 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-26319](https://github.com/YuoLuo/CVE-2025-26319)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-26319漏洞的利用代码。该漏洞允许攻击者通过路径遍历上传任意文件到服务器的任意位置。具体来说,利用/api/v1/attachments接口在未授权的情况下上传文件。通过构造恶意的chatId参数,可以进行路径遍历。该漏洞影响Flowise实例,攻击者可以上传PHP或Node.js webshell,或修改API密钥配置,最终实现远程代码执行或控制服务器。代码质量较高,包含了检查目标、上传文件、生成webshell等功能,具有完整的利用流程和测试方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Flowise 预认证任意文件上传 |
|
|||
|
|
| 2 | 利用/api/v1/attachments接口,chatId路径遍历 |
|
|||
|
|
| 3 | 可上传任意文件,包括webshell、配置文件 |
|
|||
|
|
| 4 | 上传后可直接执行命令或修改配置 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:利用/api/v1/attachments接口,chatId参数未进行充分过滤,通过路径遍历上传文件到服务器任意位置。
|
|||
|
|
|
|||
|
|
> 利用方法:构造POST请求到/api/v1/attachments/{chatflowId}/{chatId}接口,其中chatId包含路径遍历字符。上传任意文件,如webshell、配置文件等。
|
|||
|
|
|
|||
|
|
> 修复方案:对chatId参数进行严格的输入验证和过滤,限制文件上传的目录。禁止上传脚本文件。实施身份验证和授权控制。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Flowise
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的Flowise系统,存在明确的受影响版本。具有完整的利用代码,可以上传webshell并实现远程代码执行。且存在修改配置文件等高危操作,价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-24813-PoC - Tomcat RCE漏洞批量检测PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE-2025-24813-PoC](https://github.com/iSee857/CVE-2025-24813-PoC) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Apache Tomcat远程代码执行漏洞(CVE-2025-24813)的批量检测脚本。该脚本通过发送精心构造的请求来探测目标Tomcat服务器是否存在该漏洞。更新内容主要是一个Python脚本,Tomcat_CVE-2025-24813_RCE.py,实现了漏洞的检测功能。该脚本支持批量扫描,通过多线程加速扫描过程。仓库还包含了README文件,详细说明了漏洞复现方法、使用方法和免责声明。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供Apache Tomcat CVE-2025-24813远程代码执行漏洞的批量检测脚本。 |
|
|||
|
|
| 2 | 脚本包含多线程扫描功能,支持批量检测。 |
|
|||
|
|
| 3 | 通过发送精心构造的恶意请求进行漏洞探测。 |
|
|||
|
|
| 4 | 包含漏洞利用条件说明和使用方法。 |
|
|||
|
|
| 5 | 明确声明免责条款,强调安全研究用途。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 脚本使用Python编写,利用requests库发送HTTP请求。
|
|||
|
|
|
|||
|
|
> 通过Base64编码的Payload进行漏洞探测。
|
|||
|
|
|
|||
|
|
> 采用多线程技术提高扫描效率。
|
|||
|
|
|
|||
|
|
> 脚本包含命令行参数解析,方便用户指定目标、线程数等。
|
|||
|
|
|
|||
|
|
> README文件提供了详细的使用说明和漏洞信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Apache Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-24813漏洞的PoC,且该漏洞影响严重,属于远程代码执行漏洞,因此具有很高的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Python_Based_Web_Security_Project - Web安全漏洞演示与可视化平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Python_Based_Web_Security_Project](https://github.com/MilesSG/Python_Based_Web_Security_Project) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Web安全漏洞演示与可视化平台,旨在帮助用户学习和理解常见的Web安全漏洞。它通过交互式演示和3D可视化,让用户能够直观地了解漏洞的工作原理及其潜在影响。本次更新主要增强了3D安全态势可视化的功能,包括增强交互性、高清模型、动态光影效果、实时攻击模拟等。虽然风险等级较低,但其教育意义和对Web安全漏洞的直观展示使其具有研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供Web安全漏洞的交互式演示 |
|
|||
|
|
| 2 | 3D安全态势可视化,直观展示系统架构与潜在威胁 |
|
|||
|
|
| 3 | 包含SQL注入、XSS等常见漏洞的演示 |
|
|||
|
|
| 4 | 更新增强了3D安全态势可视化功能,提升用户体验 |
|
|||
|
|
| 5 | 与漏洞关键词高度相关,核心功能是Web安全漏洞演示 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端使用React、TypeScript、Vite、Ant Design和Three.js等技术
|
|||
|
|
|
|||
|
|
> 后端(可选)使用Python、Flask和SQLite
|
|||
|
|
|
|||
|
|
> 3D安全态势可视化使用Three.js实现
|
|||
|
|
|
|||
|
|
> 漏洞演示通过交互式操作模拟攻击过程
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用
|
|||
|
|
• React前端
|
|||
|
|
• Flask后端(可选)
|
|||
|
|
• SQLite数据库(可选)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与漏洞关键词高度相关,核心功能是Web安全漏洞的演示,并提供了3D可视化展示,具有一定的研究和教育价值。虽然风险较低,但作为教学和安全研究的平台,其价值在于提供了一个学习和理解Web安全漏洞的直观环境。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### traffic_detection - 实时恶意流量检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [traffic_detection](https://github.com/Arturia-yun/traffic_detection) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新增仓库` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **20**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个实时恶意流量检测系统,主要功能包括网络流量捕获、恶意流量分析、威胁检测和数据存储。此次更新新增了传感器和服务器组件,传感器负责捕获网络流量并发送到服务器,服务器分析流量并识别潜在威胁。该系统支持HTTP、DNS、TLS流量的分析,并使用MongoDB存储检测结果。仓库包含详细的安装和使用说明,以及一个用于测试的Python脚本。代码质量良好,功能实现较为完整,且与“安全工具”关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实时网络流量检测 |
|
|||
|
|
| 2 | 支持多种检测方法,包括TLS、HTTP、DNS |
|
|||
|
|
| 3 | 包含传感器和服务器组件 |
|
|||
|
|
| 4 | 具有恶意IP和域名检测功能 |
|
|||
|
|
| 5 | 与安全工具关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 传感器使用Go语言开发,利用pcap库捕获网络流量,并支持BPF过滤规则。
|
|||
|
|
|
|||
|
|
> 服务器端同样使用Go语言,利用API接收传感器数据,并进行流量分析和恶意行为检测,包括IP地址和域名黑名单匹配。
|
|||
|
|
|
|||
|
|
> 系统支持多种检测方法,包括证书信息、非标准端口、可疑域名和已知恶意IP检测。
|
|||
|
|
|
|||
|
|
> 使用MongoDB存储检测结果。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Sensor component
|
|||
|
|
• Server component
|
|||
|
|
• MongoDB
|
|||
|
|
• Go
|
|||
|
|
• Python
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了一个完整的恶意流量检测系统,与“安全工具”关键词高度相关,实现了安全流量检测的核心功能,具有一定的研究和实用价值。其提供的架构、实现方法和测试脚本对于安全研究具有参考意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DE5-M5-C2 - 基于Python的C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DE5-M5-C2](https://github.com/niroshsuthagar-QA/DE5-M5-C2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架。更新包括新增文件和代码修改,这些更新可能涉及框架的功能改进或漏洞修复。由于C2框架本身就与网络安全密切相关,任何更新都可能间接或直接影响其安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | 新增文件 |
|
|||
|
|
| 3 | 代码修改 |
|
|||
|
|
| 4 | 与C2相关的潜在安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增Python文件:可能包含新的命令、模块或功能,增加了C2框架的攻击面。
|
|||
|
|
|
|||
|
|
> 代码修改:修改可能涉及到安全相关的逻辑,比如加密、认证、命令处理等。需进一步分析修改内容以判断其安全性。
|
|||
|
|
|
|||
|
|
> 合并分支:可能包含了其他开发者的贡献,增加了代码的复杂性,潜在地引入新的安全问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然具体更新内容未知,但作为C2框架,任何更新都可能涉及到安全相关的变更,值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### pico-cli - Pico C2 Operator CLI
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [pico-cli](https://github.com/PicoTools/pico-cli) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `Feature Enhancement` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **328**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
The repository provides a command-line interface (CLI) for operators to interact with a Pico C2 server. It facilitates agent management, command execution, and script support, crucial for post-exploitation activities and red teaming. The update includes improvements in the release process, command enhancements, and PLAN script support, indicating active development and maintenance of the tool. This CLI is designed to manage and interact with the Pico C2 server which is core to its function and in line with its purpose. The updates include new features for operator interaction such as a task management and script support.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Operator CLI for Pico C2, enabling remote command execution and management. |
|
|||
|
|
| 2 | Supports command completion and PLAN scripts, enhancing usability. |
|
|||
|
|
| 3 | The project allows operators to interact with the C2 server to execute commands on compromised agents. |
|
|||
|
|
| 4 | Focus is on agent management and interaction via CLI, highly relevant to C2 operations. |
|
|||
|
|
| 5 | The update focuses on release automation, command enhancements, and script support. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CLI written in Go, interacting with the Pico C2 server.
|
|||
|
|
|
|||
|
|
> Implements various commands for agent control (exec, download, etc.) and information gathering.
|
|||
|
|
|
|||
|
|
> Uses Cobra for command parsing and management, and fatih/color for colored output.
|
|||
|
|
|
|||
|
|
> Utilizes gRPC for communication with the C2 server.
|
|||
|
|
|
|||
|
|
> Supports PLAN scripts for extended functionality
|
|||
|
|
|
|||
|
|
> Integration with Github Actions for automated releases.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Pico C2 server
|
|||
|
|
• Operator CLI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The project is directly related to C2 operation and red teaming, providing a CLI for controlling and interacting with compromised agents. The addition of PLAN scripts suggests the ability to execute complex commands and automate operations. The updates add significant operator features (such as tasks and script loading). The relevance is HIGH.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2mse2 - C2框架配置及Mod更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2mse2](https://github.com/goldySlav/c2mse2) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全修复/功能增强` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **98**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Minecraft整合包,本次更新主要涉及C2框架配置文件,以及多个Mod的配置和脚本修改。其中,修改了配置文件中部分物品的EMC值,新增了Tinkers Construct模组的熔炼燃料配方,以及调整生物掉落物,修复了一些模组配置问题。本次更新虽然涉及C2框架,但主要还是针对Minecraft整合包的功能增强和Bug修复,并非直接针对C2框架的安全漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架配置文件更新,修改了物品EMC值。 |
|
|||
|
|
| 2 | 增加了Tinkers Construct相关的熔炼燃料配方和物品掉落,修改了生物掉落物。 |
|
|||
|
|
| 3 | 新增了CagedMobs模组的Husk生物数据,增加了掉落物 |
|
|||
|
|
| 4 | 删除了大量Exdeorum相关compost_colors配置文件,新增了Functional Storage的compost_colors配置文件。 |
|
|||
|
|
| 5 | 修改了kubejs文件,包括JEI隐藏类别和物品,新增了创建dd的迁移脚本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了config/ProjectE/custom_emc.json文件,调整了minecraft:blaze_rod的EMC值,以及其他物品的EMC值。
|
|||
|
|
|
|||
|
|
> 增加了kubejs/data/tconstruct/recipes/smeltery/casting/blaze/rod_gold_cast.json、kubejs/data/tconstruct/recipes/smeltery/casting/blaze/rod_sand_cast.json、kubejs/data/tconstruct/recipes/smeltery/melting/fuel/blaze.json等文件,添加了Tinkers Construct模组相关配方。
|
|||
|
|
|
|||
|
|
> 修改了kubejs/data/cagedmobs/recipes/entities/wither_skeleton.json和kubejs/data/cagedmobs/recipes/entities/husk.json,修改了生物的掉落物。
|
|||
|
|
|
|||
|
|
> 删除了大量config/exdeorum/compost_colors下的配置文件,并新增config/exdeorum/compost_colors/functionalstorage.txt配置文件。
|
|||
|
|
|
|||
|
|
> 修改了kubejs/client_scripts/jei_hide_categories.js、kubejs/client_scripts/jei_hide_items.js、kubejs/client_scripts/renaming_items.js等文件,调整了JEI和物品的显示和重命名。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架核心配置文件
|
|||
|
|
• Minecraft Mod: Create
|
|||
|
|
• Minecraft Mod: Tinkers Construct
|
|||
|
|
• Minecraft Mod: CagedMobs
|
|||
|
|
• Minecraft Mod: Exdeorum
|
|||
|
|
• Minecraft Mod: Functional Storage
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然本次更新主要为功能增强和配置修改,但涉及到EMC值修改和生物掉落物调整,可能会影响游戏平衡性和游戏体验,因此具有一定价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### openshield - AI安全插件:新增多种检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [openshield](https://github.com/openshieldai/openshield) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Functionality Enhancement` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
OpenShield is a security layer designed for AI models. This update significantly enhances its security capabilities by adding multiple new plugins for jailbreak detection and prompt analysis. The added plugins include code content detection, NVIDIA NIM jailbreak detection, perplexity-based jailbreak detection, and a relevance scanning plugin. Existing plugins like LlamaGuard and PromptGuard have been improved with HuggingFace hub login and exception handling. These enhancements aim to provide more robust protection against various attacks targeting AI models.
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Added new plugins to detect code content, NVIDIA NIM jailbreak attempts, PPL-based jailbreaks, and prompt relevance. |
|
|||
|
|
| 2 | Enhanced existing plugins like LlamaGuard and PromptGuard by adding HuggingFace hub login and exception handling. |
|
|||
|
|
| 3 | Implemented a new relevance scanning plugin for jailbreak prompt detection. |
|
|||
|
|
| 4 | Updated dependencies in the test client and Docker configuration. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Added services/rule/src/plugins/detect_code.py: Implements code content detection using a pre-trained model.
|
|||
|
|
|
|||
|
|
> Added services/rule/src/plugins/nvidia_nim_jailbreak.py: Interfaces with NVIDIA's NIM Jailbreak Detection API for jailbreak attempt detection.
|
|||
|
|
|
|||
|
|
> Added services/rule/src/plugins/ppl_jailbreak.py: Detects jailbreak attempts using perplexity scores calculated from a GPT-2 model.
|
|||
|
|
|
|||
|
|
> Added services/rule/src/plugins/relevance.py: Implements a relevance scanner to identify jailbreak prompts using a pre-trained language model.
|
|||
|
|
|
|||
|
|
> Modified services/rule/src/plugins/llama_guard.py & services/rule/src/plugins/prompt_guard.py: Added HuggingFace login functionality and improved error handling.
|
|||
|
|
|
|||
|
|
> Added services/rule/src/tests/test_api.py: Includes new test cases for code detection.
|
|||
|
|
|
|||
|
|
> Updated dependencies in test-client/package.json and test-client/pnpm-lock.yaml.
|
|||
|
|
|
|||
|
|
> Updated demo/docker-compose.yml to use postgres:17 image
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI Model Security Layer
|
|||
|
|
• Rule Engine
|
|||
|
|
• Plugins: detect_code.py, llama_guard.py, nvidia_nim_jailbreak.py, ppl_jailbreak.py, prompt_guard.py, relevance.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
The update introduces multiple new security features and enhances existing ones, directly improving the ability of OpenShield to protect AI models from various attacks, including jailbreaking and prompt injection.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Resk-LLM - LLM安全工具包,防御Prompt注入等
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Resk-LLM](https://github.com/Resk-Security/Resk-LLM) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `Security Tool/Library` |
|
|||
|
|
| 更新类型 | `New Features, Bug Fixes, and Enhancements` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **48**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个全面的LLM安全工具包,旨在防御prompt注入、数据泄露和恶意使用。它提供了针对多个LLM提供商(OpenAI, Anthropic, Cohere, DeepSeek, OpenRouter)的强大安全特性。该库提供了 prompt 注入防护、输入净化、内容审核、PII 检测、自定义模式支持和上下文管理等功能。更新内容包括:新增对Anthropic, Cohere, DeepSeek的支持, 以及对过滤模式的增强,增加了PII检测,Doxxing 防御等功能。此外,还改进了上下文管理,加入了对FastAPI和Flask框架的集成。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Comprehensive security toolkit for LLMs, including prompt injection protection, PII detection, and content moderation. |
|
|||
|
|
| 2 | Supports multiple LLM providers (OpenAI, Anthropic, Cohere, DeepSeek, OpenRouter), enhancing versatility. |
|
|||
|
|
| 3 | Includes integrations for popular web frameworks like FastAPI and Flask, as well as Hugging Face Transformers for model protection. |
|
|||
|
|
| 4 | Provides custom pattern management, allowing users to define prohibited words and patterns, increasing adaptability. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Utilizes regular expressions and keyword lists to detect and filter malicious inputs (prompt injections, PII, etc.).
|
|||
|
|
|
|||
|
|
> Implements context management to efficiently handle conversation history and token limits.
|
|||
|
|
|
|||
|
|
> Offers provider-specific protectors (e.g., OpenAIProtector, AnthropicProtector) that integrate with respective API calls.
|
|||
|
|
|
|||
|
|
> Integrates with FastAPI and Flask for secure API deployments and includes examples.
|
|||
|
|
|
|||
|
|
> Includes a Hugging Face integration for protecting models loaded from the Hugging Face Hub.
|
|||
|
|
|
|||
|
|
> Custom pattern management allowing users to define their own prohibited words and regex patterns.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenAI
|
|||
|
|
• Anthropic
|
|||
|
|
• Cohere
|
|||
|
|
• DeepSeek
|
|||
|
|
• OpenRouter
|
|||
|
|
• FastAPI
|
|||
|
|
• Flask
|
|||
|
|
• Hugging Face Transformers
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security高度相关,核心功能是提供LLM的安全保护,包括prompt注入、数据泄露和恶意使用。它提供了高质量的安全工具,包括多LLM提供商的支持、定制模式管理,以及FastAPI和Flask的集成,增强了安全防护能力。这些功能提供了创新的安全研究方法,并实现了独特的安全检测与防护功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-25092 - NextMove Lite插件权限绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-25092 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 11:36:50 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-25092](https://github.com/Nxploited/CVE-2024-25092)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2024-25092的漏洞利用代码。漏洞存在于WordPress NextMove Lite插件中,允许订阅者权限的用户安装和激活任意插件。仓库包含一个Python脚本,该脚本可以登录到WordPress站点,并利用漏洞安装指定的插件。代码质量较高,包含明确的漏洞利用流程和测试用例,README文件提供了详细的漏洞描述、利用方法和脚本使用说明,以及漏洞的CVSS信息。最新提交添加了POC代码,详细说明了漏洞利用方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress插件NextMove Lite存在权限绕过漏洞 |
|
|||
|
|
| 2 | 订阅者权限可安装任意插件 |
|
|||
|
|
| 3 | 可导致网站完全控制 |
|
|||
|
|
| 4 | 提供完整的Python利用脚本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:WordPress NextMove Lite插件存在权限绕过漏洞,由于缺少授权检查,允许订阅者级别的用户通过admin-ajax.php接口安装和激活插件。
|
|||
|
|
|
|||
|
|
> 利用方法:构造POST请求到/wp-admin/admin-ajax.php,设置action为xl_addon_installation,xl_slug为要安装的插件名称,从而安装插件。之后该插件被激活,攻击者可以控制网站。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到NextMove Lite插件的最新版本,或在插件代码中添加必要的授权检查。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress NextMove Lite plugin <= 2.17.0
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,存在明确的受影响版本,且提供了完整的利用代码和详细的漏洞描述,危害严重,可直接导致网站被完全控制,因此具有很高的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-1639 - Elementor插件未授权安装漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-1639 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 10:58:40 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-1639](https://github.com/Nxploited/CVE-2025-1639)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2025-1639的PoC。该漏洞存在于Animation Addons for Elementor Pro插件中,由于缺少授权验证,已认证用户(Subscriber及以上权限)可以安装和激活任意插件。PoC脚本通过登录目标WordPress站点,检查插件版本,提取安全令牌,然后利用admin-ajax.php接口安装并激活指定的插件。README.md文件详细描述了漏洞信息、利用方法、脚本功能和使用说明。 最新提交中包含了PoC脚本CVE-2025-1639.py和README.md文件,PoC脚本代码质量良好,并提供了使用方法和示例。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 插件缺少授权验证,允许安装/激活任意插件 |
|
|||
|
|
| 2 | 影响范围为已认证用户,Subscriber及以上权限 |
|
|||
|
|
| 3 | 利用POC已提供,可直接安装恶意插件 |
|
|||
|
|
| 4 | CVSS 评分为 8.8 (高危) |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:插件缺少权限检查,允许已认证用户通过admin-ajax.php接口安装和激活任意插件。
|
|||
|
|
|
|||
|
|
> 利用方法:通过POST请求admin-ajax.php接口,构造参数'action'为'vayu_blocks_install_and_activate_callback',并提供插件slug和安全令牌进行插件安装和激活。
|
|||
|
|
|
|||
|
|
> 修复方案:在插件的安装和激活操作中添加权限检查,确保只有具有相应权限的用户才能执行这些操作。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Animation Addons for Elementor Pro plugin <= 1.6
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress插件,且存在可用的PoC,可以实现权限提升,可以安装恶意插件,危害巨大。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### python-c2-ddos - 基于Python的C2 DDoS攻击工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [python-c2-ddos](https://github.com/hoangturong/python-c2-ddos) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用Python编写的C2控制面板,用于DDoS攻击。它通过Socket进行连接,使用API发起DDoS攻击,并通过Telnet进行连接。README文档提供了简单的使用说明,包括用户名和密码。这次更新新增了README文档,描述了该工具的基本功能和使用方法。该仓库与C2关键词高度相关,提供了DDoS攻击的实现,具有潜在的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了基于Socket的C2控制面板,用于DDoS攻击 |
|
|||
|
|
| 2 | 使用API进行DDoS攻击 |
|
|||
|
|
| 3 | 提供Telnet连接方式 |
|
|||
|
|
| 4 | 与C2关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Socket的C2实现
|
|||
|
|
|
|||
|
|
> 使用API进行DDoS攻击的具体实现细节
|
|||
|
|
|
|||
|
|
> Telnet连接方式
|
|||
|
|
|
|||
|
|
> 配置文件中包含IP和端口信息
|
|||
|
|
|
|||
|
|
> 用户凭证(用户名和密码)
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DDoS攻击系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了C2控制,并结合了DDoS攻击功能,与'c2'关键词高度相关。 虽然仓库代码量较少,但其核心功能与渗透测试和红队攻防直接相关,并且提供了实际的攻击实现,具备较高的研究和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### lain_c2 - 跨平台C2框架,新增Android支持
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [lain_c2](https://github.com/Mazzy-Stars/lain_c2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个跨平台的C2框架,支持Windows, Linux, macOS和Android平台。本次更新主要增加了Android平台的agent端功能(lain_agent.go),同时增加了C2服务端的核心功能(lain_server.go)。此外,更新了readme文档,增加了功能描述和使用说明。 实现了分段文件传输,自定义错误响应,共享主机等功能。 由于该项目是C2框架,存在被恶意利用的风险,特别是对于新增的Android平台,增加了潜在的威胁面。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了lain_agent.go文件,实现了Android平台客户端功能 |
|
|||
|
|
| 2 | lain_server.go文件的添加,实现了C2服务端核心功能 |
|
|||
|
|
| 3 | readme.md文档更新,增加了功能描述和使用说明 |
|
|||
|
|
| 4 | 实现了分段文件传输 |
|
|||
|
|
| 5 | 支持自定义错误响应 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> lain_agent.go: 实现了Android平台客户端的各种功能,包括与C2服务器通信、执行命令、文件传输等。
|
|||
|
|
|
|||
|
|
> lain_server.go: 实现了C2服务器的核心功能,包括接收客户端连接、管理客户端、执行命令、文件分发等。
|
|||
|
|
|
|||
|
|
> readme.md: 提供了框架的简要介绍、功能列表、使用说明等。
|
|||
|
|
|
|||
|
|
> 新增了分段文件传输功能, 提高了文件传输效率
|
|||
|
|
|
|||
|
|
> 自定义错误响应功能: 使得C2服务器可以自定义返回的错误信息,增强了隐蔽性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• lain_agent.go
|
|||
|
|
• lain_server.go
|
|||
|
|
• web-ui
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该C2框架增加了Android平台的支持,扩展了攻击面。新增了分段文件传输,自定义错误响应功能,增强了C2框架的功能和隐蔽性。虽然代码质量有待评估,但其C2框架的性质使其具有较高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2C-Backend-Springboot - 新增报价和订单功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2C-Backend-Springboot](https://github.com/samyak2003-coder/C2C-Backend-Springboot) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **29**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2C后端Springboot项目,本次更新主要增加了Offer(报价)和Order(订单)相关的功能。具体包括新增Offer的Controller、实体类、Service、Repository,用于处理产品的报价逻辑。同时,修改了Product的API,和实体类,并增加了SellerId。最后,增加了Order的Controller和实体类,为后续的订单处理功能做准备。虽然此次更新侧重于功能实现,但在C2C应用中,报价和订单功能涉及敏感的交易信息和用户身份验证,因此安全风险主要体现在权限控制、数据完整性和防止恶意操作等方面。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Offer(报价)功能,包括创建、查询、更新报价的API。 |
|
|||
|
|
| 2 | 修改了Product的API,以及实体类,增加了SellerId字段 |
|
|||
|
|
| 3 | 增加了Order (订单) 相关的controller和实体类 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增OfferController:处理创建、获取、更新报价的请求,包含OfferService和OfferRepository,操作数据库。
|
|||
|
|
|
|||
|
|
> 修改ProductController: 增加了SellerId,以便匹配卖家。
|
|||
|
|
|
|||
|
|
> 新增实体类: CreateOfferInput, CreateOfferResponse, OfferSchema, CreateOrderInput, CreateOrderResponse
|
|||
|
|
|
|||
|
|
> 新增OfferService: 提供创建,更新,获取Offer的逻辑
|
|||
|
|
|
|||
|
|
> 修改了ProductSchema 和 OfferSchema,增加了sellerId, status字段。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2CBackend Springboot
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了与交易流程相关的关键功能,包括报价和订单,这些功能涉及到用户身份验证、交易数据和资金流转,虽然本次更新没有直接的安全漏洞修复,但是增加了安全风险点,所以具有一定的安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agentic_security - Agentic LLM模糊测试改进
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agentic_security](https://github.com/msoedov/agentic_security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Agentic LLM漏洞扫描器,此次更新主要集中在代码的功能完善和文档补充上。新增了FuzzerState类,用于追踪Fuzzer的状态信息,包括错误、拒绝和输出等。改进了process_prompt函数,使用FuzzerState管理状态。完善了fuzzer.py的文档。修复了flake8问题。这些更新提升了代码的可维护性和可读性,并改进了模糊测试的流程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增FuzzerState类,用于跟踪扫描结果 |
|
|||
|
|
| 2 | 改进了process_prompt函数,使用FuzzerState管理状态 |
|
|||
|
|
| 3 | 完善了fuzzer.py的文档 |
|
|||
|
|
| 4 | 修复了flake8问题 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了agentic_security/probe_actor/state.py文件,定义了FuzzerState类,用于存储和管理模糊测试过程中的错误、拒绝和输出等信息。
|
|||
|
|
|
|||
|
|
> 修改了agentic_security/probe_actor/fuzzer.py文件,完善了函数注释和文档。
|
|||
|
|
|
|||
|
|
> 修改了tests/probe_actor/test_fuzzer.py文件,更新process_prompt函数的参数传递方式,使用FuzzerState管理状态。
|
|||
|
|
|
|||
|
|
> 修复了flake8 linting问题。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• agentic_security/probe_actor/fuzzer.py
|
|||
|
|
• agentic_security/probe_actor/state.py
|
|||
|
|
• tests/probe_actor/test_fuzzer.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增FuzzerState类,改进了process_prompt函数,使得Fuzzer的运行状态得到更好的管理,能够追踪错误、拒绝和输出等信息,改进了模糊测试流程,提升了代码的可维护性和可读性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### chatbot2 - AI驱动的Web渗透测试Chatbot
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [chatbot2](https://github.com/bagilaaa/chatbot2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `重命名文件` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI chatbot,旨在用于Web应用程序渗透测试。它声称可以分析漏洞并提供实时安全建议。更新历史显示仅有文件重命名操作。仓库信息显示语言为空,主题为空,星数和fork数均为0。本次分析关注其AI在安全领域的应用,以及与关键词'AI+Security'的相关性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的Web应用程序渗透测试chatbot。 |
|
|||
|
|
| 2 | 提供漏洞分析和实时安全建议。 |
|
|||
|
|
| 3 | 与关键词'AI+Security'高度相关,直接应用于安全领域。 |
|
|||
|
|
| 4 | 可能包含创新的安全研究方法。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用AI技术进行漏洞分析和安全建议。
|
|||
|
|
|
|||
|
|
> 具体实现细节未知,可能涉及自然语言处理、机器学习等技术。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web应用程序
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目直接应用AI技术于安全领域,与关键词'AI+Security'高度相关。虽然当前信息有限,但其功能描述表明具有安全研究和工具的潜力,因此具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2020-27603 - LibreOffice文件泄露漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2020-27603 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 14:18:06 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2020-27603-bbb-libreoffice-poc](https://github.com/hannob/CVE-2020-27603-bbb-libreoffice-poc)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2020-27603的POC,演示了在BigBlueButton等使用LibreOffice进行服务器端渲染的应用中,通过构造恶意ODT文件进行文件泄露的漏洞。仓库包含多个ODT文件示例,用于泄露/etc/passwd、/etc/shadow等敏感文件。最近的提交修改了攻击载荷的MIME类型。代码变更主要集中在添加POC和README文档,展示了漏洞的利用方法。README文档详细描述了漏洞背景和利用方式。提供的POC可以直接使用,且包含了针对不同敏感文件的攻击载荷,具有较高的可用性。仓库价值在于提供了实际可用的POC,证明了该漏洞的危害性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | LibreOffice文件泄露漏洞 |
|
|||
|
|
| 2 | 通过服务器端LibreOffice渲染实现文件泄露 |
|
|||
|
|
| 3 | POC包含多种敏感文件泄露,如/etc/passwd |
|
|||
|
|
| 4 | 涉及BigBlueButton等使用LibreOffice的系统 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造恶意的ODT文件,利用LibreOffice在服务器端渲染时存在的漏洞,将服务器上的敏感文件内容泄露到攻击者控制的区域。
|
|||
|
|
|
|||
|
|
> 利用方法:上传或提交包含恶意ODT文件的文档,触发LibreOffice的渲染过程,从而泄露指定文件内容。
|
|||
|
|
|
|||
|
|
> 修复方案:更新LibreOffice到最新版本,或者禁用/限制服务器端文档渲染功能,或者实现对上传文档的严格过滤和安全检查。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LibreOffice
|
|||
|
|
• BigBlueButton
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的LibreOffice,存在明确的利用方法,且提供了可用的POC,可以泄露敏感文件,危害较大。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-1661 - WooCommerce插件LFI导致RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-1661 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-13 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-13 13:48:30 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-1661](https://github.com/gbrsh/CVE-2025-1661)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞涉及 HUSKY – Products Filter Professional for WooCommerce 插件的本地文件包含(LFI)漏洞。攻击者可以通过构造特殊的请求来包含服务器上的任意文件,例如`/etc/passwd`。该仓库提供了完整的 PoC(Python脚本),可以自动探测易受攻击的网站版本并执行任意命令,从而实现远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
仓库更新包括:
|
|||
|
|
1. `exploit.py`: 包含了漏洞利用的 Python 脚本。脚本首先检查目标WooCommerce插件的版本,然后寻找 `woof_text_search_nonce`,并利用该nonce构造LFI payload,实现任意文件读取(包含`/etc/passwd`)和RCE(通过日志文件注入)。脚本质量较高,自动化程度高,易于复现。
|
|||
|
|
2. `README.md`: 添加了漏洞描述和 PoC 发布的说明。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress WooCommerce插件本地文件包含漏洞 |
|
|||
|
|
| 2 | 通过构造恶意请求,包含服务器上的任意文件 |
|
|||
|
|
| 3 | 存在远程代码执行(RCE)风险 |
|
|||
|
|
| 4 | 提供完整的Python POC, 自动化利用 |
|
|||
|
|
| 5 | 影响1.3.6.6以下版本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于插件未对用户输入进行充分的过滤和验证,攻击者可以通过构造恶意参数,控制包含的文件路径,从而实现本地文件包含。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的 exploit.py 脚本。该脚本首先探测目标网站的插件版本。然后,通过POST请求构造Payload,利用LFI读取任意文件,并通过日志文件注入的方式实现RCE。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到1.3.6.6或更高版本,检查并过滤所有用户输入,确保文件包含的路径是安全的。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HUSKY – Products Filter Professional for WooCommerce
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的 WooCommerce 插件,存在远程代码执行 (RCE) 风险,并且提供了完整的利用代码(POC),价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### httpx - 可配置HTTP C2 profile
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [httpx](https://github.com/MythicC2Profiles/httpx) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `配置更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **9**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个可配置的、社区驱动的HTTP C2 Profile,名为httpx,用于Mythic C2框架。它允许用户自定义callback domains、domain rotation、加密密钥交换等,以实现灵活的C2通信。最近的更新包括更新默认的agent_configs.json文件,以及更新go mod文件。该更新主要集中在C2 Profile的配置和功能维护上,属于常规更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于HTTP的C2 profile |
|
|||
|
|
| 2 | 提供配置化的HTTP C2功能,支持自定义的callback domains, domain rotation,加密密钥交换等 |
|
|||
|
|
| 3 | 更新了默认的agent_configs.json,并更新了go mod文件。 |
|
|||
|
|
| 4 | 与C2相关的HTTP profile高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用JSON或TOML文件配置callback domains、消息位置、消息转换、自定义客户端/服务器头和客户端查询参数。
|
|||
|
|
|
|||
|
|
> 支持加密密钥交换和AES256 Keyed HMAC。
|
|||
|
|
|
|||
|
|
> 代码使用Go语言编写。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Mythic C2
|
|||
|
|
• HTTP agents
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接与C2框架相关,核心功能为HTTP C2 Profile,高度契合关键词'c2'。虽然此次更新为配置更新,但对C2 profile 的功能和可用性至关重要。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### GlytchC2 - 直播平台C2工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [GlytchC2](https://github.com/ccelikanil/GlytchC2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `README更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2工具,名为GlytchC2,它通过Twitch直播平台建立隐蔽的通信通道,实现远程命令执行和数据窃取。更新内容仅为README文件的微小修改,但仓库的核心功能与C2主题高度相关。该工具的实现方案包括利用IRC进行命令交互,以及通过直播流传输命令执行结果和文件。由于其利用直播平台规避传统安全防护的特性,具有较高的研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2 功能实现:通过直播平台进行命令执行和数据窃取 |
|
|||
|
|
| 2 | 创新点:利用直播平台作为C2通道,绕过传统安全防御 |
|
|||
|
|
| 3 | 技术细节:基于IRC和直播流的命令与数据传输 |
|
|||
|
|
| 4 | 与搜索关键词的相关性:明确的C2功能,与关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python实现,包含attacker.py和victim.py两个核心脚本。
|
|||
|
|
|
|||
|
|
> 利用Twitch直播平台的IRC聊天进行命令交互,使用直播流进行数据传输。
|
|||
|
|
|
|||
|
|
> 通过编码、解码帧的方式进行数据隐蔽传输。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Twitch
|
|||
|
|
• Operating Systems
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了C2功能,并且利用了直播平台作为隐蔽的通信通道,与C2关键词高度相关,具有创新性和较高的技术含量,属于高质量的安全工具,因此具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Implant - Windows C++ C2 Implant
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Implant](https://github.com/maxDcb/C2Implant) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对Windows平台的C++实现的C2 Implant。主要功能是为渗透测试和红队行动提供C2框架的支持。本次更新是'Maj Core',虽然没有具体说明更新细节,但结合其C2框架的属性,本次更新可能包含了C2框架的核心功能增强。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2 Implant for Windows |
|
|||
|
|
| 2 | C++ implementation |
|
|||
|
|
| 3 | Exploration focused |
|
|||
|
|
| 4 | Update likely improves C2 functionality |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C++语言实现,针对Windows平台
|
|||
|
|
|
|||
|
|
> 更新可能涉及核心功能的改进,例如:命令执行、数据传输、隐蔽性等
|
|||
|
|
|
|||
|
|
> Implant的设计和实现细节。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Windows
|
|||
|
|
• C2 Framework
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身具有较高的安全价值,任何功能增强或改进都可能提升其在渗透测试中的能力。即使是核心功能更新,也可能间接影响到安全功能,因此判断为具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2LinuxImplant - Linux C2框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2LinuxImplant](https://github.com/maxDcb/C2LinuxImplant) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个Linux C++实现的C2框架,主要用于渗透测试和红队行动。更新日志显示核心代码已经更新,虽然具体更新内容未知,但C2框架的更新通常涉及绕过安全防御、新的命令和控制功能、或是改进的隐蔽性。因此,即使没有明确的安全漏洞,此次更新也值得关注,因为C2框架的更新通常与安全研究、漏洞利用密切相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架的Linux C++实现 |
|
|||
|
|
| 2 | 更新可能涉及C2框架的改进 |
|
|||
|
|
| 3 | C2框架用于渗透测试与红队行动 |
|
|||
|
|
| 4 | 核心代码的修改,可能包含新的功能或漏洞利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该项目基于C++开发,目标平台是Linux系统。
|
|||
|
|
|
|||
|
|
> 核心更新可能包含新的C2功能、通信机制、代码混淆技术,以及绕过安全检测的改进。如果没有关于这次提交的具体信息,那么无法进行更深度的技术细节分析。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架本身就与渗透测试和攻击相关,任何更新都可能增强攻击者的能力。即使没有明确的漏洞利用代码,框架的增强也具有潜在的威胁。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|