mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
4055656147
commit
e6d822d00d
@ -3,7 +3,7 @@
|
||||
|
||||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||
>
|
||||
> 更新时间:2025-06-18 17:15:09
|
||||
> 更新时间:2025-06-18 19:32:15
|
||||
|
||||
<!-- more -->
|
||||
|
||||
@ -86,6 +86,16 @@
|
||||
* [Web安全heapdump实战利用案例](https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485738&idx=1&sn=365731ccfad2bef65c47edfa62fd3ab8)
|
||||
* [Magisk和LSPosed特征魔改绕过检测的思路和方法](https://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247498209&idx=1&sn=bee4bf781c8b6f4a58c9ba8c861ad225)
|
||||
* [通过文件名 + CSRF 在联系我们的“multipart/data”表单上发起 Self-XSS](https://mp.weixin.qq.com/s?__biz=MzI0MTUwMjQ5Nw==&mid=2247489249&idx=1&sn=0d6452a86eb4e155e724064a56f57042)
|
||||
* [已复现泛微 E-cology9 SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494039&idx=1&sn=9761f150a71b2c5fb70b38b9a089006c)
|
||||
* [已复现Windows SMB 权限提升漏洞(CVE-2025-33073)](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494039&idx=2&sn=434cc36cf0d74dc86fc89af3d189743f)
|
||||
* [已复现泛微E-cology9 SQL注入漏洞QVD-2025-23834安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503510&idx=1&sn=709598245f5b6c9c5d897727f106c25b)
|
||||
* [上千家政企网站沦为黑产跳板:子域名接管与文件上传漏洞深度分析](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247527275&idx=1&sn=128c0b0612fe1c9346fec2741ef0b702)
|
||||
* [Chrome 漏洞让攻击者能够执行任意代码 – 立即更新!](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524831&idx=1&sn=fccb308af75d0ed4e6fda2f6f3ffb43d)
|
||||
* [XDSpy组织利用Windows LNK零日漏洞窃取敏感信息](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524831&idx=3&sn=aa81460de131a6a4c34d00340246d498)
|
||||
* [在 Windows 11 24H2 中提取操作系统账户哈希](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488857&idx=1&sn=6c2466e95435d3a5caaaf1233c7dfeca)
|
||||
* [Pass-the-Challenge 击败 Windows Defender Credential Guard](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488857&idx=2&sn=dea06aee5358ed834ca03929c6a18b26)
|
||||
* [超过84000个Roundcube网络邮件安装受到RCE漏洞影响](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247583016&idx=1&sn=3779c200d5b53c656dd00799324e1aea)
|
||||
* [CVE-2025-33073!Microsoft SMB 客户端特权提升漏洞 漏洞复现](https://mp.weixin.qq.com/s?__biz=MzkyNzMyNjcwNQ==&mid=2247488450&idx=1&sn=34b5434a55a02c05bb35ebef8f08aa3c)
|
||||
|
||||
### 🔬 安全研究
|
||||
|
||||
@ -155,6 +165,17 @@
|
||||
* [透明牢笼(Glass Cage)行动攻击链技术解构](https://mp.weixin.qq.com/s?__biz=MzI1MDA1MjcxMw==&mid=2649908289&idx=1&sn=92c892158fb1a06f2beda6d9c25df377)
|
||||
* [Linux 跟踪技术之 eBPF](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247490002&idx=1&sn=ac3c144c56f43c1d3d35400e5b0cb617)
|
||||
* [GenAI时代的DLP:影子数据与工具“碎片化”的双重困局!](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651137216&idx=1&sn=40c30cb5dd93bf2c34fa5ee60dec8d7e)
|
||||
* [qsnctf misc 0228 魔幻表情包xa0writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490570&idx=1&sn=10c68039e58ede487efb010d1f0821bd)
|
||||
* [安全锐评“信息安全背锅论”完全是无知者的谬论](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486490&idx=1&sn=640c4910ae2883106b35b38e52a5f811)
|
||||
* [金融数据治理关键转型:从TikTok案例看AI驱动分类分级的新路径](https://mp.weixin.qq.com/s?__biz=MzI0NjAyMjU4MA==&mid=2649596631&idx=1&sn=23928bbfe1485b5f959b0ebbd1941a45)
|
||||
* [金融业大语言模型系统安全参考架构研究项目启动](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627973&idx=2&sn=110ab4ac8c26c06cea8ee00fe5f00dd4)
|
||||
* [AI快讯:央行行长表示AI金融应用缺乏统一标准,元宝上线AI编程模式,百度推出多模态高度融合数字人](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932318&idx=2&sn=9de22b024242ecc170642d96c70c6381)
|
||||
* [MCP SDK安全深度审计报告: 揭示跨语言实现中的共性安全威胁与成熟度差异](https://mp.weixin.qq.com/s?__biz=MzU3ODAyMjg4OQ==&mid=2247496512&idx=1&sn=e3af0b63db98dfb29ab2331a4e750809)
|
||||
* [当AI列车全速前进,谁来系紧“技术狂欢”的安全带?](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323303&idx=1&sn=c6d4063e3742fa00d3973fbd3df868a1)
|
||||
* [人工智能代理时代的安全、风险与合规治理](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651323303&idx=2&sn=a273051f3ea4b3d757ab128681616ce0)
|
||||
* [神奇日游保护分析——从Frida的启动说起](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595942&idx=1&sn=5474a50cdf6fa924e6cde1c034f06eef)
|
||||
* [基于行为分析的威胁检测研究](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600293&idx=1&sn=225d330fec21481128f4b3494caa8cff)
|
||||
* [通过命令行反馈利用大语言模型提高编译器选项黑盒模糊测试](https://mp.weixin.qq.com/s?__biz=MzU1NTEzODc3MQ==&mid=2247487166&idx=1&sn=f5e0bb1a8a8749524e4d5707e1332fde)
|
||||
|
||||
### 🎯 威胁情报
|
||||
|
||||
@ -206,6 +227,19 @@
|
||||
* [以色列伊朗冲突的网络维度](https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486395&idx=1&sn=3f42f19d55b780a30af4bbf14593a667)
|
||||
* [以伊冲突升级之际,亲以黑客宣称成功入侵伊朗银行系统](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486819&idx=1&sn=f0745022dc526afb0d0f0837fcdddaf6)
|
||||
* [OpenAI拿下美军2亿美元AI订单,国家安全进入模型时代](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788705&idx=1&sn=3c28edf2372f69095bc4a80bdc009b40)
|
||||
* [警惕 | CNCERT:关于BlackMoon变种HTTPBot僵尸网络的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244374&idx=2&sn=0a8646d0faa4fbf806e1c0f599f3e4b1)
|
||||
* [安全圈社工老招再现 Scattered Spider锁定美保险公司进行渗透](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070231&idx=3&sn=ea9efbc6d81fbe8844e8b5eeabe46afd)
|
||||
* [安全圈Hacklink黑产操控Google搜索排名:数千被劫持网站助攻SEO投毒攻击](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070231&idx=4&sn=73d4cfe9ab70201f37a36c2242fed9ee)
|
||||
* [近期常见的钓鱼邮件(202506-1期)](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247485019&idx=1&sn=665fcd34369927b29ed57963127c6384)
|
||||
* [与以色列有关联的黑客组织宣称攻击伊朗银行并销毁数据](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247542524&idx=1&sn=632f3bdc22e8098679115bcd9aa5b33d)
|
||||
* [国家计算机病毒应急处理中心检测发现64款违法违规收集使用个人信息的移动应用](https://mp.weixin.qq.com/s?__biz=MzU1MTE1MjU5Nw==&mid=2247485640&idx=1&sn=6db0734c30f162b7baa0e10efbd39a13)
|
||||
* [APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继](https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247506307&idx=1&sn=917d291b3f14b349263a9b0a2f115323)
|
||||
* [威胁情报专项推荐 !谋乐科技入围《嘶吼2025网络安全产业图谱》七大细分领域](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247508142&idx=1&sn=bd47c232eddabbd8a60b87f0416db8c4)
|
||||
* [攻击者操纵谷歌搜索结果,实施新型SEO投毒攻击](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524831&idx=4&sn=6d8fd2a51cfdc3ec40a7bc706564a346)
|
||||
* [深度揭秘“网络犯罪的优步”:VexTrio如何将百万网站变成诈骗“专车”](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447900784&idx=1&sn=60a77deeae3d7ce9477905cc5032ba7a)
|
||||
* [加密货币追踪:数字金融时代的侦查利器](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247514278&idx=1&sn=a32e6905d32f5fabf8a98363f3e22dab)
|
||||
* [Zoomcar数据泄露暴露840万用户个人信息](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485967&idx=1&sn=0a9e745af5037b2473cc9df03810ac12)
|
||||
* [护网在即,双手奉上一份来自 2025 上半年的 Cobalt Strike 资产情报](https://mp.weixin.qq.com/s?__biz=MzIyNDg2MDQ4Ng==&mid=2247487227&idx=1&sn=53ecf79453c67e5964e1fe5d202e0e29)
|
||||
|
||||
### 🛠️ 安全工具
|
||||
|
||||
@ -239,6 +273,8 @@
|
||||
* [GitHub 现已提供免费 AI 编码安全规则](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499832&idx=3&sn=52098c380e9b35a0a556b54a5af5d3b6)
|
||||
* [蓝队值守利器-IP白名单过滤与溯源工具2.0GUI版本发布](https://mp.weixin.qq.com/s?__biz=MjM5ODkxMTEzOA==&mid=2247484516&idx=1&sn=e7dff59483e951b1f026715adcdedcb9)
|
||||
* [一键收集服务器日志!用Ansible剧本解放你的双手!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457389125&idx=1&sn=699185c3232b9f2258143416a7406eaf)
|
||||
* [恶意软件拦截率高达99.9%?实现秒级精准防护?现在就来免费体验!](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491583&idx=1&sn=17fe87d1251efe96a0f22ebe400d4249)
|
||||
* [CobaltStrike手册客户端界面功能](https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488445&idx=1&sn=3f1692393b832e52d4f3bd66b6a86f12)
|
||||
|
||||
### 📚 最佳实践
|
||||
|
||||
@ -310,6 +346,22 @@
|
||||
* [数字政府政务系统安全监测体系运营标准](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655283473&idx=1&sn=fdd774b8b9833517e035d9830a30d6a3)
|
||||
* [Rust安全开发 | 迭代器](https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247488048&idx=2&sn=54855931d1729601e54e268e50262d7c)
|
||||
* [关注|国家标准GB/T 45574—2025《数据安全技术 敏感个人信息处理安全要求》全文](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487809&idx=1&sn=19ff825abb59c7a933145e7bcf08b0a9)
|
||||
* [CertiK 6月韩国活动参会指南](https://mp.weixin.qq.com/s?__biz=MzU5OTg4MTIxMw==&mid=2247504318&idx=1&sn=8e87a1be2c498466d999adc310ed97c5)
|
||||
* [从”芯“构建信任之钥,开启可信数据空间价值共创之门](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244374&idx=1&sn=ae3ca7a1fb8bc867a5c9c1384bba6f98)
|
||||
* [关注 | 公安部刑侦局、国家反诈中心联合发布《2025版防范电信网络诈骗宣传手册》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664244374&idx=3&sn=b7df93f04811361f59364879906caaeb)
|
||||
* [一图读懂 | 国家标准GB/T 45574—2025《数据安全技术 敏感个人信息处理安全要求》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448689056&idx=2&sn=bdfaf42489574569220a1d30d92ccebb)
|
||||
* [神州希望助力澄迈县2025年网络安全等级保护工作会议召开](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650725547&idx=1&sn=83c15c7a145be63fa984121705575468)
|
||||
* [为何说“安全电子邮件”是一场必败之战,CISO必须放弃](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640908&idx=1&sn=f120cb0136d468f5aef8e4007ef672bc)
|
||||
* [齐向东做客湖南大学求是讲堂:数智时代的网络安全形势与应对举措](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627973&idx=1&sn=77a3f8a8c47ca4f6b54d20d6d1f1ab67)
|
||||
* [中信百信银行“灵犀”智能体上线,覆盖客服80%业务场景](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932318&idx=1&sn=9ec1f45a37953ac5ecef152653d90035)
|
||||
* [精品产品系列 | 捷普信息审计系统](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506612&idx=1&sn=b4fe204b0a6a5a857c6fb2af021f98c6)
|
||||
* [第三届“数信杯”数据安全大赛合作单位招募通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492622&idx=1&sn=ccb47e1284c9849f5f6fd1073c320464)
|
||||
* [安全不妥协,隐私有保障——信安世纪NetVSG视频安全网关守护监控视频安全](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650664940&idx=1&sn=921e7d912cc6dac67d23df4cee0ddafc)
|
||||
* [国家标准GB/T 45574—2025《数据安全技术 敏感个人信息处理安全要求》全文](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600293&idx=2&sn=66c2e11929c8b6c7d5667b567e66e11d)
|
||||
* [数字资产交易如何做到安全、合规](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600293&idx=4&sn=1a7593734936661e43ae73af5f32de48)
|
||||
* [免费领网络攻击追踪溯源实战技术大全](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247555163&idx=2&sn=bd84e15a19054492164a689619d5e2fb)
|
||||
* [勒索软件模拟演练考验高管应急能力](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260263&idx=1&sn=7fffaf06cd7b59ab8dd5e056501885ec)
|
||||
* [网络安全行业,如何开展外部攻击面管理](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491436&idx=1&sn=ec3a381720af837958f1f1549f57cdca)
|
||||
|
||||
### 🍉 吃瓜新闻
|
||||
|
||||
@ -368,6 +420,13 @@
|
||||
* [距离“不卖就禁”仅两天!特朗普第三次延长TikTok出售禁令](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247518880&idx=1&sn=a33d175cbb9d2b921033b1eb59cbc708)
|
||||
* [守初心 担使命 | 海南世纪网安入选 “海南省网络安全应急技术支撑单位”](https://mp.weixin.qq.com/s?__biz=MzkzMDE4NTE5OA==&mid=2247488828&idx=1&sn=52dc00734f410dfe508d6114aa1309f7)
|
||||
* [“第五届数字安全大会”倒计时3天](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247539199&idx=1&sn=d8d2b7f77a449d854c0aee4b7961e414)
|
||||
* [安全圈血的教训!OneDrive封号致用户30年数据一夜蒸发](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070231&idx=1&sn=b4728fc998486ff0fd771d9ae575bf00)
|
||||
* [安全圈印度汽车共享公司Zoomcar遭遇数据泄露,影响840万用户](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652070231&idx=2&sn=cfec459e816fe68e0d64a2a002758abf)
|
||||
* [黑客袭击致德国百年餐巾生产商破产](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640908&idx=3&sn=b31e33bf83795075e41c30fc459fdbb2)
|
||||
* [印度共享汽车平台 Zoomcar 再遭数据泄露,波及840万用户](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595942&idx=2&sn=7e9b8785cd5db3bb550043704d92250a)
|
||||
* [安全简讯(2025.06.18)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501198&idx=1&sn=400f30b0d25a63c46dc8b0dc605dfeb0)
|
||||
* [重磅!中国科学院公布2025年国家科技奖提名项目名单(第一批)](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247531788&idx=1&sn=6d436d99afaded014fa68fe88560636f)
|
||||
* [美国会介入以色列与伊朗冲突吗?](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247506660&idx=1&sn=065d47c089fe041736468cf2db0860ce)
|
||||
|
||||
### 📌 其他
|
||||
|
||||
@ -476,6 +535,26 @@
|
||||
* [专题·网安人才评价体系 | 云计算网络安全人才评价方法探讨与实践](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484457&idx=1&sn=6b812369ab63b444678dd73f979e8bf6)
|
||||
* [运维工程师的深夜告警,终于可以躺稳了](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650469596&idx=1&sn=a290e1e18c32b4e97e2f36a23ef93d95)
|
||||
* [别让一根线毁了整个项目:网络布线中电缆打标签的重要性,被90%的工程忽视了!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247530839&idx=1&sn=ee62330d83892d6d7a0f4d439555eb10)
|
||||
* [渊亭科技入选爱分析AIGC厂商全景报告](https://mp.weixin.qq.com/s?__biz=MzIzNjE1ODE2OA==&mid=2660191744&idx=1&sn=947d1142fed53495ffc50ff87464af2a)
|
||||
* [BCS2025 │xa0第二届互联网安全论坛xa0聚焦AI创新与安全融合](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247627973&idx=3&sn=def8426011f3c2924efa446a54b539b1)
|
||||
* [500万!北京交通大学AI大模型服务平台建设公开招标](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653932318&idx=3&sn=691efc104c3f810f4dfa354351f1b68a)
|
||||
* [大促营销不翻车,看腾讯安全如何打赢618小程序保卫战](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247527275&idx=2&sn=b84c18b9d654b17370b80a85d6770ef7)
|
||||
* [618|已开的V24-26年小迪安全培训](https://mp.weixin.qq.com/s?__biz=MzA5MzQ3MDE1NQ==&mid=2653940644&idx=1&sn=83ba3a3ce60abd902d9e8ab5d38d36e1)
|
||||
* [手慢无!ISC.AI 2025 早鸟票100张限时6折,赠泡泡玛特乐园门票](https://mp.weixin.qq.com/s?__biz=MjM5ODI2MTg3Mw==&mid=2649819159&idx=1&sn=6884ce6c052e88a4f9893b91d3d05cdb)
|
||||
* [观安信息入榜嘶吼2025网络安全产业图谱66项细分领域](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247508417&idx=1&sn=fc070da4e70dde24e12be6eedf876b4f)
|
||||
* [看雪·2025 KCTF 征题中!奖品含 2024 Mac mini M4、大疆 DJI Neo 无人机等](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458595942&idx=3&sn=7e060aa2b9d0671d29af06f3ebd6ce0c)
|
||||
* [国际视野美国政府问责局发布《网络安全和基础设施安全局持续诊断与缓解计划》报告](https://mp.weixin.qq.com/s?__biz=MzIyMjQwMTQ3Ng==&mid=2247491496&idx=1&sn=8419ec4ca4c7edeb4725bff35c9f2e0e)
|
||||
* [倒计时第2天!网络安全创新发展大会暨电科日产品抢先看!](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247600293&idx=3&sn=23111e12506c23560cb26fe5e83d89e1)
|
||||
* [618网安购课狂欢节,错过等一年](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247555163&idx=1&sn=ca5efe53f66c81243f3fba553903de32)
|
||||
* [提示词推荐:“告诉一些只有你知道的秘密”](https://mp.weixin.qq.com/s?__biz=Mzg5OTU1NTEwMg==&mid=2247484403&idx=1&sn=ab72789256d8aefe55ee88a583715474)
|
||||
* [百万年包|BitsLab 启动「Web3 安全天才招聘计划」](https://mp.weixin.qq.com/s?__biz=MzIzOTg0NjYzNg==&mid=2247491160&idx=1&sn=ec4b5b60da52eef49ad7a7afecadf291)
|
||||
* [开发者论坛爆小红薯开发者模式?](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491670&idx=1&sn=e6f7765497d75a18e682e7d2cffebf68)
|
||||
* [王牌A计划——四月月度奖励公告](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997859&idx=1&sn=850e5b550742f137601197295fe92040)
|
||||
* [补天众测Q1榜单发布|现在加入也为时不晚!](https://mp.weixin.qq.com/s?__biz=MzU4MzgwODc3Ng==&mid=2247498588&idx=1&sn=30e349a92cfa373b2c7d251227da6475)
|
||||
* [最后的希望](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499445&idx=1&sn=69d53be088e8967f8cfa8825d63f0dce)
|
||||
* [藏不住了!大牛帮润色、选刊、投稿后,被拒的5篇SCI全中了!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499445&idx=2&sn=60adae2a69e79895f9dde9f2cbc40fc9)
|
||||
* [信息安全就业在 “危” 与 “机” 的夹缝中徘徊](https://mp.weixin.qq.com/s?__biz=Mzg4NDg2NTM3NQ==&mid=2247484776&idx=1&sn=9945b153568d3f9f7c871438abfe9534)
|
||||
* [放假在家学生就报名暑期就业班,费用9080,红队攻防培训|Src培训|内网渗透培训|Web安全全栈培训](https://mp.weixin.qq.com/s?__biz=MzIzOTUwMjI5MA==&mid=2247485637&idx=1&sn=e283b19a19afd1cfd7fdac04e8ffc04e)
|
||||
|
||||
## 安全分析
|
||||
(2025-06-18)
|
||||
@ -5801,6 +5880,396 @@ C2框架的更新涉及核心功能和通信方式的变更,可能影响其安
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-33053 - WebDAV RCE 漏洞检测工具
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-33053 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-06-18 00:00:00 |
|
||||
| 最后更新 | 2025-06-18 10:35:44 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-33053-Checker-PoC](https://github.com/TheTorjanCaptain/CVE-2025-33053-Checker-PoC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了针对 CVE-2025-33053 漏洞的检测工具和 PoC。仓库包含一个 PowerShell 脚本 (`CVE-2025-33053_checker.ps1`),用于检测系统是否可能受到 WebDAV 相关的远程代码执行 (RCE) 漏洞的影响。代码更新记录显示,作者持续更新检测脚本,并通过添加和修改文件来增强其功能和可靠性。最新提交增加了图片、版本信息,并修改了检测脚本,提升了检测结果的准确性。根据提供的描述,该漏洞与 WebDAV 相关,可能导致 RCE。PoC 通常用于验证漏洞的存在,并展示其利用方式。由于有明确的 CVE 编号和 RCE 的风险,此漏洞具有较高的价值。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | WebDAV RCE 漏洞 |
|
||||
| 2 | 提供 PowerShell 检测脚本 |
|
||||
| 3 | 检测 UNC 路径处理情况 |
|
||||
| 4 | POC 可能存在 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 该 PowerShell 脚本通过检查 WebClient 服务状态和测试 UNC 路径处理来检测系统是否可能受到 CVE-2025-33053 漏洞的影响。
|
||||
|
||||
> 利用方法可能涉及构造恶意的 WebDAV 请求,触发远程代码执行。具体利用方法需要根据 CVE 详细信息和 PoC 进行分析。
|
||||
|
||||
> 修复方案包括禁用 WebClient 服务,或者升级到修复了该漏洞的 Windows 版本。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Windows 系统
|
||||
• WebClient 服务
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞是 WebDAV 相关的 RCE 漏洞,有明确的 CVE 编号和 PoC,且影响范围可能涉及广泛的 Windows 系统。RCE 漏洞具有极高的危害性,可能导致攻击者完全控制受影响的系统。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### info_scan - 自动化漏洞扫描系统更新
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [info_scan](https://github.com/huan-cdm/info_scan) |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 安全类型 | `安全功能` |
|
||||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **1**
|
||||
- 变更文件数: **6**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个自动化漏洞扫描系统,本次更新新增了对redis、memcached、zookeeper、couchdb和docker未授权访问的扫描,并添加了代理支持。之前的更新还包括新增代理响应时间查询和已知问题的处理与优化。本次更新主要集中在扫描功能的增强,特别是针对未授权访问漏洞的扫描,并引入了代理功能,提高了扫描的灵活性和隐蔽性。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 新增了对redis, memcached, zookeeper, couchdb, docker未授权访问漏洞的扫描。 |
|
||||
| 2 | 增加了代理支持,增强了扫描的灵活性。 |
|
||||
| 3 | 修复了相关问题,并优化了扫描流程。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 新增了redis_unauthorizedset_scan_lib函数,用于扫描redis未授权访问漏洞,利用INFO命令进行检测。增加了对代理的支持。通过读取config.py中的proxy_ip和proxy_port进行代理设置。使用socks模块实现代理。
|
||||
|
||||
> 修改了finger.sh,增加了systemproxystatus的判断,用于判断是否启用代理。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• info_scan 系统
|
||||
• redis
|
||||
• memcached
|
||||
• zookeeper
|
||||
• couchdb
|
||||
• docker
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
本次更新增强了对多种服务的未授权访问漏洞的扫描能力,并引入了代理功能,对安全测试人员具有较高的实用价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### whisper - Whisper C2框架TLS加密更新
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [whisper](https://github.com/rahdian-abdi/whisper) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全功能` |
|
||||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **2**
|
||||
- 变更文件数: **4**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
Whisper C2框架是一个用于渗透测试的C2框架。本次更新主要增加了TLS加密通信功能,增强了C2通道的安全性,以防止网络检测和隐藏命令。 更新内容包括在agent端和server端都加入了TLS的支持,需要生成相应的证书和私钥。具体来说,agent端使用tls.Dial()函数建立加密连接,server端使用tls.Listen()函数监听加密连接。更新增加了C2的隐蔽性,增加了攻击的难度。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 增加了TLS加密通信功能 |
|
||||
| 2 | agent端和server端都加入了TLS的支持 |
|
||||
| 3 | 增强了C2通道的安全性 |
|
||||
| 4 | 需要生成TLS证书和密钥 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> agent端使用tls.Dial()函数建立加密连接
|
||||
|
||||
> server端使用tls.Listen()函数监听加密连接
|
||||
|
||||
> 需要在server端生成TLS证书和私钥,并配置在main.go文件中
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• agent/main.go
|
||||
• server/main.go
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
增加了C2框架的安全性,使得C2通信更难被检测和拦截。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### PoshCord-C2 - Discord C2 框架
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [PoshCord-C2](https://github.com/beigeworm/PoshCord-C2) |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 安全类型 | `安全研究` |
|
||||
| 更新类型 | `GENERAL_UPDATE` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **3**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
PoshCord-C2是一个基于Discord的Powershell C2框架,用于控制Windows机器。更新内容包括Discord客户端的更新和文件上传大小限制的调整。该C2框架允许攻击者通过Discord平台与受害机器进行交互,执行命令、上传和下载文件等。更新涉及了客户端脚本的维护和文件传输大小限制的调整,这可能影响到命令的执行效率和数据 exfiltration。该项目的安全风险在于,C2框架本身可能被滥用,用于恶意活动,例如在受害者机器上执行恶意代码。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 基于Discord的C2框架 |
|
||||
| 2 | Powershell实现 |
|
||||
| 3 | 允许远程控制Windows机器 |
|
||||
| 4 | 更新包括客户端脚本和文件上传大小限制 |
|
||||
| 5 | 潜在的恶意利用风险 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 该项目使用Powershell脚本作为客户端,通过Discord进行通信。
|
||||
|
||||
> 更新可能包括对命令执行、数据上传下载功能的改进。
|
||||
|
||||
> 文件上传大小限制的调整影响数据 exfiltration 的效率。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Windows系统
|
||||
• Discord平台
|
||||
• Powershell脚本
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
由于C2框架的特性,该项目本身具有较高的安全风险。对C2框架的任何更新都可能影响其隐蔽性、功能和效率,从而改变其被恶意利用的可能性。虽然更新本身可能不是漏洞修复,但对C2框架的任何修改都需要重点关注,因为它直接关系到潜在的恶意活动。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### C2watcher - C2威胁情报订阅源
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [C2watcher](https://github.com/Xanderux/C2watcher) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全功能` |
|
||||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **1**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供每日C2威胁情报订阅源。本次更新增加了对FiercePhish C2框架的检测。FiercePhish是一个用于网络钓鱼活动的C2框架,增加对其检测有助于识别和防御潜在的网络钓鱼攻击。该仓库主要功能是收集和提供C2威胁情报,更新中涉及对特定C2框架的检测,体现了情报的及时性和针对性。更新内容是对FiercePhish C2框架的检测,具体细节未明确说明,但可以推测是增加了相应的签名、规则或指标。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 提供C2威胁情报订阅源 |
|
||||
| 2 | 增加了对FiercePhish C2框架的检测 |
|
||||
| 3 | 更新有助于识别钓鱼攻击 |
|
||||
| 4 | 持续更新C2框架检测能力 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 增加了对FiercePhish C2框架的检测规则或签名。
|
||||
|
||||
> 更新可能涉及对FiercePhish C2框架的流量、行为特征进行分析和识别。
|
||||
|
||||
> 具体实现细节需参考仓库代码。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• C2威胁情报订阅源
|
||||
• 检测引擎
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该更新增加了对FiercePhish C2框架的检测,有助于提高对钓鱼攻击的防御能力。C2情报更新对于安全防御具有积极意义。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### securityplus-701-gpt - Security+考试AI辅助工具
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [securityplus-701-gpt](https://github.com/shoganaich/securityplus-701-gpt) |
|
||||
| 风险等级 | `LOW` |
|
||||
| 安全类型 | `安全修复` |
|
||||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **1**
|
||||
- 变更文件数: **1**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个基于AI的CompTIA Security+ SY0-701考试学习助手和导师,提供准确的、以考试为中心的解释、概念比较和问题分析,使用自定义知识库。本次更新修复了助手暴露知识库和提示细节的问题。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 基于AI的考试辅助工具 |
|
||||
| 2 | 修复了信息泄露问题 |
|
||||
| 3 | 提升了安全性 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 修复了助手暴露知识库和提示细节的问题
|
||||
|
||||
> 通过修复信息泄露问题提高了安全性
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• AI助手
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
修复了信息泄露问题,提升了安全性,虽然风险较低,但修复了潜在的安全隐患。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### AIL-framework - AIL框架新增SSH被动扫描功能
|
||||
|
||||
#### 📌 仓库信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| 仓库名称 | [AIL-framework](https://github.com/CIRCL/AIL-framework) |
|
||||
| 风险等级 | `MEDIUM` |
|
||||
| 安全类型 | `安全功能` |
|
||||
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
||||
|
||||
#### 📊 代码统计
|
||||
|
||||
- 分析提交数: **4**
|
||||
- 变更文件数: **12**
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是AIL框架,一个分析信息泄漏框架,主要功能是收集、分析和关联各种信息。本次更新增加了对SSH密钥信息的被动扫描和查询功能。具体来说,该更新增加了SSHKeys对象,并集成了被动SSH扫描,允许用户查询与特定主机相关的SSH密钥信息,包括其历史记录,并添加了SSH密钥对象和域名的关联。更新还包括在主框架中启用SSH密钥扫描,并增加了对应的蓝图模块和页面。此外,还修复了部分错误,例如 PassiveSSH 请求 404 的问题。该更新增强了AIL框架的信息收集和分析能力,特别是针对SSH密钥相关的安全情报收集。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 新增SSHKeys对象,用于存储和管理SSH密钥信息。 |
|
||||
| 2 | 增加了被动SSH扫描功能,可以查询与主机相关的SSH密钥信息,包括历史记录。 |
|
||||
| 3 | 实现了SSH密钥对象与域名之间的关联。 |
|
||||
| 4 | 在主框架中启用SSH密钥扫描,并增加了相应的蓝图和页面。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 新增SSHKeys.py,定义了SSHKey类,用于存储SSH密钥相关信息,并提供了被动扫描的相关API接口。增加了对 passive SSH 的相关操作,包括查询功能,和与域名的关联关系。
|
||||
|
||||
> 修改了 Crawler.py, ail_core.py, correlations_engine.py, ail_objects.py等文件,将SSHKey对象加入其中,增加了对SSHKey的扫描和关联能力。
|
||||
|
||||
> 增加了 var/www/blueprints/objects_ssh.py 和 var/www/Flask_server.py ,实现了 SSHKey 相关功能的WEB页面和 API 接口。
|
||||
|
||||
> 修复了 PassiveSSH 请求 404 的问题。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• bin/lib/objects/SSHKeys.py
|
||||
• bin/lib/ail_core.py
|
||||
• bin/lib/correlations_engine.py
|
||||
• bin/lib/crawlers.py
|
||||
• bin/lib/objects/ail_objects.py
|
||||
• var/www/Flask_server.py
|
||||
• var/www/blueprints/objects_ssh.py
|
||||
• var/www/blueprints/search_b.py
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
新增了被动 SSH 扫描功能,增强了信息收集能力,提升了对SSH密钥相关安全威胁的检测能力。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
|
||||
## 免责声明
|
||||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user