今天看啥  ›  专栏  ›  M01N Team

每周蓝军技术推送(2024.7.13-7.19)

M01N Team  · 公众号  · 科技自媒体  · 2024-07-19 18:00
    

主要观点总结

文章主要介绍了近期网络安全领域的一些重要漏洞和攻击技术,包括Apache HTTP服务器源代码泄露与SSRF漏洞、内网渗透工具Gigaproxy、终端对抗技术、IHxExec跨用户session代码执行技术,以及CobaltStrike 4.10新功能等。同时,文章还提及了一些其他与网络安全相关的内容,如漏洞利用开发入门、人工智能和安全领域的研究、社工钓鱼技术、红队自动化工具的使用等。

关键观点总结

关键观点1: Apache HTTP服务器存在源代码泄露和SSRF漏洞,可能影响数百万网站的安全。

这两个漏洞可能导致攻击者绕过安全机制,对网站进行恶意操作。网站管理员应及时更新并应用安全补丁。

关键观点2: Gigaproxy是一款借助AWS API网关的渗透代理工具,可以帮助攻击者进行内网渗透。

使用此类工具时,需要谨慎操作,避免造成不必要的损失。同时,企业应加强内网安全防御措施,减少潜在风险。

关键观点3: IHxExec技术可以实现跨用户session代码执行,对系统安全构成威胁。

企业和开发者应关注这一技术的最新动态,及时修复可能存在的漏洞,提高系统安全性。

关键观点4: CobaltStrike 4.10引入了BeaconGate等新功能,增强了攻击能力。

企业和个人用户应及时了解该软件的最新动态,采取相应措施,提高安全防护能力。

关键观点5: 文章还介绍了其他网络安全相关的内容,如漏洞利用开发入门、人工智能和安全研究、社工钓鱼技术等。

这些内容都是当前网络安全领域的重要议题,值得关注和探讨。


文章预览

web安全 CVE-2024-40725 :Apache HTTP服务器源代码泄露与SSRF漏洞 https://securityonline.info/cve-2024-40725-cve-2024-40898-apache-http-server-flaws-put-millions-of-websites-at-risk/ 内网渗透 Gigaproxy:借助AWS API网关的渗透代理工具 https://github.com/Sprocket-Security/gigaproxy 终端对抗 借助未公开API进行远程会话枚举 https://0xv1n.github.io/posts/sessionenumeration/ IHxExec:Windows跨用户session代码执行技术 https://cicada-8.medium.com/process-injection-is-dead-long-live-ihxhelppaneserver-af8f20431b5d https://github.com/CICADA8-Research/IHxExec 静默安装 Chrome 扩展以实现持久化 https://syntax-err0r.github.io/Silently_Install_Chrome_Extension.html CobaltStrike 4.10发布,引入BeaconGate、C2主机热切换等重磅功能 https://www.cobaltstrike.com/blog/cobalt-strike-410-through-the-beacongate TTD监控驱动配合PROCEXP驱动实现受保护进程终止 https://www.sentinelone.com/labs/fin7-reboot-cybercrime-gang-enhan ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览