SecWiki周刊(第321期)
字数 2910 2025-08-15 21:30:39
网络安全技术周刊(第321期)知识总结与教学文档
一、Web安全技术
1. 内网横向渗透攻击流程
- 攻击流程:
- 初始访问:通过漏洞利用或社会工程获取初始立足点
- 信息收集:收集域信息、网络拓扑、用户账户等
- 权限提升:利用本地漏洞提升权限
- 凭证窃取:使用Mimikatz等工具获取凭证
- 横向移动:使用Pass-the-Hash、Pass-the-Ticket等技术
- 持久化:创建计划任务、服务、注册表项等
- 数据窃取:定位并窃取敏感数据
2. 通达OA任意用户登录漏洞(匿名RCE)分析
- 漏洞原理:通过构造特定请求绕过身份验证
- 利用步骤:
- 发送精心构造的HTTP请求绕过认证
- 利用文件上传功能获取WebShell
- 执行系统命令
- 修复建议:及时更新补丁,限制文件上传类型
3. Windows域环境及域渗透
- 关键概念:
- 域控制器(DC)
- Active Directory(AD)
- Kerberos认证
- Group Policy Objects(GPO)
- 渗透技术:
- Kerberoasting攻击
- AS-REP Roasting攻击
- Golden Ticket攻击
- SMB Relay攻击
4. WAF绕过技术
- 常见绕过方法:
- 编码混淆:URL编码、Unicode编码、HTML实体编码
- HTTP参数污染
- 请求方法转换(GET/POST)
- 分块传输编码
- 注释插入
- 大小写混合
- 空字节注入
二、漏洞分析与利用
1. SMBGhost (CVE-2020-0796)预认证RCE
- 漏洞原理:SMBv3协议中的压缩机制存在缓冲区溢出
- 影响范围:Windows 10 1903/1909
- 利用方式:
- 发送特制的SMBv3压缩数据包
- 触发缓冲区溢出
- 执行任意代码
2. DLL劫持漏洞(Nirsoft工具)
- 漏洞原理:应用程序加载DLL时未验证完整路径
- 利用方法:
- 识别应用程序加载的DLL
- 创建恶意DLL并放置在搜索路径中
- 诱使用户运行应用程序
3. Chrome WebAudio UAF漏洞(GHSL-2020-038)
- 漏洞原理:WebAudio组件中存在释放后使用漏洞
- 利用方法:
- 构造恶意网页触发漏洞
- 利用释放后使用实现任意代码执行
三、移动安全
1. Android特殊攻击面
- 对话框攻击:
- 伪造系统对话框获取用户凭证
- 覆盖合法应用对话框
- Deep Link攻击:
- 未验证的Deep Link导致任意Activity启动
- 利用Deep Link进行钓鱼攻击
2. Android Kernel Exploitation
- 常见技术:
- 利用内核模块漏洞提权
- 内存破坏漏洞利用
- 竞争条件漏洞利用
3. iOS数据获取方法比较
- 逻辑获取:通过备份获取有限数据
- 完整文件系统获取:越狱后获取完整数据
- iCloud获取:通过合法凭证获取云端数据
四、工具与技术
1. Stowaway多跳代理工具
- 功能特点:
- 支持多级跳板
- 加密通信
- 跨平台支持
- 使用场景:红队渗透测试中的隐蔽通信
2. Vulfocus漏洞Docker镜像平台
- 功能:
- 集成常见漏洞环境
- 一键部署
- 支持漏洞复现学习
3. GhostBuild - MSBuild启动器
- 用途:将.NET项目编译为MSBuild脚本
- 优势:绕过应用白名单限制
五、防御技术
1. 流量分析在安全攻防中的应用
- 分析方法:
- 协议分析
- 行为分析
- 异常检测
- 应用场景:
- 检测C2通信
- 识别横向移动
- 发现数据外泄
2. WAF安全运营实践
- 关键点:
- 规则优化与调优
- 误报处理
- 攻击特征更新
- 性能监控
3. 零信任安全架构实践
- 核心原则:
- 永不信任,始终验证
- 最小权限原则
- 微分段
- 实施要点:
- 身份认证强化
- 设备健康检查
- 持续风险评估
六、工业控制系统安全
1. PLC安全分析
- 攻击方法:
- 协议漏洞利用
- 固件篡改
- 拒绝服务攻击
- 防御建议:
- 网络隔离
- 协议过滤
- 固件签名验证
2. 工业控制网络安全态势(2019)
- 主要威胁:
- 勒索软件攻击
- 供应链攻击
- 高级持续性威胁(APT)
- 防护措施:
- 资产发现与管理
- 异常行为检测
- 安全更新管理
七、密码学与加密技术
1. CryptoHack学习平台
- 学习内容:
- 对称加密
- 非对称加密
- 哈希函数
- 数字签名
- 实践方式:通过挑战学习密码学知识
2. KiwiVM移动应用虚拟化加密
- 技术原理:
- 代码虚拟化保护
- 动态解密执行
- 反调试技术
八、恶意软件分析
1. TinyShell分析
- 功能特点:
- 轻量级后门
- 多种通信协议
- 持久化技术
- 检测方法:
- 网络流量分析
- 进程行为监控
- 内存取证
2. Rootkit检测指南
- 检测技术:
- 内核模块验证
- 系统调用表检查
- 内存完整性验证
- 行为异常检测
九、API安全
1. API安全典型漏洞
- 常见漏洞:
- 认证绕过
- 权限提升
- 数据过度暴露
- 注入漏洞
- 防护措施:
- 严格的输入验证
- 精细的访问控制
- 请求限速
2. JWT验证绕过(Auth0)
- 漏洞原理:JWT签名验证逻辑缺陷
- 影响:可能导致认证绕过
- 修复:严格验证签名算法
十、取证分析
1. 封IP策略思考
- 挑战:
- 攻击者使用代理IP
- 合法用户误封
- 动态IP分配
- 改进方法:
- 行为分析而非单纯IP封禁
- 速率限制
- 多因素风险评估
2. 内存取证技术
- 应用场景:
- 检测无文件恶意软件
- 提取进程信息
- 恢复加密数据
十一、开发安全
1. PHP代码审计(CTF系列)
- 常见漏洞点:
- 反序列化漏洞
- 文件包含
- 命令注入
- 弱类型比较
2. 安全编码规范
- 关键原则:
- 输入验证
- 输出编码
- 最小权限
- 防御性编程
十二、云计算安全
1. Docker和Kubernetes安全
- 攻击面:
- 未授权API访问
- 容器逃逸
- 镜像篡改
- 防护措施:
- 网络策略
- 运行时监控
- 镜像签名
2. 子域名劫持风险
- 常见原因:
- DNS记录未清理
- 云服务配置错误
- CNAME指向失效
- 防护:定期扫描和监控子域名
十三、硬件与固件安全
1. OWASP固件安全测试方法论
- 测试要点:
- 固件提取
- 逆向分析
- 漏洞挖掘
- 后门检测
2. 近源渗透测试(USBninja)
- 技术:
- 恶意USB设备
- 键盘注入攻击
- 网络接口攻击
十四、红队技术
1. OSINT公司信息收集
- 收集内容:
- 员工信息
- 技术栈
- 子公司关系
- 公开文档
- 工具:Maltego, theHarvester等
2. C2基础设施构建
- 关键组件:
- 通信协议
- 加密机制
- 负载生成
- 隐蔽技术
十五、其他重要技术
1. 终端转义注入
- 原理:利用终端转义序列控制终端行为
- 攻击场景:
- 日志伪造
- 权限提升
- 隐蔽后门
2. 无初始化内存泄露
- 影响:可能导致敏感信息泄露
- 防护:确保内存初始化
3. 语法模糊测试(Domato)
- 应用:PDF文件格式模糊测试
- 方法:基于语法的测试用例生成
本教学文档涵盖了网络安全多个领域的关键技术点,可作为安全研究、渗透测试和安全开发的参考指南。建议根据实际需求深入研读相关原文和技术细节,并在合法授权范围内进行实践。