SecWiki周刊(第262期)
字数 3314 2025-08-18 11:38:08
网络安全技术周刊(第262期)教学文档
一、安全资讯
1.1 2019年全球网络安全热词排行榜
- 反映了当年网络安全领域最受关注的技术和趋势
- 可作为安全从业者的学习方向参考
1.2 公安部"净网2018"专项行动成果
- 中国公安机关开展的网络安全整治行动
- 成效显著,打击了大量网络犯罪活动
- 展示了政府层面的网络安全治理能力
二、安全技术
2.1 漏洞分析与利用
CVE-2018-7445漏洞分析与利用
- 漏洞发现与利用过程详解
- 技术细节:https://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1
- 关键点:漏洞触发条件、利用方法、缓解措施
CVE-2019-0623漏洞分析
- 从补丁DIFF到EXP开发的完整流程
- 展示了漏洞研究的系统方法论
Dirty Sock漏洞分析
- Ubuntu Linux特权提升漏洞
- 包含PoC代码
- 影响范围及修复建议
Linux SNMP NAT模块漏洞(CVE-2019-9162)
- 越界内存读写漏洞
- Exploit代码:https://www.exploit-db.com/exploits/46477
2.2 Web安全
账户逻辑漏洞
- 详细分析各类账户逻辑缺陷
- 参考:https://bloodzer0.github.io/vulnerability/logical-vulnerability/account/
- 包括但不限于:权限绕过、业务逻辑错误等
信息泄露防护
- 多种信息泄露场景分析
- 防护策略与技术实现
Cookies安全白皮书
- Cookie安全机制详解
- 安全配置最佳实践
权限维持技术
- 渗透测试中的权限维持方法
- 后渗透阶段的技术要点
SVG XLink SSRF攻击
- 利用SVG实现SSRF
- 指纹识别技术:https://medium.com/@arbazhussain/svg-xlink-ssrf-fingerprinting-libraries-version-450ebecc2f3c
2.3 恶意软件分析
APT40组织分析
- 中国关联的间谍活动组织
- 技术分析报告:https://www.fireeye.com/blog/threat-research/2019/03/apt40-examining-a-china-nexus-espionage-actor.html
GoBrut新型僵尸网络
- 基于Go语言开发的僵尸网络
- 传播方式与行为特征
PowerShell Empire检测
- 使用Sysinternals工具检测恶意PowerShell活动
- 参考:https://holdmybeersecurity.com/2019/02/27/sysinternals-for-windows-incident-response/
TrickBot样本分析
- 使用Ghidra分析TrickBot恶意软件
- 分析流程与方法论
2.4 移动安全
iOS非越狱环境下Frida配置
- 最新iOS 12.1.4设备上的动态分析环境搭建
- 技术难点与解决方案
ProtonMail iOS版XSS漏洞
- 三个XSS漏洞分析
- 参考:https://medium.com/@vladimirmetnew/3-xss-in-protonmail-for-ios-95f8e4b17054
三、工具与技术
3.1 逆向工程工具
Ghidra使用指南
- NSA开源逆向工程框架
- 基础使用方法:https://www.giantbranch.cn/2019/03/06/Ghidra/
- 在线课程资源
JsDbg调试工具
- Microsoft Edge和Chromium浏览器调试扩展
- 高级调试功能
3.2 渗透测试工具
LuWu红队工具
- 基础设施自动化部署工具
- 红队作战效率提升方案
chomp-scan脚本
- 简化Bug Bounty/渗透测试探测阶段
- 自动化信息收集技术
femida工具
- Burp Suite盲XSS自动化扫描插件
- 提高Web应用测试效率
SirepRAT
- Windows IoT Core远程命令执行工具
- SYSTEM权限获取技术
3.3 其他工具
Phantom Evasion
- Python开发的Metasploit payload免杀工具
- 参考:https://www.kitploit.com/2019/03/phantom-evasion-python-av-evasion-tool.html
jsproxy
- 基于浏览器端JS实现的在线代理
- 隐私保护技术
四、前沿研究
4.1 机器学习与安全
基于机器学习的Webshell检测
- 两篇系列文章详细讲解检测方法
- 特征提取与模型选择
LEMNA解释模型
- 深度学习黑盒解释技术
- 安全应用场景分析
NLP自动化合规治理
- 自然语言处理在合规管理中的应用
- 参考:http://blog.nsfocus.net/automated-compliance-risk-management-nlp-machine-learning/
4.2 新型攻击技术
SMoTherSpectre PoC
- 新型侧信道攻击实现
- CPU漏洞利用技术
浏览器持久化计算滥用
- 利用Web浏览器进行隐蔽持久化计算
- 检测与防御方法
4.3 物联网安全
GPON路由器RCE漏洞
- 影响数万用户的远程代码执行漏洞
- 物联网设备安全威胁
Trezor硬件钱包漏洞
- 从硬件加密钱包提取恢复种子的方法
- 参考:http://colinoflynn.com/2019/03/glitching-trezor-using-emfi-through-the-enclosure/
五、最佳实践
5.1 渗透测试技巧
内网渗透方法
- 步步为营的内网横向移动技术
- 权限提升与信息收集
文件传输技巧
- 红队后渗透测试中的隐蔽数据传输
- 规避检测的方法
5.2 企业安全
安全数据分析入门
- Data-Knowledge-Action方法论
- 企业安全运营实践
Kubernetes安全
- 集群渗透测试方法
- 安全监控仪表盘:k8s-security-dashboard
六、漏洞预警
-
WordPress <= 5.0 RCE漏洞(CVE-2019-8942 & CVE-2019-8943)
- Exploit代码:https://gist.github.com/allyshka/f159c0b43f1374f87f2c3817d6401fd6
-
dvantech WebAccess本地提权漏洞
- 访问控制权限配置不严导致
-
IBM Websphere Host Header Poisoning
- 参考:https://medium.com/@x41x41x41/host-header-poisoning-in-ibm-websphere-3d459a990f00
-
Ruby YAML.load RCE漏洞
- 通用远程代码执行漏洞
- 参考:https://staaldraad.github.io/post/2019-03-02-universal-rce-ruby-yaml-load/
七、资源推荐
-
ATT&CK威胁建模模型
- 企业威胁评估框架
-
2018 BOTNET趋势报告
- 僵尸网络发展态势分析
- 下载:http://blog.nsfocus.net/wp-content/uploads/2019/03/2018-BOTNET%E8%B6%8B%E5%8A%BF%E6%8A%A5%E5%91%8A.pdf
-
极验2018交互安全行业研究报告
- 人机验证技术发展现状
-
CPU漏洞集合
- 各类处理器漏洞汇总资源
八、总结
本期周刊涵盖了2019年3月网络安全领域的多项重要内容,包括:
- 多个高危漏洞的分析与利用技术
- Web安全前沿攻防技术
- 恶意软件分析与检测方法
- 渗透测试工具与技巧
- 机器学习在安全领域的应用
- 物联网与硬件安全研究
安全从业者可重点关注其中的漏洞分析、工具使用和前沿研究部分,结合实际工作需求进行深入学习与实践。