SecWiki周刊(第262期)
字数 3314 2025-08-18 11:38:08

网络安全技术周刊(第262期)教学文档

一、安全资讯

1.1 2019年全球网络安全热词排行榜

  • 反映了当年网络安全领域最受关注的技术和趋势
  • 可作为安全从业者的学习方向参考

1.2 公安部"净网2018"专项行动成果

  • 中国公安机关开展的网络安全整治行动
  • 成效显著,打击了大量网络犯罪活动
  • 展示了政府层面的网络安全治理能力

二、安全技术

2.1 漏洞分析与利用

CVE-2018-7445漏洞分析与利用

  • 漏洞发现与利用过程详解
  • 技术细节:https://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1
  • 关键点:漏洞触发条件、利用方法、缓解措施

CVE-2019-0623漏洞分析

  • 从补丁DIFF到EXP开发的完整流程
  • 展示了漏洞研究的系统方法论

Dirty Sock漏洞分析

  • Ubuntu Linux特权提升漏洞
  • 包含PoC代码
  • 影响范围及修复建议

Linux SNMP NAT模块漏洞(CVE-2019-9162)

  • 越界内存读写漏洞
  • Exploit代码:https://www.exploit-db.com/exploits/46477

2.2 Web安全

账户逻辑漏洞

  • 详细分析各类账户逻辑缺陷
  • 参考:https://bloodzer0.github.io/vulnerability/logical-vulnerability/account/
  • 包括但不限于:权限绕过、业务逻辑错误等

信息泄露防护

  • 多种信息泄露场景分析
  • 防护策略与技术实现

Cookies安全白皮书

  • Cookie安全机制详解
  • 安全配置最佳实践

权限维持技术

  • 渗透测试中的权限维持方法
  • 后渗透阶段的技术要点

SVG XLink SSRF攻击

  • 利用SVG实现SSRF
  • 指纹识别技术:https://medium.com/@arbazhussain/svg-xlink-ssrf-fingerprinting-libraries-version-450ebecc2f3c

2.3 恶意软件分析

APT40组织分析

  • 中国关联的间谍活动组织
  • 技术分析报告:https://www.fireeye.com/blog/threat-research/2019/03/apt40-examining-a-china-nexus-espionage-actor.html

GoBrut新型僵尸网络

  • 基于Go语言开发的僵尸网络
  • 传播方式与行为特征

PowerShell Empire检测

  • 使用Sysinternals工具检测恶意PowerShell活动
  • 参考:https://holdmybeersecurity.com/2019/02/27/sysinternals-for-windows-incident-response/

TrickBot样本分析

  • 使用Ghidra分析TrickBot恶意软件
  • 分析流程与方法论

2.4 移动安全

iOS非越狱环境下Frida配置

  • 最新iOS 12.1.4设备上的动态分析环境搭建
  • 技术难点与解决方案

ProtonMail iOS版XSS漏洞

  • 三个XSS漏洞分析
  • 参考:https://medium.com/@vladimirmetnew/3-xss-in-protonmail-for-ios-95f8e4b17054

三、工具与技术

3.1 逆向工程工具

Ghidra使用指南

  • NSA开源逆向工程框架
  • 基础使用方法:https://www.giantbranch.cn/2019/03/06/Ghidra/
  • 在线课程资源

JsDbg调试工具

  • Microsoft Edge和Chromium浏览器调试扩展
  • 高级调试功能

3.2 渗透测试工具

LuWu红队工具

  • 基础设施自动化部署工具
  • 红队作战效率提升方案

chomp-scan脚本

  • 简化Bug Bounty/渗透测试探测阶段
  • 自动化信息收集技术

femida工具

  • Burp Suite盲XSS自动化扫描插件
  • 提高Web应用测试效率

SirepRAT

  • Windows IoT Core远程命令执行工具
  • SYSTEM权限获取技术

3.3 其他工具

Phantom Evasion

  • Python开发的Metasploit payload免杀工具
  • 参考:https://www.kitploit.com/2019/03/phantom-evasion-python-av-evasion-tool.html

jsproxy

  • 基于浏览器端JS实现的在线代理
  • 隐私保护技术

四、前沿研究

4.1 机器学习与安全

基于机器学习的Webshell检测

  • 两篇系列文章详细讲解检测方法
  • 特征提取与模型选择

LEMNA解释模型

  • 深度学习黑盒解释技术
  • 安全应用场景分析

NLP自动化合规治理

  • 自然语言处理在合规管理中的应用
  • 参考:http://blog.nsfocus.net/automated-compliance-risk-management-nlp-machine-learning/

4.2 新型攻击技术

SMoTherSpectre PoC

  • 新型侧信道攻击实现
  • CPU漏洞利用技术

浏览器持久化计算滥用

  • 利用Web浏览器进行隐蔽持久化计算
  • 检测与防御方法

4.3 物联网安全

GPON路由器RCE漏洞

  • 影响数万用户的远程代码执行漏洞
  • 物联网设备安全威胁

Trezor硬件钱包漏洞

  • 从硬件加密钱包提取恢复种子的方法
  • 参考:http://colinoflynn.com/2019/03/glitching-trezor-using-emfi-through-the-enclosure/

五、最佳实践

5.1 渗透测试技巧

内网渗透方法

  • 步步为营的内网横向移动技术
  • 权限提升与信息收集

文件传输技巧

  • 红队后渗透测试中的隐蔽数据传输
  • 规避检测的方法

5.2 企业安全

安全数据分析入门

  • Data-Knowledge-Action方法论
  • 企业安全运营实践

Kubernetes安全

  • 集群渗透测试方法
  • 安全监控仪表盘:k8s-security-dashboard

六、漏洞预警

  1. WordPress <= 5.0 RCE漏洞(CVE-2019-8942 & CVE-2019-8943)

    • Exploit代码:https://gist.github.com/allyshka/f159c0b43f1374f87f2c3817d6401fd6
  2. dvantech WebAccess本地提权漏洞

    • 访问控制权限配置不严导致
  3. IBM Websphere Host Header Poisoning

    • 参考:https://medium.com/@x41x41x41/host-header-poisoning-in-ibm-websphere-3d459a990f00
  4. Ruby YAML.load RCE漏洞

    • 通用远程代码执行漏洞
    • 参考:https://staaldraad.github.io/post/2019-03-02-universal-rce-ruby-yaml-load/

七、资源推荐

  1. ATT&CK威胁建模模型

    • 企业威胁评估框架
  2. 2018 BOTNET趋势报告

    • 僵尸网络发展态势分析
    • 下载:http://blog.nsfocus.net/wp-content/uploads/2019/03/2018-BOTNET%E8%B6%8B%E5%8A%BF%E6%8A%A5%E5%91%8A.pdf
  3. 极验2018交互安全行业研究报告

    • 人机验证技术发展现状
  4. CPU漏洞集合

    • 各类处理器漏洞汇总资源

八、总结

本期周刊涵盖了2019年3月网络安全领域的多项重要内容,包括:

  • 多个高危漏洞的分析与利用技术
  • Web安全前沿攻防技术
  • 恶意软件分析与检测方法
  • 渗透测试工具与技巧
  • 机器学习在安全领域的应用
  • 物联网与硬件安全研究

安全从业者可重点关注其中的漏洞分析、工具使用和前沿研究部分,结合实际工作需求进行深入学习与实践。

网络安全技术周刊(第262期)教学文档 一、安全资讯 1.1 2019年全球网络安全热词排行榜 反映了当年网络安全领域最受关注的技术和趋势 可作为安全从业者的学习方向参考 1.2 公安部"净网2018"专项行动成果 中国公安机关开展的网络安全整治行动 成效显著,打击了大量网络犯罪活动 展示了政府层面的网络安全治理能力 二、安全技术 2.1 漏洞分析与利用 CVE-2018-7445漏洞分析与利用 漏洞发现与利用过程详解 技术细节:https://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1 关键点:漏洞触发条件、利用方法、缓解措施 CVE-2019-0623漏洞分析 从补丁DIFF到EXP开发的完整流程 展示了漏洞研究的系统方法论 Dirty Sock漏洞分析 Ubuntu Linux特权提升漏洞 包含PoC代码 影响范围及修复建议 Linux SNMP NAT模块漏洞(CVE-2019-9162) 越界内存读写漏洞 Exploit代码:https://www.exploit-db.com/exploits/46477 2.2 Web安全 账户逻辑漏洞 详细分析各类账户逻辑缺陷 参考:https://bloodzer0.github.io/vulnerability/logical-vulnerability/account/ 包括但不限于:权限绕过、业务逻辑错误等 信息泄露防护 多种信息泄露场景分析 防护策略与技术实现 Cookies安全白皮书 Cookie安全机制详解 安全配置最佳实践 权限维持技术 渗透测试中的权限维持方法 后渗透阶段的技术要点 SVG XLink SSRF攻击 利用SVG实现SSRF 指纹识别技术:https://medium.com/@arbazhussain/svg-xlink-ssrf-fingerprinting-libraries-version-450ebecc2f3c 2.3 恶意软件分析 APT40组织分析 中国关联的间谍活动组织 技术分析报告:https://www.fireeye.com/blog/threat-research/2019/03/apt40-examining-a-china-nexus-espionage-actor.html GoBrut新型僵尸网络 基于Go语言开发的僵尸网络 传播方式与行为特征 PowerShell Empire检测 使用Sysinternals工具检测恶意PowerShell活动 参考:https://holdmybeersecurity.com/2019/02/27/sysinternals-for-windows-incident-response/ TrickBot样本分析 使用Ghidra分析TrickBot恶意软件 分析流程与方法论 2.4 移动安全 iOS非越狱环境下Frida配置 最新iOS 12.1.4设备上的动态分析环境搭建 技术难点与解决方案 ProtonMail iOS版XSS漏洞 三个XSS漏洞分析 参考:https://medium.com/@vladimirmetnew/3-xss-in-protonmail-for-ios-95f8e4b17054 三、工具与技术 3.1 逆向工程工具 Ghidra使用指南 NSA开源逆向工程框架 基础使用方法:https://www.giantbranch.cn/2019/03/06/Ghidra/ 在线课程资源 JsDbg调试工具 Microsoft Edge和Chromium浏览器调试扩展 高级调试功能 3.2 渗透测试工具 LuWu红队工具 基础设施自动化部署工具 红队作战效率提升方案 chomp-scan脚本 简化Bug Bounty/渗透测试探测阶段 自动化信息收集技术 femida工具 Burp Suite盲XSS自动化扫描插件 提高Web应用测试效率 SirepRAT Windows IoT Core远程命令执行工具 SYSTEM权限获取技术 3.3 其他工具 Phantom Evasion Python开发的Metasploit payload免杀工具 参考:https://www.kitploit.com/2019/03/phantom-evasion-python-av-evasion-tool.html jsproxy 基于浏览器端JS实现的在线代理 隐私保护技术 四、前沿研究 4.1 机器学习与安全 基于机器学习的Webshell检测 两篇系列文章详细讲解检测方法 特征提取与模型选择 LEMNA解释模型 深度学习黑盒解释技术 安全应用场景分析 NLP自动化合规治理 自然语言处理在合规管理中的应用 参考:http://blog.nsfocus.net/automated-compliance-risk-management-nlp-machine-learning/ 4.2 新型攻击技术 SMoTherSpectre PoC 新型侧信道攻击实现 CPU漏洞利用技术 浏览器持久化计算滥用 利用Web浏览器进行隐蔽持久化计算 检测与防御方法 4.3 物联网安全 GPON路由器RCE漏洞 影响数万用户的远程代码执行漏洞 物联网设备安全威胁 Trezor硬件钱包漏洞 从硬件加密钱包提取恢复种子的方法 参考:http://colinoflynn.com/2019/03/glitching-trezor-using-emfi-through-the-enclosure/ 五、最佳实践 5.1 渗透测试技巧 内网渗透方法 步步为营的内网横向移动技术 权限提升与信息收集 文件传输技巧 红队后渗透测试中的隐蔽数据传输 规避检测的方法 5.2 企业安全 安全数据分析入门 Data-Knowledge-Action方法论 企业安全运营实践 Kubernetes安全 集群渗透测试方法 安全监控仪表盘:k8s-security-dashboard 六、漏洞预警 WordPress <= 5.0 RCE漏洞(CVE-2019-8942 & CVE-2019-8943) Exploit代码:https://gist.github.com/allyshka/f159c0b43f1374f87f2c3817d6401fd6 dvantech WebAccess本地提权漏洞 访问控制权限配置不严导致 IBM Websphere Host Header Poisoning 参考:https://medium.com/@x41x41x41/host-header-poisoning-in-ibm-websphere-3d459a990f00 Ruby YAML.load RCE漏洞 通用远程代码执行漏洞 参考:https://staaldraad.github.io/post/2019-03-02-universal-rce-ruby-yaml-load/ 七、资源推荐 ATT&CK威胁建模模型 企业威胁评估框架 2018 BOTNET趋势报告 僵尸网络发展态势分析 下载:http://blog.nsfocus.net/wp-content/uploads/2019/03/2018-BOTNET%E8%B6%8B%E5%8A%BF%E6%8A%A5%E5%91%8A.pdf 极验2018交互安全行业研究报告 人机验证技术发展现状 CPU漏洞集合 各类处理器漏洞汇总资源 八、总结 本期周刊涵盖了2019年3月网络安全领域的多项重要内容,包括: 多个高危漏洞的分析与利用技术 Web安全前沿攻防技术 恶意软件分析与检测方法 渗透测试工具与技巧 机器学习在安全领域的应用 物联网与硬件安全研究 安全从业者可重点关注其中的漏洞分析、工具使用和前沿研究部分,结合实际工作需求进行深入学习与实践。