网安原创文章推荐【2024/10/27】

admin 2024年10月28日11:26:46评论15 views字数 2961阅读9分52秒阅读模式

2024-10-27 微信公众号精选安全技术文章总览

洞见网安 2024-10-27

0x1 攻防靶场(23):DC-2

OneMoreThink 2024-10-27 23:50:01

网安原创文章推荐【2024/10/27】

本文详细介绍了攻防靶场DC-2的渗透测试过程。首先进行了侦查,通过ARP扫描获取目标IP地址,然后扫描端口和服务,发现开放了80端口和7744端口。接着使用字典扫描网站目录,发现是WordPress站点,并通过cewl工具收集信息。在初始访问阶段,利用收集到的信息爆破获得WordPress的两个有效账户。执行阶段,通过受限shell环境下的vi命令逃逸。权限提升阶段,利用jerry账户的sudo权限执行git命令,成功提权至root。文章最后提供了攻击路径的思维导图源文件获取方式。

信息收集 初始访问 漏洞利用 权限提升 命令执行 逃逸技术 靶场练习

0x2 深度研究APT组织Strom0978的高级注入技术StepBear

冲鸭安全 2024-10-27 22:36:17

网安原创文章推荐【2024/10/27】

0x3 【工具推荐】 - ZeroEye3.0自动化找白文件,提升免杀效率,实现降本增效

零攻防 2024-10-27 20:31:17

网安原创文章推荐【2024/10/27】

ZeroEye3.0是一款自动化工具,旨在提升免杀效率,实现降本增效。该工具扫描EXE文件的导入表,筛选非系统DLL文件,并将其复制到指定文件夹,同时生成记录文件。更新后的ZeroEye3.0减少了对Python的依赖,使用C++优化了检测速度,并保留了自定义Python脚本的功能。使用时,可通过搭建虚拟机下载软件并运行工具,以获取持续的白文件资源。该项目适用于不专门研究免杀的用户,也可与关联项目灰梭子配合使用,快速完成白加黑操作。项目提供了详细的Usage说明,包括帮助、路径搜索和导入表列出等功能。

工具开发 免杀技术 进程劫持 白名单利用 自动化扫描 代码优化 GitHub项目

0x4 11.Json.Net反序列化点(前篇)以及XamlImageInfo、GetterSecurityException相关链

HW专项行动小组 2024-10-27 20:13:16

网安原创文章推荐【2024/10/27】

0x5 原创 | PHP 漏洞全解—命令注入攻击

船山信安 2024-10-27 16:54:54

网安原创文章推荐【2024/10/27】

本文是关于PHP漏洞全解之命令注入攻击的原创文章。作者深耕PHP开发多年,从CTF题型到实战中的CMS,都要求对PHP语言特点有深入了解。文章强调了学习PHP安全开发应从原理出发,学懂学透。文中详细介绍了PHP中可以执行外部应用程序或函数的五个函数:system()、exec()、passthru()、shell_exec()以及自定义函数原型。通过一个漏洞实例ex1.php,展示了命令注入攻击的过程,即通过GET请求传递参数,利用管道符执行了额外的系统命令,最终达到了读取/etc/passwd文件的目的。作者鼓励读者留言提出意见,并表示会持续更新相关内容。

命令注入 PHP安全 渗透测试 Web安全

0x6 20241026集训挨打记录

Hacking Group 0434 2024-10-27 15:10:59

网安原创文章推荐【2024/10/27】

本文记录了一次网络安全学习者对某CMS系统的渗透测试经历。文章详细描述了在/cm/cms/admin/run_ajax.php文件中发现的前台RCE漏洞,该漏洞允许写入任意文件而无需校验文件类型。作者成功利用该漏洞执行了代码。此外,文章还提到了前台任意文件删除漏洞,位于/cms/cms/include/up.php,同样缺乏鉴权,导致网站文件被删除。作者还发现了两个SQL盲注漏洞,分别位于/cms/common/php/ajax.php和/cms/cms/include/make.php,均未进行过滤。最后,文章提到了文件上传漏洞和对抗不死马的过程,其中不死马攻击通过脚本循环写入或设置高权限/另一用户权限实现,作者尝试了克制方法但遇到了挑战。

代码审计 远程代码执行(RCE) 任意文件删除 SQL注入 文件上传 Webshell 持久化攻击

0x7 向在 Linux 中编译的基于 Windows 的可执行文件添加图标

安全狗的自我修养 2024-10-27 12:46:03

网安原创文章推荐【2024/10/27】

本文介绍了在Linux环境下编译Windows可执行文件(EXE)并为其添加图标的详细过程。作者首先指出,通常开发者会在Visual Studio上开发软件并通过Resource Hacker或VS直接添加图标,但对于基于Linux的打包程序,如Freeze、ScareCrow等,则需要不同的方法。文章步骤包括:关闭Windows的Defender以避免警报,创建简单的Windows程序并使用mingw编译,将编译后的EXE传输到Windows系统并验证其运行。接着,作者指导如何选择并下载PNG图标文件,将其转换为ICO格式,并创建Resource.rc文件。使用mingw的windres工具创建Resource.res文件,并最终将图标与EXE文件结合。文章最后提到,这并不是技术上的突破,但作为一种社会工程手段,它有助于提高软件的吸引力。

恶意软件开发 社会工程学 安全工具使用 编译技术 资源文件操作 在线服务利用 系统安全配置

0x8 javasec | Tomcat内存马分析

掌控安全EDU 2024-10-27 12:01:03

网安原创文章推荐【2024/10/27】

0x9 src案例 | 任意用户注册漏洞

土拨鼠的安全屋 2024-10-27 11:30:33

网安原创文章推荐【2024/10/27】

本文分析了某网站的注册功能存在的安全漏洞。在忘记密码功能处,存在用户名枚举漏洞,能够通过返回包获取用户邮箱信息。在注册功能点,通过抓包修改邮箱地址为系统中已存在的邮箱,并将verifyCode参数值设为true,可以绕过手机验证码验证,实现注册。这一漏洞的潜在危害在于,若使用已存在用户的邮箱注册并审核通过,将导致原用户邮箱被新账户占用,进而可能引发任意密码重置,甚至用户账户被覆盖的风险。

用户枚举漏洞 注册功能漏洞 邮箱劫持风险 用户覆盖漏洞

0xa Fiora!漏洞 PoC 框架 Nuclei 图形版

白帽学子 2024-10-27 08:11:31

网安原创文章推荐【2024/10/27】

Fiora是一款漏洞扫描框架Nuclei的图形化界面版本,能够显著提高漏洞测试的效率。在红蓝对抗演练中,作者使用Fiora快速加载Nuclei模板,通过关键词搜索找到目标PoC,大大缩短了查找时间。Fiora支持直接生成命令并复制到剪切板,减少了命令输入错误,提高了工作效率。此外,Fiora的RobotInput功能可以模拟人工输入命令,留下历史记录,便于追踪。Fiora还能作为Burp插件使用,增强了Web应用测试的灵活性。文章强调了Fiora在漏洞扫描、PoC执行、命令行操作优化、机器人输入与历史记录以及工具集成与协作方面的优势,为网络安全测试提供了便利。

漏洞扫描 图形化界面 PoC执行 命令行优化 机器人输入 集成协作 安全测试效率

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/27】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日11:26:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/10/27】https://cn-sec.com/archives/3322963.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息