2025-01-03 微信公众号精选安全技术文章总览
洞见网安 2025-01-03
0x1 【官方WP】第一届solar杯·应急响应挑战赛官方题解
solar应急响应团队 2025-01-03 21:42:17
文章是第一届Solar杯·应急响应挑战赛的官方题解,涵盖了流量分析、勒索病毒破解、数据库修复、内存取证和逆向破解等多方面内容。在流量分析部分,通过文件排查、流量解密和文件提取,帮助运维人员小王发现并解决Geoserver被攻击的问题。数据库部分则通过分析日志文件和使用数据库修复工具,获取攻击者信息并修复数据库。内存取证部分通过分析内存镜像,获取远程连接跳板地址、攻击者下载黑客工具的IP地址等信息。逆向破解部分则通过分析恶意软件,获取其加密密钥并解密数据。最后,文章通过攻击流程图,详细描述了整个攻击过程,并提供了相应的解决方法和思路。
网络安全竞赛 应急响应 攻击分析 漏洞利用 勒索软件 流量分析 逆向工程 取证分析 渗透测试 安全工具
0x2 XXE注入
AlertSec 2025-01-03 19:01:18
本文详细介绍了XML外部实体注入(XXE)漏洞,解释了其成因、XML的基本结构、XML声明、文档类型定义(DTD)、实体定义等概念。文章阐述了XML预定义实体、自定义实体和外部实体的区别,并深入分析了XXE攻击的类型,包括文件读取、命令执行、SSRF和盲XXE攻击。此外,还介绍了参数实体和利用错误消息读取文件的方法。文章最后讨论了寻找隐藏攻击面的策略,如XInclude攻击和文件上传漏洞,并提出了预防XXE漏洞的防御措施,包括禁用外部实体解析、验证清理输入数据和避免不必要的XML功能。
网络安全漏洞 XML解析安全 攻击方法 防御措施 安全开发 系统安全 编程语言 Web安全
0x3 CTF内存取证分析
Tide安全团队 2025-01-03 17:01:13
本文详细介绍了内存取证的概念及其在网络安全中的应用。内存取证是从计算机内存中提取和分析数据的过程,用于调查网络攻击、数据泄露等安全事件。文章重点介绍了Volatility工具,这是内存取证领域广泛使用的工具。文章首先讲解了Volatility的安装过程,包括Windows和Linux平台的安装方法。接着,详细介绍了Volatility的各种命令及其功能,如打印AmCache信息、检测API挂钩、扫描文件对象、转储注册表等。此外,文章还提供了Volatility常用命令的示例,包括查询系统进程、查看进程树、扫描网络连接、提取密码哈希值等。最后,文章列出了相关参考链接和Tide安全团队的产品及服务信息,为读者提供了进一步的学习资源。
内存取证 网络安全分析 计算机取证 Volatility工具 Windows系统安全 实战案例 CTF竞赛 漏洞分析 红队工具 安全工具
0x4 web漏洞挖掘方法 - 逻辑漏洞挖掘思路(中)
信安一把索 2025-01-03 16:51:47
0x5 Wireshark 抓包过滤命令(一篇文章足矣)
kali笔记 2025-01-03 12:39:05
本文详细介绍了Wireshark抓包工具的过滤命令使用方法。文章首先解释了为何需要执行过滤,即为了在大量数据包中快速定位目标流量。接着,文章分几个部分详细介绍了地址过滤、端口过滤、协议过滤等多种过滤方式,包括如何过滤特定IP的数据包、指定端口以及常见协议如HTTP、SSH、ICMP等。此外,还提供了如何过滤特定网址请求、HTTP方法、状态码以及TCP/UDP流量的方法。文章还特别提到了DNS流量的过滤技巧,并展示了如何进行条件组合过滤以实现更精确的数据包筛选。最后,文章总结了Wireshark中常用的抓包过滤命令,并鼓励读者根据实际情况灵活运用这些命令。
网络安全工具 网络监控 数据包分析 过滤命令 网络渗透测试 协议分析
0x6 【首发 1day】WordPress Crypto 插件存在前台任意用户登录漏洞(CVE-2024-9989)
星悦安全 2025-01-03 12:04:07
WordPress的Crypto插件在2.15及以下版本中存在一个身份验证绕过漏洞(CVE-2024-9989),允许未经身份验证的攻击者以任意现有用户身份登录。漏洞源于'class-crypto_connect_ajax_register.php'中的'log_in'方法,该方法存在逻辑缺陷,可以直接登录任意用户而无需授权。攻击者通过构造特定的GET请求,即可利用该漏洞登录管理员账号。该漏洞的利用不要求攻击者知道管理员密码,只需知道用户名即可。受影响的版本为2.15及以下,通过访问插件目录下的'README.txt'文件可以查看当前版本号。
漏洞分析 身份验证绕过 WordPress插件安全 代码审计 渗透测试 安全研究 安全教学
0x7 Java安全小记-RMI反序列化
土拨鼠的安全屋 2025-01-03 11:30:58
Java RMI 安全 远程方法调用安全 代码审计 反序列化漏洞 动态代理 攻击技术 漏洞利用 JVM 安全 漏洞防御
0x8 【漏洞文章】大华智能物联综合管理平台远程代码执行漏洞
小羊安全屋 2025-01-03 10:50:32
本文详细介绍了大华智能物联综合管理平台存在的一个远程代码执行漏洞。该漏洞存在于GetClassValue.jsp接口,未经身份验证的攻击者可以远程执行任意命令,从而获取系统权限。文章中提供了漏洞的复现步骤,包括FOFA搜索条件、漏洞URL和漏洞参数。针对该漏洞,作者提出了修复建议,包括禁止对外开放接口或采用白名单方式限制访问,以及升级系统至安全版本。文章强调了未经授权使用技术资料进行入侵操作的风险,并提醒读者切勿将文章内容用于网络攻击,所有后果由使用者本人负责。
远程代码执行漏洞 智能物联设备安全 Web应用安全 未授权访问 漏洞复现 安全修复建议
0x9 Bug Bounty Tips 0003
Rsec 2025-01-03 10:09:00
本文主要探讨了三种网络安全漏洞的绕过方法,旨在帮助网络安全学习者了解邮件地址验证绕过的技术。首先介绍了通过使用受害者邮箱注册账户,更改邮件地址并重新发送验证链接,从而绕过邮件地址验证的方法。接着描述了另一种绕过验证的方法,即使用攻击者邮箱创建账户,不点击验证链接,更改邮箱地址后由攻击者邮箱点击验证链接,从而验证受害者邮箱。最后,文章讨论了不同客户端重复注册绕过的技术,通过在web端注册并上传私密信息,然后在安卓或苹果端使用相同邮件不同密码注册,测试是否能看到web端的私密信息,以此达到账户接管的目的。文章强调了这些技术可能带来的危害,并提醒读者不要将所学技术用于非法活动。
邮件安全 账户安全 社会工程学 移动端安全 Web安全 漏洞挖掘
0xa .NET | SCM权限维持在红队实战中的应用
dotNet安全矩阵 2025-01-03 08:58:00
文章探讨了红队在实战中利用Windows服务控制管理器(SCM)进行权限维持的技术,强调了仅限授权的安全人员使用。文中解析了SCM的核心功能及其API函数OpenSCManager和CreateService的使用方法,前者用于获取服务管理权限,后者则创建新的服务。红队成员可以利用这些接口,在获得管理员权限后,上传恶意可执行文件到目标系统的system32目录,并通过SCM注册为自动启动的服务,从而实现远程代码执行和持久化。此外,还介绍了Sharp4CsExec.exe工具,它能够通过调用上述API在远程主机上创建并启动指定的可执行文件,例如cmd.exe,以此来获取交互式Shell。最后,文章提及了一个名为dotNet安全矩阵星球的社区,该社区专注于.NET安全领域,提供技术交流、学习资源分享以及实战工具集,旨在帮助成员提升.NET相关的攻防技能。
0xb 0Day-OURPHP建站系统存在未授权访问漏洞
狐狸说安全 2025-01-03 08:55:11
本文揭示了开源建站系统OurPHP中存在的一个未授权访问漏洞。该漏洞允许攻击者未经授权访问系统文件,通过特定的URL路径和参数组合,可以读取服务器上的目录和文件。文章中详细描述了漏洞的发现过程,包括使用FOFA和鹰图指纹识别系统、复现漏洞的过程以及如何利用漏洞进行文件访问。作者还提醒读者,由于使用该漏洞信息可能带来的后果由使用者本人负责,并提供了漏洞的POC(Proof of Concept)和批量POC脚本的位置。
未授权访问漏洞 信息泄露 文件操作漏洞 FOFA指纹识别 CMS漏洞
0xc 开源代码漏洞扫描器 OSV-Scanner 新增修复和离线功能
wavecn 2025-01-03 08:14:07
最新版本1.9.2的实验性功能:指导性纠正是非常有发展潜力的。
0xd 权限维持 | 绕过360核晶、火绒、添加Windows 服服务
星落安全团队 2025-01-03 00:30:51
本文详细介绍了在Windows系统中通过添加服务来维持权限的方法,包括使用sc create命令、CreateService API、修改注册表和使用PowerShell等手段。文章分析了Windows服务的优势,如高权限运行、持久性和隐蔽性,并与计划任务进行了对比。同时,文章提到了这些方法可能被杀毒软件检测到,特别是开启核晶状态的360安全卫士。最后,作者分享了一些绕过杀软检测的技巧,包括使用白名单文件添加Windows服务,并以冰蝎webshell为例,展示了如何执行命令添加服务。文章强调,所涉及的技术仅用于安全测试和防御研究。
权限维持 渗透测试 Windows服务 系统安全 恶意软件 杀毒软件绕过 安全研究
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/3】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论