2025-01-07 微信公众号精选安全技术文章总览
洞见网安 2025-01-07
0x1 Vulnhub DC-6靶机实战
泷羽sec-KI安全 2025-01-07 22:09:58
是一次比较接近实战的一次靶机了\x0d\x0asqlmap?不存在的~
靶场实战 SQL注入 信息收集 文件包含漏洞 SSH渗透 密码破解 提权 网络安全资源
0x2 Linux的常用持久化手段
洞源实验室 2025-01-07 20:50:31
本文详细分析了Linux系统中的持久化技术及其在网络安全攻防中的重要性。文章首先介绍了持久化的概念,即攻击者通过各种手段在目标系统中建立长期存在的访问权限。这些手段包括修改启动脚本、添加定时任务、植入恶意内核模块、创建后门账户等。文章强调了持久化技术对于攻击者攻击持续性和隐蔽性的提升作用。接着,文章从创建Linux系统账户、通过SSH密钥文件创建账户、使用计划任务、修改Shell环境配置、动态链接劫持等方面,深入探讨了Linux系统下常见的持久化方法。最后,文章指出,在防守过程中,安全团队需要特别关注系统中的持久化迹象,并定期检查系统,以确保及时发现并清除这些持久化机制。
Linux Security Persistence Techniques Backdoors Attack Vectors System Hardening Privilege Escalation Rootkits Cron Jobs Shell Scripting Dynamic Linking
0x3 自动化SQL注入工具-SLQmap
老付话安全 2025-01-07 20:31:09
本文介绍了SQLmap,一款开源的自动化SQL注入检测工具。SQLmap能够检测和利用Web应用程序中的SQL注入漏洞,支持多种数据库管理系统,并具备自动识别注入点、数据获取、高级功能等多种特点。文章详细介绍了SQLmap的安装步骤、基本使用方法,包括检测SQL注入漏洞、列出数据库和表、提取数据等。此外,还涵盖了如何设置HTTP头、处理登录认证、限制请求速率、绕过WAF以及操作系统命令执行等功能。文章强调,SQLmap的使用仅限于学习和交流,不得用于非法侵入生产系统。
SQL注入检测 渗透测试工具 开源软件 Python脚本 Web安全 数据库安全 安全评估 自动化工具
0x4 命令执行绕过技巧
泷羽Sec-Ceo 2025-01-07 18:07:20
本文详细介绍了多种命令执行绕过的技巧。文章首先解释了Bash中的间接扩展和命名引用的概念,以及如何通过特殊符号和语法来绕过命令执行的限制。接着,文章讨论了如何利用环境变量、bash变量和数组参数进行绕过。此外,还介绍了字符串匹配、转义字符、URL编码和文件路径打乱等技巧。最后,文章提到了如何绕过敏感文件和执行特定命令的方法,为网络安全学习者提供了丰富的实战经验和知识。
网络安全攻击 命令执行漏洞 Bash命令解析 环境变量绕过 脚本语言安全 红队技术 渗透测试 安全绕过技巧
0x5 Gayfemboy:一个利用四信工业路由0DAY传播的僵尸网络
奇安信XLab 2025-01-07 16:48:53
本文详细分析了名为Gayfemboy的僵尸网络,该网络利用了四信工业路由器的0day漏洞进行传播。文章介绍了Gayfemboy的起源、发展过程以及其与Mirai的关系。作者指出,尽管早期版本与Mirai相似,但Gayfemboy在后期进行了多次迭代和进化,包括使用UPX变形壳、整合Nday漏洞以及挖掘0day漏洞。到2024年11月,Gayfemboy开始利用四信工业路由器和其他设备的漏洞进行传播。文章还描述了Gayfemboy的感染规模、主要感染设备和攻击目标,以及它如何对注册的域名进行DDoS攻击。此外,文章分析了Gayfemboy的网络协议和代码特征,并强调了DDoS攻击的严重性和防御策略的重要性。
僵尸网络 Mirai变种 0day漏洞利用 DDoS攻击 网络安全分析 恶意软件 漏洞利用 网络监控 信息安全
0x6 帆软Finebi_V5.1.10_channel反序列化漏洞复现
漏洞推送 2025-01-07 16:22:35
本文详细描述了在FineBI V5.1.10版本中发现的目录路由漏洞和二次反序列化漏洞。首先,通过安装FineBI并反编译相关包,发现了一个目录路由漏洞,该漏洞允许攻击者访问未经授权的目录。接着,文章介绍了如何通过设置Tomcat调试环境来复现漏洞。在代码分析部分,揭示了漏洞触发点位于`RemoteDesignResource.java`文件中的特定路由。为了利用这个漏洞,作者编写了一个Java类来触发反序列化过程,并利用Hibernate1的漏洞来创建一个恶意负载。文章还展示了如何将Java对象序列化并压缩为gzip格式,并通过Curl发送到受影响的系统。最后,讨论了如何修改`PayloadRunner`类以触发二次反序列化漏洞。
目录遍历漏洞 反序列化漏洞 二次反序列化漏洞 代码审计 安全开发 应用安全 漏洞复现 Java安全
0x7 中东网络安全告急!Eagerbee恶意软件变种入侵,直指政府与ISP机构
安全威胁纵横 2025-01-07 15:05:36
根据卡巴斯基的研究报告,一种针对中东政府机构和互联网服务提供商(ISP)的新型Eagerbee恶意软件变种正在被部署,且可能与名为“CoughingDown”的威胁组织有关联。该恶意软件通过在系统32目录中部署注入器来加载有效载荷,并在系统启动时执行。Eagerbee恶意软件具有多种插件,包括文件管理器、进程管理器、远程访问管理器、服务管理器和网络管理器,这些插件提供了广泛的系统控制功能。卡巴斯基指出,这种恶意软件的攻击具有全球性,建议所有组织修补Microsoft Exchange的ProxyLogon漏洞,并使用报告中列出的入侵指标来检测和防御该威胁。
恶意软件攻击 网络威胁 政府机构安全 ISP安全 DLL劫持 C2通信 漏洞利用 区域针对性攻击 安全建议
0x8 警惕“双击劫持”攻击!新型点击劫持攻击手法绕过现有防御机制
技术修道场 2025-01-07 15:05:06
近期出现了一种名为“双击劫持”的新型点击劫持攻击手法。这种攻击利用用户双击操作,绕过现有防御机制,劫持用户账户。攻击者通过创建带有诱饵按钮的网站,诱导用户点击,然后通过JavaScript代码在后台更改页面内容,使用户在不知情的情况下点击隐藏的合法网站按钮或链接,执行恶意操作。这种攻击不使用iframe,也不涉及跨域cookie传递,因此能够绕过传统防御措施。它的影响范围广泛,包括Shopify、Slack和Salesforce等平台,甚至可以用于浏览器扩展程序和移动设备。为了防范此类攻击,专家建议在网页中添加JavaScript代码禁用敏感按钮,并使用HTTP标头限制窗口上下文切换,同时提醒用户提高警惕,加强安全防范意识。
点击劫持攻击 UI重定向攻击 JavaScript攻击 账户劫持 多因素认证绕过 浏览器安全 网站安全 移动安全 网络安全意识
0x9 【漏洞与预防】RPD弱口令漏洞预防
solar应急响应团队 2025-01-07 14:19:13
文章探讨了远程桌面协议(RDP)弱口令漏洞及其防范措施。根据Unit 42和Cortex Xpanse的报告,RDP是勒索软件攻击的主要入口,超过50%的勒索软件部署案例中,攻击者首先通过RDP入侵系统。文中提到一个典型案例,攻击者在17分钟内完成对两台设备的勒索软件安装,并详细描述了从信息收集到横向渗透的模拟攻击过程。所使用的工具包括NLBrute进行暴力破解、NetExec进行密码喷洒、xfreerdp实现RDP登录等。对于RDP弱口令漏洞,文章指出其利用了默认3389端口监听和弱密码的安全缺陷。应急响应方面,可以通过查询系统日志中的事件ID4625和4624来排查暴力破解行为。防范措施建议更改默认账户和启用多因素认证(MFA),使用VPN或堡垒机集中管理服务器访问权限,定期更新强密码策略,并配置白名单限制IP访问。此外,还应设置断开会话的时间限制,以减少会话暴露风险。最后,文章强调了定期基线加固、补丁更新及数据备份的重要性,并提供了相关教程链接。
RDP漏洞 勒索软件 暴力破解 应急响应 防范措施 网络安全意识 日志分析 安全工具 法规遵从
0xa 某车APP加密算法分析
思极安全实验室 2025-01-07 13:02:34
本文详细描述了通过APP抓包分析来破解登录请求中的加密方式的过程。首先,通过抓包工具分析了APP的登录请求,发现密码经过MD5加密后发送,并通过对比验证了加密方法的正确性。接着,使用Frida工具对APP进行动态分析,定位到签名校验的算法,并确定了udid的加密方式和密钥。udid是通过IMEI、系统运行时间和设备ID拼接后使用3DES加密得到的。此外,文章还介绍了如何通过SharedPreferences存储IMEI信息,并最终揭示了登录请求的完整加密过程,包括对_sign和pwd的加密方式。最后,文章提到了可以通过Frida-rpc的方式调用加密方法进行加密爆破登录。
移动应用安全 加密技术 抓包分析 逆向工程 漏洞分析 安全测试
0xb Bug Bounty Tips 0004
Rsec 2025-01-07 10:16:22
本文是一篇关于网络安全学习的指导文章,旨在帮助读者了解和掌握漏洞赏金计划(Bug Bounty)的相关技巧。文章首先强调了合法使用技术的重要性,提醒读者不要将所学用于非法活动。接着,文章提供了几个具体的测试方法,包括在注册时测试XSS漏洞,通过构造特定的代码来观察登录后是否能够触发跨站脚本攻击。此外,文章还提到了页面接管和越权创建用户的模糊测试,以及如何通过修改请求参数来检测开放重定向或XSS漏洞。文章中给出了几个具体的测试示例,如尝试使用JavaScript代码和恶意URL作为重定向参数。整体而言,本文为网络安全学习者提供了实用的测试技巧和思路。
XSS(跨站脚本) 注入攻击 用户认证与授权 漏洞测试 开放重定向 网络安全实践
0xc [技术分享]一次实战中的权限绕过
良月安全 2025-01-07 10:01:59
本文分享了一次网络安全实战中的权限绕过案例。文章首先介绍了Spring Boot中alwaysUseFullPath和SuffixPatternMatch属性对请求处理的影响,以及如何利用这些属性进行身份验证绕过。通过分析目标环境的拦截器逻辑,作者发现通过修改请求URI中的路径,可以绕过登录校验。文章详细描述了如何利用../路径绕过和通过后缀匹配模式构造特定的请求路径来绕过WAF拦截,最终成功访问到需要登录权限的接口。此外,文章还提到了一个安全星球,提供内部漏洞库情报分享和POC利用工具,并介绍了其价格和后续可能的价格调整。
Spring Boot 安全漏洞 权限绕过 身份验证绕过 路径遍历 后缀匹配模式 WAF 绕过 实战分享 安全研究
0xd 免杀思路扩展
Relay学安全 2025-01-07 09:37:36
本文深入探讨了网络安全领域的多个复杂话题,包括Shellcode注入、注入水印、红队测试中的恶意软件跟踪、入侵指示器(IOC)的跟踪、恶意代码的定制水印、以及Shellcode注入的不同方法。文章详细介绍了如何将Shellcode注入合法的可执行文件,并绕过安全检测,同时讨论了红队在渗透测试中使用的水印技术,以及如何在恶意软件中嵌入和跟踪自定义水印。此外,文章还探讨了如何在PE文件中注入Shellcode,包括内存分配、写入和执行的过程,以及如何绕过CFG控制流保护和EDR检测。最后,文章提到了基于流行度和声誉的检测、购买证书的重要性,以及如何使用CPL文件和字符串混淆技术来规避检测。
恶意软件分析 Shellcode注入 数字签名绕过 红队测试 入侵检测 安全工具 沙箱检测 反检测技术 PE文件分析 加密技术 Windows系统安全 代码注入 控制流保护 威胁情报 EDR技术
0xe Nacos 综合利用工具
白帽学子 2025-01-07 08:11:30
本文介绍了一种名为Nacos的动态服务发现、配置管理和服务管理平台,其在网络安全领域的应用。Nacos通过提供动态服务发现与配置管理功能,帮助网络安全人员快速定位问题,确保关键服务的正常运行。文章强调了动态服务发现与配置管理在现代微服务架构中的重要性,以及由此带来的安全挑战,如权限控制和访问控制。此外,还提到了NacosExploit工具,该工具可识别特定漏洞并一键导出敏感信息,提高了漏洞检测效率。文章还讨论了访问控制、最小权限原则、自动化安全工具的集成以及安全演练与红蓝对抗在提升网络安全防护能力中的作用。
动态服务发现 配置管理 漏洞检测 自动化工具 访问控制 最小权限原则 安全演练 微服务安全 网络安全工具
0xf Windows 注册表特权提升漏洞的 PoC 漏洞利用已发布
祺印说信安 2025-01-07 08:11:18
本文报道了一个严重的安全漏洞,CVE-2024-43641,影响Windows Server 2025、Windows 10和Windows 11的多个版本。该漏洞源于Windows注册表中的整数溢出或环绕,可能导致攻击者以提升的权限执行任意代码。漏洞被归类为“虚假文件不可变性”(FFI),由Gabriel Landau在安全会议上提出。漏洞利用了Windows注册表配置单元内存管理中的设计疏忽,通过恶意SMB服务器运行Python脚本进行攻击。微软已发布修复程序KB5036980和KB5037771,建议用户和系统管理员应用最新的安全更新。
0x10 浅谈异地访问家庭网络的几种方案
kali笔记 2025-01-07 08:01:30
文章探讨了实现家庭网络公网访问的几种方案,旨在解决远程访问NAS等问题。首先介绍了基于IPV4访问的方式,尽管IPv6逐渐普及,但IPV4仍是主流。对于拥有固定公网IP的用户,可以通过配置路由器端口映射直接建立公网服务器,但这种方式对大多数用户来说成本较高。对于普通用户,则可考虑利用NAT打洞或FRP等端口映射技术,前者适合临时应急,后者需要自有服务器,存在安全性和成本问题。 接着,文章推荐了基于IPv6访问的方法,这是目前最普遍的选择,尤其是通过DDNS-go将IPv6地址解析为域名,提供便捷且经济的公网访问体验。不过,这要求光猫支持桥接模式,并涉及域名注册和备案的问题。 最后,文章提及了使用第三方平台如节点小宝提供的远程访问服务。节点小宝不仅支持多平台安装,还提供了内网穿透、异地组网等功能,简化了跨地域设备间的连接与管理,以及相册备份功能,确保照片可以无损地备份到NAS或其他存储设备上。每种方案都有其适用场景和个人需求,用户可以根据自身情况选择最合适的方法。
家庭网络安全 远程访问安全 NAT与端口映射 DDoS攻击防护 内网穿透安全 DDNS安全 第三方平台安全 软件安全配置
0x11 【应急响应】应急响应靶机训练-Web2
七芒星实验室 2025-01-07 07:01:24
本文详细介绍了网络安全学习者小李在值守过程中遇到的服务器CPU占用飙升问题,以及他如何通过应急响应靶机训练-Web2进行学习的过程。文章首先描述了小李在遇到问题时的初步处理方式,然后逐步引导读者通过下载靶机、使用VMware Workstation打开,并按照提示进行解题。解题过程中,小李通过D盾查杀webshell、分析Apache日志、使用D盾克隆检测功能等手段,成功找到了攻击者的shell密码、IP地址、隐藏账户名称以及挖矿程序的矿池域名。文章还简要介绍了如何通过反编译Python程序来获取关键信息,总结了对网络安全应急响应中的一些关键知识点。
应急响应 Web安全 日志分析 靶机测试 漏洞利用 恶意软件分析 Python安全 网络安全工具
0x12 最新Nessus2025.01.06版本主机漏洞扫描/探测工具Windows/Linux下载|近期漏洞合集更新
渗透安全HackTwo 2025-01-07 00:01:15
Nessus是一款全球最受欢迎的漏洞扫描工具,被超过75000个组织使用。它提供全面的电脑漏洞扫描服务,并不断更新漏洞数据库。Nessus的独特之处在于它可以在本地或远程进行系统漏洞分析扫描,对于渗透测试人员来说至关重要。该工具的主要功能包括漏洞修补、快速漏洞发现、无代理审核、合规性检查和自动扫描计划。Nessus还支持物理和虚拟设备发现、软件审核,并对移动设备进行审核,以提供广泛的资产覆盖范围。Nessus的特点包括最新的安全漏洞数据库、全面的安全分析、远程和本地安全性、扩展性、安全测试、NASL插件和智能服务识别。文章还介绍了Nessus的最新更新,包括插件库的更新和新增的Linux版本一键安装教程。此外,还提供了近期发现的漏洞汇总和资源更新信息。最后,文章对Nessus的安装方法和免责声明进行了详细说明,强调合法授权和使用的重要性。
漏洞扫描工具 网络安全 Nessus 渗透测试 系统安全 合规性检查 移动设备安全 安全漏洞数据库 插件系统 自动化扫描 非侵入性扫描
0x13 安卓逆向2025 -- Frida学习之hook案例(一)
逆向有你 2025-01-07 00:00:14
本文是关于安卓逆向学习的一篇教程,主要介绍了如何使用Frida进行hook操作。文章首先回顾了上节课的内容,即Frida环境搭建。接着,作者通过jadx工具分析了源代码,并找到了关键代码。随后,文章详细介绍了如何hook源代码中的a函数,包括编写Frida代码的步骤和框架。作者在Frida代码中使用了Java.perform函数,并展示了hook的具体实现。最后,文章展示了如何运行Frida代码,并通过模拟触发按钮来验证hook效果,成功获取到加密后的代码。
安卓安全 逆向工程 应用安全 动态分析 钩子技术 加密分析
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/7】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论