网安原创文章推荐【2025/1/11】

admin 2025年1月12日21:10:38评论3 views字数 2740阅读9分8秒阅读模式

2025-01-11 微信公众号精选安全技术文章总览

洞见网安 2025-01-11

0x1 一种新的安卓恶意软件伪装成 Telegram 的高级版本

网络研究观 2025-01-11 23:56:38

网安原创文章推荐【2025/1/11】

一种名为FireScam的新型Android恶意软件被发现,它伪装成Telegram的高级版本,针对Android 8-15版本的设备。该恶意软件通过GitHub上的网络钓鱼页面分发,模仿RuStore应用商店。恶意软件通过请求权限,获取对设备上应用程序、存储和软件包安装的访问权限。它安装Telegram Premium.apk,并要求用户授权访问敏感数据。用户输入的凭据会被窃取。FireScam与Firebase实时数据库连接,上传数据,并为设备分配唯一ID进行跟踪。恶意软件还建立持久的WebSocket连接,执行实时命令,监控屏幕活动,记录金融交易,并窃取键盘输入和剪贴板数据。此外,同一网络钓鱼域还托管了可能与俄罗斯物流公司CDEK有关的另一个恶意工件。

Android 恶意软件 网络钓鱼 代码混淆 权限滥用 数据窃取 实时监控 WebSocket 连接 间谍软件 Firebase 数据库

0x2 再说 API 安全:52个可被利用的弱点分析

再说安全 2025-01-11 23:54:25

网安原创文章推荐【2025/1/11】

本文深入探讨了API安全的重要性,从红队攻击专家的角度出发,详细分析了一份数字化转型时代下的API安全检查清单。清单涵盖了52个可能被攻击者利用的薄弱环节,包括身份验证、JWT安全、访问控制、授权、输入处理、处理逻辑、响应输出、CI/CD安全、监控等多个方面。文章不仅分析了每个检查域的潜在攻击面,还提供了具体的防御措施和最佳实践。通过模拟攻击者的思维,文章旨在帮助安全从业人员深刻理解API安全漏洞的本质,从而构建更加坚韧的安全体系。文章强调,安全人员需要不断学习和适应新的攻击手法,以预见并防范潜在风险。

API安全 身份验证 JWT安全 访问控制 授权机制 输入处理 数据处理 输出安全 CI/CD安全 监控与日志 渗透测试 防御策略

0x3 在 Kali 上利用 Zmap 搭建攻击炮台

泷羽Sec-慕云 2025-01-11 23:28:24

网安原创文章推荐【2025/1/11】

本文介绍了在Kali系统上利用Zmap搭建攻击炮台的方法。Zmap是一款高效的端口扫描工具,基于ICMP协议工作,采用多线程技术提升扫描效率。文章详细描述了Zmap的安装步骤,包括更新系统、安装依赖、克隆项目仓库、编译和安装Zmap。同时,文章还介绍了Zmap的基本用法和参数说明,包括基本参数、扫描选项、网络选项、探测模块、数据输出、日志和元数据以及其他选项。此外,文章还提供了一些常见的Zmap使用示例,并解释了如何使用Python和requests库测试IP地址的存活性。最后,文章简要介绍了如何为Burp Suite添加扩展设置,包括配置Python环境、添加环境插件到Burp Suite以及设置插件模块。

端口扫描 网络安全工具 Kali Linux 攻击模拟 网络探测 IP地址存活性测试 Burp Suite扩展

0x4 高版本Fastjson在Java原生反序列化中的利用

银针安全 2025-01-11 22:31:32

网安原创文章推荐【2025/1/11】

文章详细分析了高版本Fastjson在Java原生反序列化中的利用方法。首先,介绍了y4tacker在2023年3月公开的利用链,该链利用JsonArray类的toString方法遍历调用元素的公开getter方法,触发TemplatesImpl#getOutputProperties方法加载字节码执行代码。然而,Fastjson在2.0.27版本中增加了黑名单限制,导致该利用链失效。文章提出了三种绕过思路:一是从已知gadget中寻找TemplatesImpl替代品,如ReferenceSerialized和LdapAttribute;二是利用JDBC-Attack替换TemplatesImpl,通过分析数据库JDBC依赖本身寻找完整调用链;三是通过动态代理,如JdkDynamicAopProxy和ObjectFactoryDelegatingInvocationHandler+JSONObject,在JsonArray和TemplatesImpl之间加入中间节点。每种思路都提供了详细的代码示例和分析。

反序列化漏洞 代码执行 JNDI注入 动态代理 黑名单绕过 安全绕过 漏洞利用 安全研究

0x5 Dirsearch使用大全

泷羽sec-freesec 2025-01-11 21:22:02

网安原创文章推荐【2025/1/11】

0x6 第112篇:美国APT震网病毒入侵伊朗核工厂后续与启示(第4篇)

希潭实验室 2025-01-11 20:44:16

网安原创文章推荐【2025/1/11】

0x7 烽火-HG6245D-info.asp-信息泄露漏洞

骇客安全 2025-01-11 20:34:41

网安原创文章推荐【2025/1/11】

本文分析了烽火HG6245D设备中info.asp页面存在的信息泄露漏洞。该漏洞允许攻击者获取内网连接用户的MAC地址以及系统运行状态,从而可能对网络安全性造成严重影响。漏洞的hash值为'636e5c0d28c6b7401ce36eed34c461ca'。文章详细描述了漏洞的影响范围,并提供了漏洞复现的方法:通过访问info.asp页面,攻击者可以获取到泄漏的信息。这一漏洞的存在提醒了网络安全学习者对信息泄露风险的关注,并强调了及时修复漏洞的重要性。

信息泄露 内网安全 漏洞分析 设备漏洞 系统状态

0x8 【PWN】Edit堆溢出2.23 Off-By-One之存在固定大小堆块(双堆分配)

智佳网络安全 2025-01-11 19:41:24

网安原创文章推荐【2025/1/11】

本文分析了polarctf 2024冬季个人挑战赛中的一个堆溢出漏洞,名为“Edit堆溢出2.23 Off-By-One之存在固定大小堆块(双堆分配)”。文章详细描述了该漏洞的成因和利用方法。漏洞利用的关键在于堆溢出,通过修改堆块大小造成堆块重叠,进而修改固定头指针指向实际内容堆的指针。利用者通过一系列操作,包括创建堆块、编辑堆块内容、释放和重新分配堆块等,最终泄露了free函数的地址,计算出了libc库的基址。随后,通过修改free函数的地址为system函数的地址,执行了system('/bin/sh')命令,实现了对系统的控制。文章还包含了相应的Python代码示例,展示了如何通过这些步骤进行漏洞利用。

堆溢出 Off-By-One 堆分配 双堆分配 漏洞利用 缓冲区溢出 逆向工程 内存损坏 利用技巧 PWN

0x9 WireShark 抓包及常用协议分析

泷羽Sec-shinyer安全 2025-01-11 15:38:01

网安原创文章推荐【2025/1/11】

本文详细介绍了网络安全学习中的WireShark抓包工具及其在分析常用网络协议中的应用。文章首先概述了混杂模式的概念,解释了其在网络监听工具中的使用,并提供了关闭和开启混杂模式的步骤。接着,文章深入分析了ARP、ICMP、TCP和UDP等常见网络协议的包结构和工作原理。对于TCP协议,详细描述了三次握手和四次挥手的过程,包括状态转换和标志位的解释。此外,文章还涉及了HTTP协议的连接过程,通过curl命令发送HTTP请求的示例,并说明了连接建立、数据传输和连接关闭的步骤。最后,文章提到了MTR工具的使用,用于检测网络质量,并介绍了如何手动安装MTR工具。

网络监控 协议分析 数据包分析 网络攻击防御 网络安全工具 网络诊断

0xa 开发Tips|用JS判断并采集webpack路由

阿呆攻防 2025-01-11 15:28:40

网安原创文章推荐【2025/1/11】

本文介绍了如何使用JavaScript检测网站是否使用了webpack打包,并采集webpack路由信息。文章首先通过检查全局变量`__webpack_require__`、脚本标签中是否包含`webpack`关键字以及页面中是否包含`webpack`或`chunk`文件名的方式来判定是否使用webpack打包。接着,文章详细介绍了如何获取Vue网站的路由信息,包括查找Vue根元素、Vue Router以及遍历路由结构。此外,文章还提供了通过无头浏览器进行URL采集的方法,并说明了在页面加载过程中采集更多URL的可能性。最后,文章强调了通过自动化工具(如selenium)插入监测代码的重要性,以便在页面加载时获取路由信息。

Web应用安全 JavaScript安全 无头浏览器安全 代码审计 动态分析

0xb 新型攻击 CSPT2CSR-利用客户端路径遍历实现 CSRF 攻击

一个不正经的黑客 2025-01-11 14:29:06

网安原创文章推荐【2025/1/11】

本文介绍了IETF提出的“Incrementally Better Cookies”计划及其在缓解CSRF攻击中的作用,以及随后引入的SameSite属性。文章指出,尽管这些措施有效缓解了CSRF攻击,但客户端路径遍历(CSPT)仍然可以用来恢复CSRF攻击,给渗透测试人员带来新的挑战。研究从客户端路径遍历的基础入手,分析了CSRF攻击中常见的源点和汇点,并在多个主流Web消息应用中发现了漏洞。为了帮助安全研究人员更高效地发现CSPT源点和汇点,研究人员发布了一款Burp Suite插件。文章强调了客户端路径遍历漏洞的潜在危害,并指出这些漏洞可以用来强制终端用户在Web应用程序上执行未授权的操作。研究还讨论了如何利用客户端路径遍历实施CSRF攻击(即CSPT2CSRF),以及如何通过开放重定向泄露敏感数据或加载恶意数据。最后,文章介绍了CSPT2CSRF的链式攻击和其多样性,并强调了这一类漏洞的重要性,呼吁安全研究人员和防御者加强对此类漏洞的保护。

Web安全 浏览器安全 客户端安全 CSRF攻击 路径遍历漏洞 安全审计 漏洞研究 安全工具 白皮书

0xc 记一次利用堡垒机内部邮件钓鱼突破外网

掌控安全EDU 2025-01-11 12:01:22

网安原创文章推荐【2025/1/11】

0xd 【oscp】靶机-election

泷羽Sec 2025-01-11 07:45:03

网安原创文章推荐【2025/1/11】

本文详细介绍了网络安全学习者通过靶机练习的体验,靶机名称为election,难度为中等。文章首先介绍了靶机的下载地址,并逐步展示了主机探测、端口扫描、目录扫描、信息收集等步骤。在信息收集过程中,作者发现了phpinfo文件、robots.txt文件、phpmyadmin路径等,但并未发现弱口令。作者继续目录扫描,发现了后台管理路径,并通过密码泄露获取了love用户的密码。随后,作者进行了系统信息收集,发现了sudo和suid文件,以及一个可以切换用户的特殊文件。在信息收集的过程中,作者还发现了mysql服务,并成功登录数据库,但数据库中的信息并未提供有用的信息。作者进一步发现了一个应用的版本信息,并利用漏洞检索工具searchsploit找到了相应的漏洞利用代码。最终,作者通过在目标服务器上执行脚本成功提权,完成了对靶机的渗透测试。文章还推荐了其他相关的渗透测试靶机和教程,供读者参考学习。

靶机渗透测试 OSCP认证 网络安全漏洞 信息收集 漏洞检索工具 Web应用安全 提权

0xe 应急响应靶机训练-Linux1

七芒星实验室 2025-01-11 07:01:37

网安原创文章推荐【2025/1/11】

0xf 攻防靶场(36):赢麻了,4种方式进后台、5种方式提权 FUNBOX3 EASY

OneMoreThink 2025-01-11 02:28:17

网安原创文章推荐【2025/1/11】

基于 ATTCK 的 OSCP PG Play 靶场通关攻略

0x10 windows免杀利器之ShellcodeLoader

泷羽Sec-Rmgcc 2025-01-11 00:52:58

网安原创文章推荐【2025/1/11】

文章介绍了名为ShellcodeLoader的工具,这是一个专门针对Windows系统的免杀shellcode生成器。该工具的主要功能是帮助用户绕过主流杀毒软件如Microsoft Defender、360安全卫士、火绒安全软件以及Panda等的检测。ShellcodeLoader由两部分组成:ShellQMaker.exe和加载模板文件(loading.exe)。ShellQMaker.exe的作用是将不同的shellcode写入到loading.exe中,从而生成新的可执行文件,以此达到免杀的效果。 ShellcodeLoader采用C++语言开发,并通过QT实现其加载器模板,使用VS2022进行静态编译。目前仅提供一种加载模式,但开发者表示正在探索更多的加载方式以增加灵活性。用户可以通过两种途径获取此工具:自行下载源代码并用VS2022编译,或者直接从GitHub发布的版本中下载预编译好的程序。此外,文章还提供了详细的使用步骤,包括如何生成payload文件、如何利用ShellQMaker.exe将payload嵌入到加载模板中创建最终的免杀程序。 值得注意的是,文章强调使用者应遵守法律法规,合理合法地使用ShellcodeLoader工具,避免因滥用而引起的法律责任。

Shellcode 免杀技术 安全工具 C++/QT编程 Windows环境 法律合规

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/11】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月12日21:10:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/1/11】https://cn-sec.com/archives/3622359.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息