2025-01-14 微信公众号精选安全技术文章总览
洞见网安 2025-01-14
0x1 Kioptrix-Level Four 综合靶机实战思路
泷羽Sec-小篮子 2025-01-14 23:20:41
本文详细介绍了Kioptrix-Level Four综合靶机的实战过程。文章首先对靶机的基本信息进行了梳理,包括开放的端口、目录扫描结果以及服务版本信息。随后,作者对Apache、SSH和SMB服务进行了页面测试,并查找了相应的漏洞利用点。在Web测试部分,作者通过目录收集和SQL注入手法成功登录,并发现了SSH登录的POC。在本地提权环节,作者利用Shell逃逸技术获得了高权限的shell,最终成功提升了权限。整篇文章内容详实,步骤清晰,适合网络安全学习者参考学习。
网络安全实战 靶场测试 漏洞利用 提权 系统安全 Nmap SSH Apache Samba SQL注入
0x2 如何通过burp+Proxifier进行小程序抓包
泷羽Sec-风 2025-01-14 23:01:45
本文介绍了如何使用Burp Suite和Proxifier进行小程序的抓包操作。首先,介绍了如何设置Burp Suite的代理,包括配置本机代理、设置监听端口、导出并加载Burp证书等。接着,详细说明了通过Proxifier进行抓包的步骤,包括启用HTTP服务器、配置代理服务器、设置代理规则等。文章还提供了确定微信小程序应用软件路径的方法,并强调了在进行此类操作时需遵守法律法规,切勿触碰法律底线。
网络安全工具 网络抓包 代理设置 小程序安全 证书管理
0x3 信息收集神器--Nmap
泷羽Sec-Z1eaf 2025-01-14 22:45:37
本文详细介绍了Nmap这一网络扫描和安全审计工具。Nmap,全称为“Network Mapper”,是一个开源工具,主要用于网络发现和安全审计。它能够快速扫描网络设备,检测开放的端口,确定运行在设备上的服务及其版本信息,并检测潜在的安全漏洞。文章首先阐述了Nmap的主要功能,包括网络发现、端口扫描、版本检测、操作系统检测、脚本扫描和安全审计。接着,文章简要介绍了Nmap的语法和用法,并着重于实战应用,以红队渗透的步骤为例,展示了如何分阶段分任务使用Nmap进行扫描,以避免流量过大,同时确保目标服务器不易察觉。具体操作中,文章涵盖了主机发现、端口扫描、详细信息扫描、UDP扫描和脚本扫描等多个方面,为网络安全学习者提供了实用的操作指南。
网络扫描工具 端口扫描 服务版本检测 操作系统检测 脚本扫描 安全审计 红队渗透 安全漏洞扫描 实战应用
0x4 EarlyBirdNTDLL项目解析以绕过Defender
Relay学安全 2025-01-14 21:06:47
本文介绍了一个APC注入和父进程ID欺骗的网络安全项目。该项目的主要思想是将用户APC排队到挂起的进程中,避免创建新线程,从而绕过EDR检测。通过复制另一个进程的属性来实现PPid欺骗,并通过查看事件日志来检测。文章详细解析了项目代码,包括使用VS2019编译、删除异或加密的Shellcode、初始化进程属性、查找explorer.exe进程PID、使用NtOpenProcess打开进程句柄、更新进程或线程启动属性、创建新的挂起进程notepad.exe、申请远程进程内存、写入Shellcode、更改内存保护权限、排队APC到目标线程以及绕过Defender的加密方式。
APC注入 父进程ID欺骗 进程信息获取 远程进程操作 Shellcode加密 Windows API利用 免杀技术 沙箱逃避 代码分析 安全漏洞利用
0x5 网站篡改入门,一个SQL注入漏洞就能让整个网站大变样,原理详解|!|从SQL注入到XSS攻击,完整还原黑客是如何篡改网站的
HW安全之路 2025-01-14 20:54:49
本文深入探讨了网站篡改这一网络安全领域的重要议题。文章首先介绍了网站篡改的基本概念和目的,包括警示、测试和恶意宣传等。接着,详细讲解了实现网站篡改所需的基础技能,如SQL注入、破解管理员密码和Shell脚本的使用。文章通过一个实际的案例,逐步演示了如何通过SQL注入漏洞获取数据库权限,包括确定列数、使用UNION查询数据、检查MySQL版本、获取表名与列名等步骤。此外,还介绍了如何破解管理员密码、寻找管理员登录页面以及上传WebShell替换首页。最后,文章还讨论了利用XSS漏洞进行网站篡改的方法,包括更改背景颜色、背景图片、重定向到自定义页面以及注入广告等。文章强调,这些技术仅供学习和研究使用,严禁用于非法用途,并鼓励读者发现漏洞后及时联系网站管理员修复。
SQL注入 WebShell XSS攻击 网站篡改 网络安全测试 漏洞利用 渗透测试
0x6 frida搭建+使用
羽泪云小栈 2025-01-14 20:00:23
frida环境搭建+HTB_APKey+apk反编译+frida_hook
移动安全 逆向工程 漏洞分析 漏洞利用 工具使用 代码审计 信息收集 安全测试
0x7 难绷,一种重命名+符号链接禁用EDR(Crowdstrike)的方法
老鑫安全 2025-01-14 19:58:46
本文分析了GitHub上一个名为FileRenameJunctionsEDRDisable的项目。该项目通过创建符号链接和修改注册表项来实现对Windows文件重命名和删除操作的绕过。项目首先使用CreateFileW和DeviceIoControl函数创建符号链接,将一个目录作为另一个目录的快捷方式。接着,通过设置注册表项PendingFileRenameOperations,实现对文件操作的强制执行。此外,文章还提到了国外EDR产品对符号链接创建的拦截能力普遍不如国内安全软件,并简要介绍了MoveFileEx API在绕过安全产品中的应用。
Windows 系统安全 EDR 漏洞利用 注册表攻击 符号链接攻击 文件重命名和删除 安全研究 代码分析 安全工具
0x8 SQLmap自动化SQL注入攻击神器---满满干货知识!!
泷羽Sec-Blanks 2025-01-14 18:24:56
本文详细介绍了sqlmap,一款用于自动化检测和利用SQL注入漏洞的免费开源工具。文章首先介绍了sqlmap的官方站点、GitHub仓库和用户手册的获取方式。接着,提供了在Kali系统中安装sqlmap的方法,以及如何在Windows或其他系统版本中获取sqlmap包。文章详细列出了sqlmap的帮助用法,包括基本帮助、高级帮助、版本信息、目标选项、请求选项、注入选项、检测选项、指纹识别、枚举、暴力破解、用户自定义函数注入、文件系统访问、操作系统访问、Windows注册表访问、通用选项和杂项等。此外,还提供了sqlmap的使用示例,包括直连数据库、检验URL、多目标扫描检验、载入HTTP请求头、请求构造、细节参数设置、技术调整和进阶玩法等内容。最后,文章还提到了一些与网络安全相关的资源和工具,如渗透测试浏览器插件整合包、信息收集工具、网络安全证书和工具箱等。
SQL注入攻击 网络安全工具 渗透测试 数据库安全 漏洞检测
0x9 信息泄露挖掘小工具
Joker One Security 2025-01-14 16:42:35
本文介绍了一款名为'cowcow'的网络安全信息泄露挖掘小工具。该工具旨在帮助用户节省时间,通过目录扫描、自动绕过403错误和敏感词匹配等功能来挖掘潜在的信息泄露。工具的工作原理是利用熊猫头或其他工具获取URL和路径,通过一对多拼接这些URL和路径,然后使用GET和POST请求来检测状态码。如果状态码为200,则进行敏感词匹配;如果状态码为403,则尝试多种绕过方法。工具还包含了随机UA头和其他方法来防止爬虫封禁,并增加了XFF头和其他方式来绕过403错误。工具使用Python 3环境,需要用户创建urls.txt和paths.txt文件来输入URL和路径。工具的操作简单,通过命令行运行即可。文章还提供了工具的截图和使用方法,并强调了该工具的使用仅限于技术讨论和学习,使用者需自行承担由此产生的任何后果。
信息泄露检测 网络安全工具 脚本开发 403绕过 敏感词匹配 爬虫防护 正则表达式
0xa 云网络平台遭遇满分漏洞,黑客借机部署后门程序
安全威胁纵横 2025-01-14 15:10:20
Aviatrix Controller云网络平台近期曝出一个CVSS评分10.0的严重安全漏洞,该漏洞已被黑客积极利用,用于部署后门程序和加密货币挖矿软件。漏洞源于API端点对用户输入清理不足,可能导致未经授权的远程代码执行。云安全公司Wiz正在处理多起相关事件。幸运的是,该漏洞已在特定版本中得到修复。波兰网络安全公司Securing的研究员Jakub Korepta发现了这一缺陷并报告。约3%的云企业环境部署了Aviatrix Controller,其中65%存在横向移动到云控制平面管理权限的路径。目前,攻击者正在利用该漏洞进行加密货币挖矿,并部署指挥和控制框架。建议用户尽快打补丁并加强防护。
云安全漏洞 后门程序 加密货币挖矿 远程代码执行 API安全 云平台安全 安全补丁 横向移动 威胁情报
0xb 新型远控木马NonEuclid曝光:利用UAC绕过和AMSI规避技术,企业如何应对?
技术修道场 2025-01-14 14:45:30
近期,网络安全研究人员发现了一款名为NonEuclid的新型远程访问木马(RAT),该恶意软件具备高度复杂的功能设计,能够绕过安全工具的检测,提升权限执行恶意命令,并具备勒索软件加密能力。NonEuclid利用了AMSI绕过技术和UAC绕过技术,同时能够加密特定文件并重命名,以实现勒索目的。该恶意软件在地下论坛和在线平台上被广泛传播,并附带了详细的使用教程。为了应对这种新型威胁,企业应加强端点防护,定期更新系统,提高员工安全意识,使用沙箱环境分析可疑文件,并定期备份关键数据。专家指出,NonEuclid的出现反映了现代恶意软件的复杂化趋势,企业需要采取多层次的安全措施来抵御未来攻击。
远程访问木马 恶意软件规避技术 安全漏洞利用 勒索软件 沙箱环境检测 恶意软件传播 网络安全防护 端点防护 员工安全意识 数据备份
0xc 记一次众测发现的任意用户修改密码
掌控安全EDU 2025-01-14 12:02:04
记一次众测发现的任意用户修改密码
0xd “仙女座”僵尸网络病毒处置
安服仔的救赎 2025-01-14 11:38:21
仙女座僵尸网络也被称为Gamarue,本文介绍该病毒的处置,作者:雁过留痕@深信服MSS专家部
0xe Java安全小记-Rome反序列化
土拨鼠的安全屋 2025-01-14 11:31:00
0xf 哥斯拉二开从0到1-3(动态密钥)
Cloud Security lab 2025-01-14 09:48:00
本文详细介绍了在网络安全领域,如何通过动态密钥技术增强木马程序的加密传输过程。文章首先分析了现有的木马加密传输机制,指出了固定密钥的局限性,并提出了使用动态密钥来提高安全性。作者以PHP、JSP、ASP和ASPX四种编程语言为例,展示了如何实现动态密钥的生成和使用。文章中详细介绍了动态密钥的实现方法,包括密钥的生成、加密过程以及如何处理密钥过期等问题。此外,作者还讨论了不同语言实现动态密钥的细节,并提供了相应的代码示例。文章最后总结了实现动态密钥的优缺点,并指出了一些可能的安全问题和改进方向。
网络安全 加密技术 恶意软件分析 安全防护 渗透测试 编程技术 动态密钥 免杀技术
0x10 日志分析----RDP暴力破解
白帽攻防 2025-01-14 09:05:18
日志分析----RDP暴力破解
0x11 泛洪攻击模拟复现详解
泷羽Sec-shinyer安全 2025-01-14 08:55:32
本文详细介绍了SYN Flood泛洪攻击的原理、模拟复现过程以及防御方法。文章首先阐述了SYN Flood攻击的基本概念,即通过发送大量SYN请求来耗尽服务器资源,导致服务器无法处理合法流量。接着,作者以Metasploitable2作为被攻击服务器,使用Python的scapy模块模拟发送SYN数据包,并通过Wireshark抓包分析攻击过程。文章指出,由于操作系统会自动发送RST包拒绝非预期的连接,因此作者通过iptables命令禁止系统自动发送RST包,以建立半开连接。最后,作者展示了如何通过多线程模块编写SYN Flood攻击脚本,并通过netstat命令查看服务器建立的SYN连接数,从而验证攻击效果。
DDoS攻击 网络攻击 SYN Flood攻击 TCP三次握手 网络防御 网络安全工具 Python编程 Linux系统
0x12 【oscp】WEBDEVELOPER,tcpdump提权
泷羽Sec 2025-01-14 07:48:50
本文详细记录了针对Web-developer靶机的渗透测试过程。测试者首先通过常规的主机发现和端口扫描,确定了靶机运行在80端口,且可能是一个WordPress应用程序。通过目录扫描和版本信息获取,测试者了解到目标系统运行的是WordPress 4.9.8版本。尝试使用密码字典进行爆破未果后,测试者转向利用版本漏洞,但同样未能绕过密码保护。通过流量分析,测试者成功获取了用户名和密码,并登录到WordPress后台。测试者发现默认主题的404.php文件可以被修改,并利用此漏洞成功执行了一句话木马。随后,测试者尝试使用PHP反弹shell技术,并通过修改404.php文件成功反弹了一个shell。测试者还尝试通过MySQL服务获取密码,并猜测SSH密码与MySQL密码相同。最终,测试者通过sudo和tcpdump命令成功提权,获得了root权限。整个过程揭示了信息收集、漏洞利用、提权等多个网络安全测试的关键步骤。
Web安全 渗透测试 漏洞利用 密码破解 反弹Shell 提权 WordPress安全 信息收集 实战演练
0x13 锐捷-ISG-账号密码泄露漏洞
骇客安全 2025-01-14 06:00:41
锐捷ISG网络设备存在一个账号密码泄露的安全漏洞。该漏洞允许攻击者通过前端页面查看并获取密码的MD5加密值,进一步解密后可以获取后台管理权限。漏洞影响锐捷ISG设备。复现该漏洞的方法包括登录页面操作,使用F12开发者工具查看账号密码的MD5值,并通过解密后登录系统。这一漏洞揭示了网络安全中密码存储和传输的重要性,以及前端安全防护的必要性。
账号安全漏洞 MD5密码存储 前端安全 锐捷设备安全 权限漏洞
0x14 【CVE-2024–54887】TP-Link路由器的逆向、发现与利用
骨哥说事 2025-01-14 00:00:28
本文详细描述了针对TP-Link TL-WR940N路由器的一个缓冲区溢出漏洞的挖掘和利用过程。作者首先介绍了选择该路由器作为目标的原因,并说明了使用Ubuntu虚拟机和Firmadyne模拟固件的方法。接着,作者通过静态分析发现了存在堆栈缓冲区溢出漏洞的可能性,并通过发送特定长度的请求来验证了这一漏洞。文章详细介绍了漏洞的确定、溢出点的确定、Gadget的寻找和利用链的构建过程。此外,作者还讨论了针对MIPS架构的一些特定问题,如缓存不一致性和延迟指令,以及如何解决这些问题。最后,文章展示了如何制作ShellCode并利用该漏洞执行远程代码执行。
网络安全漏洞挖掘 缓冲区溢出 逆向工程 ROP攻击 固件安全 漏洞利用 MIPS架构 物联网安全 动态分析
0x15 Masscan端口探测详解
网络安全者 2025-01-14 00:00:28
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/14】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论