2025-01-19 微信公众号精选安全技术文章总览
洞见网安 2025-01-19
0x1 梦里挖edu src的步骤
信安一把索 2025-01-19 22:32:02
本文详细描述了通过梦境获取教育机构(edu)源代码的步骤。作者首先介绍了选择目标机构的原则,即倾向于那些历史上较少被公开报告存在安全问题的学校,以期望提高整体行业的安全水平。文章强调了信息收集的重要性,包括收集个人和组织内部数据,利用搜索引擎高级命令和文件类型过滤器获取信息。接着,作者描述了渗透测试的过程,包括密码爆破攻击、系统测试以及利用发现的漏洞获取管理员权限。文章中提到了多个漏洞,包括弱密码、逻辑漏洞和文件上传漏洞,并展示了如何利用这些漏洞进行攻击。最后,作者强调了遵守法律法规的重要性,并指出这些方法仅供学术研究之用。
渗透测试 漏洞挖掘 信息收集 弱口令攻击 SQL注入 文件上传漏洞 逻辑漏洞 网络安全意识 教育机构安全
0x2 春秋杯WP | 2024春秋杯冬季赛第三天题目部分解析
春秋伽玛 2025-01-19 21:49:42
本文详细解析了多个网络安全挑战题目的解题过程。其中包括ezUpload,一个文件加解密系统,通过分析加密内容和网络流量,成功利用pickle反序列化漏洞上传恶意文件并反弹shell。reproduction题目涉及通过流量包分析进行盲注操作,通过模拟客户端和服务器交互获取flag。EzMisc题目分析FTP流量,利用DP泄露求解私钥并还原密文。dance题目通过分析流量模式,利用Weil对和椭圆曲线求解得到flag。easyvm题目分析程序指令,通过静态和动态调试获得flag。toys题目是栈溢出挑战,通过栈迁移和修改函数指针实现栈溢出攻击。和谐题目利用SM4加密算法,通过脚本分析密钥扩展和加密过程得到flag。rogue_like题目是一个多关卡挑战,通过分析漏洞和利用组合,成功获取shell。FlagBot题目涉及神经网络后门攻击,通过分析模型文件和制作对抗样本,成功识别后门并获取flag。backdoor题目通过复现论文算法,识别和缓解神经网络后门攻击。
文件上传漏洞 加密解密 反序列化漏洞 Web应用安全 网络流量分析 盲注攻击 缓冲区溢出 后门攻击 神经网络安全 机器学习安全
0x3 Spring Boot SpEL表达式注入
七芒星实验室 2025-01-19 21:25:42
本文深入探讨了Spring表达式语言(SpEL)在SpringBoot低版本中的安全漏洞。文章首先介绍了SpEL的功能和设计目标,随后详细描述了在SpringBoot 1.1.0-1.1.12、1.2.0-1.2.7、1.3.0版本中由于编码错误导致的SpEL表达式注入漏洞。文章通过一个简单的Controller示例和构造的SpEL表达式payload展示了漏洞的利用过程,并分析了在执行过程中出现的错误信息。随后,文章对错误处理过程中的关键代码进行了调试分析,揭示了SpEL表达式解析和HTML转义过滤的过程。最后,文章提出了在高版本中修复这一漏洞的方法,并提供了相关的GitHub提交记录作为参考。
Spring Security Vulnerability SpEL Injection Spring Boot Java Security Code Analysis Exploit Development Patch Analysis
0x4 域渗透系列 - 通过 DNS 进行Kerberos Relay
WH0sec 2025-01-19 19:30:23
本文深入探讨了Kerberos Relay技术,特别是基于DNS的KerberosDNS在Active Directory(AD)环境中的作用。文章首先介绍了Kerberos Relay的概念,并详细解释了安全动态更新机制,该机制通过Kerberos身份验证增强了网络的安全性。接着,文章描述了动态更新过程中涉及的步骤,包括客户端和服务器之间的交互以及身份验证过程。随后,文章讨论了DNS身份验证的滥用,如何通过中间人攻击拦截DNS查询并诱导受害者发送Kerberos票据。文章还提到了Dirk-jan Mollema开发的krbrelayx和mitm6工具,这些工具能够帮助攻击者进行Kerberos Relay攻击。最后,文章提供了一些防御措施,如缓解mitm6和缓解中继到AD CS的攻击,并强调了通过更新配置和使用TLS来增强安全性的重要性。
Kerberos Relay Windows 安全 DNS 安全 AD 域渗透 中间人攻击 安全配置 开源工具 安全防御
0x5 【CobaltStrike】CS4.9.1 特战版 | 自破解+二开+BUG修复+配置优化
无影安全实验室 2025-01-19 18:21:57
本文介绍了Cobalt Strike 4.9.1 特战版,这是一款基于官方原版Cobalt Strike 4.9.1进行破解、二开和修复BUG的安全工具。特战版移除了所有暗桩,增加了大量体验优化,如白色主题风格选择、修复截图为空bug、上线IP归属地显示功能等。文章详细描述了破解客户端的方法,包括使用公开密钥解密资源文件和移除源代码中的暗桩。此外,文章还介绍了优化使用方法,如客户端汉化、修改VNC远程桌面随机端口等。对于Bug修复,文章列举了修复External C2监听上线IP解析归属地导致的界面崩乱bug、截图保存至本地为空bug等。最后,文章提到了配置优化,如去除特征的profile配置文件数据包和请求响应流量特征。
CobaltStrike 破解技术 二次开发 漏洞修复 配置优化 网络安全工具 IP地址解析 VNC远程桌面 Docker环境 汉化
0x6 渗透测试信息收集指南
泷羽Sec-Ceo 2025-01-19 17:35:56
本文提供了一份详细的渗透测试信息收集指南,旨在帮助网络安全学习者了解信息收集的各个环节。指南中强调了使用所提供工具和资料时必须遵守法律法规,并明确了使用风险和责任归属。文章详细介绍了信息收集的对象,包括域名信息、子域名信息、网站信息、网络和服务信息、用户信息、安全漏洞和配置信息、应用程序信息、第三方服务和组件等。此外,还介绍了如何收集Whois信息、DNS服务器信息、子域名信息、敏感文件和目录、网站使用的技术栈、IP信息、端口服务、已知漏洞等信息。指南中还提到了相关的工具和资源,如站长之家、nmap、dirsearch等,为学习者提供了实际操作的建议和参考。
渗透测试 网络安全 信息收集 漏洞挖掘 域名分析 端口扫描 子域名枚举 敏感信息识别 技术栈分析 漏洞数据库
0x7 【工具推荐】一款渗透测试信息收集集成工具--密探 v1.19 版
泷羽Sec-underatted安全 2025-01-19 15:18:38
本文介绍了一款名为密探的渗透测试信息收集集成工具的最新版本v1.19。该工具集成了多种功能,包括资产信息收集、IP端口查询、备案信息查询、子域名爆破、搜索引擎语法自动生成、资产测绘、指纹识别、敏感信息探测、文件扫描、渗透技能路线备忘录以及常用网络安全网站导航等。文章详细说明了工具的下载方法、运行环境配置(特别是针对JDK11以上版本的需要单独下载和配置JavaFX SDK),以及如何解决运行时可能遇到的问题,如界面乱码和缺少JavaFX运行时组件。此外,文章还介绍了工具的各个功能模块,如基本信息模块、子域名挖掘模块、搜索语法模块、资产测绘模块、指纹识别模块、敏感信息模块、接口扫描模块、目录扫描模块、端口扫描模块、批量权重模块、工具箱模块、社工字典模块、渗透备忘模块和网站导航模块。
渗透测试工具 信息收集 IP端口查询 搜索引擎语法生成 资产测绘 指纹识别 敏感信息检测 文件扫描 渗透测试技能 网络安全导航
0x8 【工具分享】Swagger API Exploit 1.2 - 信息泄露利用工具
星悦安全 2025-01-19 15:00:21
本文介绍了一个名为Swagger API Exploit 1.2的工具,这是一个针对Swagger REST API的信息泄露利用工具。它能够遍历所有API接口,自动填充参数尝试GET/POST请求,并返回响应代码、内容类型和内容长度,用于分析接口是否可以被未授权访问。工具还能检测接口是否存在敏感参数,如URL参数,可能引入SSRF漏洞,并检查API认证绕过漏洞。此外,工具在本地监听一个Web服务器,打开Swagger UI界面供分析使用,并支持使用Chrome浏览器打开,禁用CORS以解决跨域请求问题。文章还提供了工具的使用示例和Swagger API接口大全,以及工具的下载方式。
API安全 信息泄露 渗透测试 认证绕过 SSRF漏洞 工具使用 安全研究
0x9 救命!!!我真的学会了RMI远程方法调用
Eureka安全 2025-01-19 14:32:56
RMI(Remote Method Invocation,远程方法调用)是Java提供的一种机制,允许一个Java对象调用另一个运行在不同JVM(Java虚拟机)中的Java对象的方法。
0xa 银狐肆虐,小白该如何防范,如何自动化狩猎钓鱼站点---文末附自动化检测程序
也总想挖RCE 2025-01-19 11:43:17
本文针对2024年11月出现的“银狐”木马病毒新变种及其传播手法进行了详细分析。文章首先介绍了银狐病毒的基本情况,包括感染迹象和防范措施。指出许多用户在日常生活中容易感染该病毒,因此提供了识别和防范银狐病毒的方法。文章强调了通过即时通讯软件和恶意邮件进行钓鱼攻击的常见手段,并提醒用户在接收文件时要提高警惕,避免点击不明来源的文件。此外,还介绍了如何通过查看文件扩展名来识别潜在威胁,并建议关闭即时通讯程序的自动下载功能。文章还提到了如何避免访问钓鱼网站,并建议用户从官方网站下载软件。最后,文章提供了一种自动化检测钓鱼网站的脚本,帮助用户识别潜在的恶意网站,并提供了获取该脚本的途径。
木马病毒 钓鱼攻击 网络安全意识 病毒防范 自动化检测 威胁情报 社交工程 恶意软件
0xb OneThink文件缓存漏洞及日志读取
0xh4ck3r 2025-01-19 09:03:04
本文深入分析了OneThink框架中存在的文件缓存漏洞和日志读取方法。首先,作者描述了在没有管理员账号密码的情况下,如何利用OneThink文件缓存漏洞获取shell,特别适用于1.1及以下版本,且需要开放注册的条件。通过注册特定构造的用户名,并在登录过程中修改缓存文件中的代码,可以成功执行恶意代码。文章还提供了几个可能的缓存文件名,供读者尝试。接着,作者介绍了一种读取OneThink运行日志和安装日志的方法,这些日志可能包含敏感信息。特别指出,OneThink基于ThinkPHP3.2.3,其日志文件命名格式为特定格式,通过枚举日志名可以获取到敏感日志。最后,文章还提到了密码的加密方式,包括SHA1和MD5加密,并提供了相应的PHP加密代码示例。
文件包含漏洞 代码注入 信息泄露 权限提升 OneThink CMS漏洞 缓存文件利用
0xc 30个木马隐藏技巧与反制策略 不容错过!
HACK之道 2025-01-19 08:59:47
本文深入探讨了30个专业的木马反制与隐藏技巧,包括反沙箱、反虚拟机、反调试、进程与线程隐藏、端口隐藏与混淆等。文章详细介绍了木马如何通过修改系统API、利用内核驱动技术、注册表启动项隐藏、服务伪装、DLL注入等技术来实现隐蔽。同时,文中也提出了木马的防御与应对措施,如定期更新杀毒软件、加强系统权限管理、使用专业安全分析工具等,旨在帮助读者提升网络安全防护能力。
木马技术 网络安全防护 恶意软件分析 逆向工程 系统漏洞利用 注册表操作 进程与线程管理 网络流量分析 系统服务管理 安全意识教育
0xd vulnhub靶场【Mr-robot靶机】,根据数据包分析进行相关处理
泷羽sec-何生安全 2025-01-19 08:00:47
本文详细介绍了对vulnhub靶场中的Mr-robot靶机的渗透测试过程。文章首先介绍了靶机的配置和攻击环境,然后通过nmap扫描工具获取了目标主机的开放端口和运行的服务。在信息收集阶段,作者通过访问目标网站,发现并确认了使用WordPress作为内容管理系统。接着,作者使用dirsearch等工具对网站目录进行了爆破,并通过burp抓取数据包进行用户名爆破,成功获取了后台用户Elliot的密码。随后,作者通过编写PHP反弹shell脚本获取了靶机的shell权限,并进一步获取了robot用户的密码,成功提权至该用户。最后,作者通过查找具有SUID权限的文件并利用nmap成功提权至root用户。文章还强调了在渗透测试中,不应过度依赖自动化工具,而应理解其背后的原理。
渗透测试 信息收集 Web应用安全 暴力破解 社会工程学 后门植入 权限提升 密码破解
0xe strust2_CVE-2024-53677漏洞复现
夺旗赛小萌新 2025-01-19 01:07:24
本文详细介绍了CVE-2024-53677漏洞的复现过程。CVE-2024-53677是一个绕过CVE-2023-50164漏洞的方法,CVE-2023-50164漏洞通过GET方法获取参数值,并利用TreeMap的排序规则进行绕过。在TreeMap中,键的排序是大小写敏感的,默认排序规则为大写字母排在小写字母之前,数字排在前。CVE-2024-53677通过使用OGNL表达式调用setter方法对变量赋值来绕过限制。例如,使用`top.uploadFileName`来获取当前action对象的`uploadFileName`属性,然后进行赋值。文章中还提到了具体的绕过文件名限制的示例,并提供了相关论坛链接供进一步学习。
漏洞分析 Struts2 漏洞 OGNL 表达式 代码审计 安全漏洞复现
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/19】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论