网安原创文章推荐【2025/1/22】

admin 2025年1月28日15:03:59评论15 views字数 1596阅读5分19秒阅读模式

2025-01-22 微信公众号精选安全技术文章总览

洞见网安 2025-01-22

0x1 抓包分析FTP协议及原理

泷羽sec-何生安全 2025-01-22 22:36:41

网安原创文章推荐【2025/1/22】

本文详细介绍了FTP(文件传输协议)的工作原理和抓包分析。首先,文章概述了FTP协议的基本概念,包括其基于TCP协议、客户/服务器模式以及文件传输功能。接着,深入探讨了FTP的两种连接模式:主动模式和被动模式,并分析了它们的优缺点。文章还介绍了FTP服务器的特点,如使用两个平行连接、维持用户状态以及支持文件双向传输等。此外,对FTP的命令访问、模式设置、文件管理以及文件传输命令进行了详细解释。最后,文章通过抓包分析展示了FTP连接与密码明文抓取的过程,包括服务器端创建FTP站点、客户端连接登录、登录成功查看连接帧信息以及数据包中的传输层信息等。

网络安全协议 网络通信 数据传输安全 网络抓包 网络安全分析 防火墙与安全策略 系统安全

0x2 App对抗系列—Root检测对抗

不止Security 2025-01-22 19:25:40

网安原创文章推荐【2025/1/22】

本文主要介绍了App对抗Root检测的方法,包括文件检查、权限判断、命令测试、属性查看、工具使用、签名验证等多种常用方法。此外,还详细讲解了Magisk对抗Root检测的原理和使用方法,以及Shamiko和FridaAntiRootDetection两种对抗Root检测的技术。文章中还提到了如何通过这些方法来隐藏Root权限,并注意到了一些在使用过程中需要注意的问题,如更新软件、系统安全软件的设置等。最后,文章提供了相关工具的下载链接,并回顾了往期精彩内容。

Root检测 移动安全 App安全 对抗技术 安全工具 开源技术 安全漏洞

0x3 Coremail邮箱客户端安装与账户配置(macOS x86版)

mailabc 2025-01-22 19:02:40

网安原创文章推荐【2025/1/22】

本文详细介绍了Coremail邮箱客户端在macOS Sequoia 15(x86版本)下的安装与账户配置流程。Coremail邮箱客户端是一款面向企业级客户的软件,支持多平台和多协议登录。文章首先说明了客户端的特点和优势,然后详细阐述了下载安装包、挂载映像文件、将客户端软件复制到应用程序文件夹的步骤。接着,文章重点介绍了账号配置,包括使用Coremail专用协议的配置方法,以及如何处理未备案或需要手动设置的情况。最后,展示了配置成功后的客户端主界面,并提供了其他操作系统版本的安装配置链接。

邮件客户端安全 跨平台兼容性 协议安全 多账户管理安全 SSL证书验证 企业级服务

0x4 【漏洞通告】Oracle WebLogic Server远程代码执行与拒绝服务漏洞

绿盟科技CERT 2025-01-22 17:56:29

网安原创文章推荐【2025/1/22】

近日,绿盟科技CERT监测到Oracle发布安全公告,其中修复了Oracle WebLogic Server远程代码执行和拒绝服务漏洞CVE-2025-21535、CVE-2025-21549,请相关用户尽快采取措施进行防护。

0x5 【CVE-2024-49724】Service.java 权限绕过漏洞+提权分析

胶水安全 2025-01-22 17:30:24

网安原创文章推荐【2025/1/22】

CVE-2024-49724 在 Android 的 AccountManagerService.java 中提出了一个重大安全漏洞。尽管利用此漏洞需要用户交互,但它可能会导致本地权限升级,而无需任何其他执行权限。

0x6 对屌丝朋友的一次钓鱼分享(lnk钓鱼)

黑白防线 2025-01-22 17:18:51

网安原创文章推荐【2025/1/22】

0x7 codeql在mybatis某漏报场景下的研究学习

A9 Team 2025-01-22 15:53:27

网安原创文章推荐【2025/1/22】

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。

0x8 S2-001远程代码执行漏洞

0xh4ck3r 2025-01-22 15:50:23

网安原创文章推荐【2025/1/22】

0x9 【首发1day】WordPress Hunk Companion插件存在前台组合拳RCE漏洞 (附poc)

星悦安全 2025-01-22 15:36:43

网安原创文章推荐【2025/1/22】

文章描述了WordPress Hunk Companion插件在1.8.4之前的版本中存在的前台远程代码执行(RCE)漏洞。该漏洞源于未正确鉴权的REST API接口,允许未经身份验证的攻击者通过调用tp_install方法安装和激活任意插件。具体来说,tp_install方法被注册为REST API的一部分,但其权限回调设置为始终返回真,即'__return_true',导致缺乏必要的访问控制。当此方法被触发时,会根据传入的参数下载并激活指定的插件,而无需用户认证。这可能让攻击者利用另一个易受攻击的插件实现远程代码执行。例如,文中提到的Payload可以用来安装Wp-file-Manager插件,进而上传任意文件以执行命令。此外,文章还提供了POC(概念证明),说明如何利用这个漏洞。文章最后提醒读者,所提及的技术细节仅用于安全研究与教学目的,并强调了合法使用的重要性。

代码审计 0day漏洞 渗透测试 系统漏洞 通用漏洞 安全研究

0xa 文件上传漏洞靶场详解

泷羽Sec-pp502的安全笔记 2025-01-22 15:05:53

网安原创文章推荐【2025/1/22】

0xb “沉默山猫”(Silent Lynx)APT组织:针对吉尔吉斯斯坦及周边国家的恶意攻击

TIPFactory情报工厂 2025-01-22 12:21:06

网安原创文章推荐【2025/1/22】

新组织技战术分析

0xc SSRF漏洞简单练习

菜根网络安全杂谈 2025-01-22 12:09:48

网安原创文章推荐【2025/1/22】

SSRF(Server - Side Request Forgery),服务器端请求伪造漏洞,攻击者利用该漏洞,通过目标服务器发起对其他服务器或服务的恶意请求 。

0xd 【云安全】云原生-Docker(三)容器逃逸之特权模式

仇辉攻防 2025-01-22 11:05:03

网安原创文章推荐【2025/1/22】

本文详细分析了Docker容器逃逸中的特权模式风险。文章指出,特权模式允许容器拥有宿主机几乎所有权限,可能导致容器内的进程直接访问宿主机的硬件和内核,从而执行挂载文件系统、访问设备等操作,增加了逃逸风险。文章列举了特权模式逃逸的前提条件,并详细描述了攻击者如何利用特权模式进行逃逸的过程,包括查看盘符信息、挂载宿主机设备到容器内部目录,并验证逃逸成功。此外,还提到了其他容器逃逸方法,如危险挂载和漏洞利用,并分享了相关资源和参考文章。

容器安全 云原生安全 Docker安全 权限管理 漏洞利用 网络安全

0xe 游戏辅助的隐藏威胁|传播于游戏论坛的“Catlavan”后门分析报告

腾讯安全威胁情报中心 2025-01-22 10:20:22

网安原创文章推荐【2025/1/22】

0xf Metasploit Framework 入门到实战

泷羽Sec-醉陌离 2025-01-22 10:00:43

网安原创文章推荐【2025/1/22】

Metasploit Framework 是一款广泛应用于漏洞利用和渗透测试的开源工具,具有模块化设计,支持 Exploit、Payload、Post 等功能。本教程涵盖其安装、配置及核心使用方法,帮助用户快速上手。

0x10 Apache HTTPD 常见配置指南

网络个人修炼 2025-01-22 10:00:15

网安原创文章推荐【2025/1/22】

0x11 JWT原理及利用

无尽藏攻防实验室 2025-01-22 08:00:27

网安原创文章推荐【2025/1/22】

0x12 检测rootkit技巧Linux篇--发现隐藏文件、进程和端口(有源码)

狼蛛安全实验室 2025-01-22 07:52:50

网安原创文章推荐【2025/1/22】

0x13 JBoss 4.x JBossMQ JMS反序列化

七芒星实验室 2025-01-22 07:00:26

网安原创文章推荐【2025/1/22】

0x14 ViewState反序列化漏洞详解

信安路漫漫 2025-01-22 07:00:14

网安原创文章推荐【2025/1/22】

文章详细介绍了ASP.NET ViewState机制及其反序列化漏洞的原理与利用方法。ViewState是ASP.NET框架中用于维护页面状态的一种技术,它通过在客户端和服务器间存储控件状态信息,确保跨请求的状态保持。ViewState数据以Base64编码形式嵌入到隐藏字段__VIEWSTATE中传输。为了保护ViewState中的敏感信息,ASP.NET提供了加密(ViewStateEncryptionMode)和签名(EnableViewStateMac)机制来防止信息泄露和篡改。然而,一旦web.config文件泄露导致密钥和算法暴露,攻击者就可以伪造ViewState,利用ObjectStateFormatter进行反序列化操作,植入恶意代码实现远程代码执行(RCE)。文中还提到Exchange CVE-2020-0688和SharePoint CVE-2020-16952等实际案例,并解释了如何使用工具如ysoserial.net生成恶意ViewState Payload,以及如何在不知道解密密钥的情况下成功构造Payload。此外,针对ViewStateUserKey的存在与否对MacKeyModifier的影响进行了说明,指出其获取方式及在黑盒模式下可能的破解手段。

Web应用安全 ASP.NET漏洞 序列化漏洞 漏洞利用 安全配置 安全通告 加密与签名 安全工具

0x15 攻防靶场(47):一个dirsearch的坑 Katana

OneMoreThink 2025-01-22 00:01:01

网安原创文章推荐【2025/1/22】

本文详细介绍了攻防靶场Katana的渗透测试过程。首先,通过ARP扫描获取靶机IP地址,随后进行全端口扫描,发现多个开放端口和服务。使用字典扫描对特定端口进行目录和页面扫描,通过修改扫描参数,在8088端口发现upload.html文件。在初始访问阶段,作者尝试上传反弹shell文件,但遇到了404错误,最终在8715端口找到并成功执行shell文件,获得了www-data用户权限。在凭据访问阶段,作者在用户家目录下发现密码本,并通过爆破/etc/passwd文件中的密文密码,获得了katana用户的权限。最后,利用python命令的cap_setuid权限,成功提权至root用户。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/22】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月28日15:03:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/1/22】https://cn-sec.com/archives/3665341.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息