网安原创文章推荐【2025/1/24】

admin 2025年1月27日00:39:18评论5 views字数 2216阅读7分23秒阅读模式

2025-01-24 微信公众号精选安全技术文章总览

洞见网安 2025-01-24

0x1 红队视角:揭秘内网提权的技术迷宫

泷羽Sec-sky 2025-01-24 23:21:46

网安原创文章推荐【2025/1/24】

0x2 pikachu - Cross-Site Scripting(XSS)

泷羽Sec-风 2025-01-24 23:14:28

网安原创文章推荐【2025/1/24】

0x3 缓冲区溢出学习及漏洞复现

泷羽Sec-Z1eaf 2025-01-24 21:36:52

网安原创文章推荐【2025/1/24】

本文深入探讨了缓冲区溢出漏洞的原理、复现过程以及防御机制。首先,文章定义了缓冲区及其在程序中的作用,并解释了缓冲区溢出的原理,即程序未正确检查写入缓冲区的数据大小,导致数据溢出并覆盖相邻内存区域。接着,文章以Sync Breeze Client的缓冲区溢出漏洞为例,详细介绍了漏洞复现的步骤,包括准备环境、验证漏洞存在、确定偏移量、计算可写入数据长度、测试坏字符、查找中转点以及反弹shell等。文章强调了在实验过程中需要注意的安全合规性,并提醒读者不要进行未经授权的非法入侵行为。通过实际操作,读者可以更好地理解缓冲区溢出漏洞的原理和利用方法,以及如何进行安全研究和实践。

缓冲区溢出 漏洞复现 网络安全 漏洞利用 逆向工程 漏洞分析 Windows系统安全 渗透测试

0x4 缓冲区溢出到getshell提权

泷羽Sec-Ceo 2025-01-24 17:28:38

网安原创文章推荐【2025/1/24】

我们的爱,像不断填充的缓冲区,终是溢出了界限,漫过心房的堤岸,泛滥成无法收拾的悲伤,淹没了我所有温柔的期待。

0x5 轻松使用cloudflare配置域名邮箱

网络铅笔头 2025-01-24 17:10:09

网安原创文章推荐【2025/1/24】

敏感内容

0x6 记一次钓鱼邮件实例分析

Tide安全团队 2025-01-24 17:00:06

网安原创文章推荐【2025/1/24】

本文分析了近期收到的一封钓鱼邮件,详细描述了邮件的来源、内容和可能的恶意行为。文章首先介绍了邮件的基本情况,指出这是一封链接钓鱼邮件,通过伪造的邮箱地址和邮件内容诱导用户点击链接。接着,文章分析了邮件的发送者信息,通过IP地址的查询发现其不可信。邮件内容分析中,作者通过查看JavaScript源码,揭示了邮件在用户输入信息时,会实时向服务器发送数据,以及可能的弹窗跳转和页面截图行为。文章最后提出了如何判断钓鱼邮件的方法,包括检查发件人来源、邮件内容和附件,以及如何避免和应对钓鱼邮件的攻击。

钓鱼邮件 网络安全意识 邮件安全 恶意软件分析 安全防范措施 应急响应 网络安全教育

0x7 webdeveloper靶机

泷羽Sec-山然 2025-01-24 15:58:52

网安原创文章推荐【2025/1/24】

0x8 王炸组合 | 内网渗透隧道技术!DNS+FRP如何绕过防护干进内网

大伯为安全 2025-01-24 12:00:59

网安原创文章推荐【2025/1/24】

DNS 隧道是将其他协议的内容封装在 DNS 协议中,然后以 DNS 请求和响应完成数据传输的技术,类似于 DNSlog。防火墙和入侵检测设备出于可用性和用户友好的考虑将很难做到完全过滤掉 DNS 流量。

0x9 某系统webpack接口泄露引发的一系列漏洞

掌控安全EDU 2025-01-24 12:00:17

网安原创文章推荐【2025/1/24】

本文讲述了某系统因webpack接口泄露引发的系列安全漏洞。通过信息搜集,发现该系统存在未授权访问、敏感信息泄露、越权操作等问题。具体来说,未授权访问体现在webpack打包后的app.js和路由js文件中,未登录即可访问大量接口和path路径泄露;敏感信息泄露则体现在接口回显了系统使用者的详细信息,包括身份ID、电话、照片、邮箱、学号工号等;越权操作则通过修改用户ID和usertype参数,普通用户也能访问限制性页面,获取管理员才能看到的敏感信息。此外,文章还介绍了如何通过修改密码界面提交的报文,利用获取的信息修改所有用户的密码。文章强调,此类渗透测试需在获取授权的情况下进行,切勿用于违法途径。

接口安全 权限控制 数据泄露 Web安全 漏洞挖掘 渗透测试

0xa CVE-2020-1427漏洞复现

土拨鼠的安全屋 2025-01-24 11:23:53

网安原创文章推荐【2025/1/24】

0xb SYN Proxy:有效防御SYN Flood攻击的机制

全栈网络空间安全 2025-01-24 11:22:53

网安原创文章推荐【2025/1/24】

SYN Flood攻击是DDoS攻击中常用的一种,通过大量发送SYN请求但不回应SYN-ACK,占用服务器资源。为了防御这种攻击,SYN Proxy技术被提出,它通过代理服务器代替真实服务器处理TCP三次握手的初始阶段,减轻服务器负担。代理服务器在收到SYN请求后,发送一个窗口值为0的SYN-ACK报文,不分配服务器资源。只有客户端发送ACK报文后,代理服务器才会与真实服务器进行完整的三次握手。SYN Proxy使用Syncookie机制验证连接合法性,通过客户端IP、端口号、时间戳等信息计算cookie值。这种机制轻量级,不会占用过多服务器资源,但代理服务器本身可能成为瓶颈。总体来说,SYN Proxy是有效防御SYN Flood攻击的方法,保障了网络服务的可用性。

DDoS攻击防御 SYN Flood攻击 TCP协议安全 代理服务器 网络安全机制

0xc S2-005远程代码执行漏洞

0xh4ck3r 2025-01-24 11:00:11

网安原创文章推荐【2025/1/24】

S2-005远程代码执行漏洞是Struts框架中的一个严重安全漏洞。该漏洞利用了OGNL表达式解析请求参数的方式,通过特定的编码方式绕过安全限制,从而执行恶意代码。漏洞的成因在于服务器使用OGNL表达式解析请求参数,而Struts框架通过过滤#字符来防止安全问题。然而,攻击者可以通过Unicode编码或8进制编码绕过这一限制。S2-005漏洞在S2-003漏洞的基础上进一步绕过了官方增加的安全模式(沙盒)。文章详细描述了漏洞的发现、成因、利用过程以及漏洞复现的步骤,包括如何在Vulhub环境中启动靶场,如何构造利用Poc,以及如何检查漏洞是否被成功利用。

远程代码执行 Struts2框架漏洞 OGNL注入 unicode编码绕过 沙盒逃逸 HTTP参数污染 Docker环境复现

0xd 第114篇:美国NSA量子DNS注入攻击技术,揭秘网络战的隐蔽手段QUANTUMDNS

希潭实验室 2025-01-24 10:33:36

网安原创文章推荐【2025/1/24】

本文深入分析了美国国家安全局(NSA)的量子DNS注入攻击技术,该技术是一种高级的网络攻击手段,通过劫持DNS解析流程来实现对目标网站流量的重定向。文章详细介绍了量子DNS攻击的流程,包括用户访问网站时的DNS查询过程、本地DNS查询、根DNS返回权威DNS信息、查询权威DNS以及浏览器连接网站等步骤。此外,文章还解释了NSA如何通过TURBINE系统和量子射手(TAO Shooter)节点生成伪造的DNS响应,并利用FOXACID平台植入后门。文章强调了DNSSEC和DNS防护解决方案的重要性,以及建立网络安全应急响应流程的必要性,以增强网络安全防御能力。

量子攻击 DNS攻击 网络战 APT攻击 DNSSEC 网络安全防护 网络监控 恶意软件

0xe 天穹 | 天穹沙箱推出Shellcode模拟执行功能

奇安信技术研究院 2025-01-24 09:15:08

网安原创文章推荐【2025/1/24】

为了能够智能化分析 Shellcode,天穹沙箱推出了 Shellcode 模拟执行功能。该功能能够模拟执行各种 Shellcode,捕获执行过程中的关键行为,包括内存操作、系统调用、网络活动等,并深入分析其行为和特征,生成详细的分析报告

0xf vulnhub靶场【kioptrix-2】靶机

泷羽sec-何生安全 2025-01-24 08:03:42

网安原创文章推荐【2025/1/24】

文章详细描述了对VulnHub上kioptrix-2靶机的渗透测试过程。首先,攻击者使用Kali Linux作为攻击平台,通过虚拟机的桥接模式与靶机(IP:192.168.1.73)连接。在主机发现阶段,采用arp-scan或netdiscover等工具扫描网络,定位目标机器。信息收集时,利用nmap扫描常见端口,但全端口扫描导致靶机IP暂时不可见,模拟了实际环境中的限制。 接着,访问靶机开放的HTTP服务(80端口),发现了登录界面。通过对表单提交机制的分析,确定了SQL注入的可能性,并成功通过'or 1=1#绕过认证。进一步探索中,发现了命令执行漏洞,通过构造特殊输入到pingit.php接口,可以执行系统命令,如ls、cat等。利用此漏洞,攻击者实现了从靶机向攻击者的Kali机器反弹shell,获得了更直接的命令执行权限。 内网收集过程中,发现了数据库连接信息(用户名john,密码hiroshima),但尝试SSH登录失败。尽管如此,通过查看文件和操作系统信息,识别出CentOS 2.6.9版本存在已知漏洞。最终,通过下载并编译漏洞利用代码,在靶机上执行提权操作,完成了对该靶机的渗透测试流程。

靶场安全 漏洞利用 渗透测试 内网安全 操作系统安全 漏洞复现 脚本安全 安全工具

0x10 Kaiji恶意样本分析_v2

ChaMd5安全团队 2025-01-24 08:01:16

网安原创文章推荐【2025/1/24】

本文介绍了ChaMd5 Venom团队的CTF组招新信息,旨在招募具有re(逆向工程)、crypto(密码学)、pwn(漏洞利用)、misc(杂项)、合约方向技能的网络安全人才。文章详细说明了招新流程,包括信息收集方法,如使用urlhaus和threatquery寻找恶意网站和样本。接着,文章深入分析了特定恶意软件样本,包括其公开威胁情报、样本分析以及不同版本之间的区别。文章还讨论了样本的相同点和不同点,包括命令劫持、自启动、伪装服务、检查逻辑、配置文件操作、通信协议优化、数据处理和网络攻击功能。最后,文章提供了防范建议和IOCs(指示和控制系统),并提供了相关参考资料。

0x11 渗透技巧 | 小白都能会的通用漏洞挖掘技巧

不秃头的安全 2025-01-24 07:31:46

网安原创文章推荐【2025/1/24】

如何去找web通用资产?如何快速挑选指纹发现漏洞?如何更精确指纹找到漏洞资产?如何快速编写poc批量检测漏洞?

漏洞挖掘 渗透测试 信息搜集 POC开发 安全工具 SRC平台 证书培训

0x12 burpsuite靶场 | SQL注入-18个实验(全)

泷羽Sec-underatted安全 2025-01-24 00:23:24

网安原创文章推荐【2025/1/24】

本文详细描述了一系列网络安全实验,旨在展示SQL注入攻击的多种形式和利用方法。实验涵盖了从基本的SQL注入漏洞,如WHERE子句注入和登录绕过,到更复杂的攻击技术,如UNION攻击、盲注攻击、基于错误的SQL注入以及带外交互的SQL注入。文章中详细介绍了如何通过SQL注入获取数据库内容、版本信息、用户名和密码,以及如何利用XXE漏洞进行带外数据泄露。此外,还讨论了如何使用XML编码进行过滤器旁路攻击,以及如何通过Burp扩展Hackvertor绕过WAF检测。这些实验和技巧对于网络安全学习者来说是非常宝贵的资源,可以帮助他们理解SQL注入的原理和防御措施。

SQL注入 网络安全漏洞 实验分析 数据库安全 攻击技术 防御策略 Oracle数据库 MySQL数据库 PostgreSQL数据库 SQL Server数据库

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/24】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月27日00:39:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/1/24】https://cn-sec.com/archives/3673682.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息