2025-01-28 微信公众号精选安全技术文章总览
洞见网安 2025-01-28
0x1 mimikatz与hash
泷羽Sec-siznwaa 2025-01-28 17:59:41
Mimikatz是一款功能强大的网络安全工具,能够提升进程权限、注入进程、读取进程内存,并能够直接从Isass.exe进程中获取当前登录系统用户的密码。Isass是Windows系统的安全机制,用于本地安全和登录策略,密码在Isass内存中被加密存储。Mimikatz通过逆算法获取到明文密码。在Windows 2012及以上版本中,默认关闭了WDigest,使得攻击者无法从内存中获取明文密码。在Windows Server 2012以下版本中,即使安装了KB2871997补丁,攻击者也无法获取明文密码。Mimikatz的常用命令包括privilege::debug和sekurlsa::logonpasswords。此外,文章还介绍了LAN Manager(LM)哈希,这是Windows系统使用的第一种密码哈希算法,尽管在较新版本的Windows系统中默认关闭,但LM哈希仍然是一个需要关注的安全风险。
0x2 原创工具|Venom-JWT渗透工具 - 针对JWT漏洞和密钥爆破服务渗透测试
阿呆攻防 2025-01-28 15:16:19
新年快乐!好耶!
0x3 【burpsuite靶场-服务端2】身份认证漏洞-15个实验(全)
泷羽Sec-underatted安全 2025-01-28 15:08:50
身份验证 是验证给定用户 或 客户端身份的过程。\x0d\x0a\x0d\x0a换句话说,它包括确保他们真的是他们声称的那个人。至少在某种程度上,网站会暴露给 任何连接到互联网的人。因此,健壮的身份验证机制是有效 Web 安全的一个组成部分。
0x4 fastjson1.2.24 1.2.27漏洞复现
0xh4ck3r 2025-01-28 11:00:52
本文详细介绍了如何复现Fastjson 1.2.24至1.2.27版本的漏洞。文章首先介绍了如何启动靶场环境,包括LDAP和RMI服务的配置。接着,分析了漏洞的成因,即目标网站在解析JSON时未进行验证,导致攻击者可以通过构造特定的payload来执行代码。文章提供了寻找存在Fastjson漏洞的方法,并展示了如何通过修改请求方式和添加特定的请求参数来触发漏洞。随后,文章详细描述了漏洞复现的步骤,包括环境配置、编写Exploit代码、使用marshalsec开启RMI或LDAP服务,以及发送恶意请求来获取shell。最后,文章附上了RMI和LDAP对Java版本的要求,并提供了Java版本为8u181时的攻击示例。
漏洞复现 Fastjson 漏洞 JSON解析漏洞 RMI攻击 LDAP攻击 Java安全 网络安全
0x5 攻防靶场(53):一个WAF无法防护的文件上传绕过
OneMoreThink 2025-01-28 00:01:31
基于 ATTCK 的 OSCP PG Play 靶场通关攻略
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/28】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论