2025-02-02 微信公众号精选安全技术文章总览
洞见网安 2025-02-02
0x1 Fastjson1.2.24反序列化利用
智佳网络安全 2025-02-02 23:00:19
文章详细分析了由于使用特定版本的fastjson(1.2.24)和JSON.parseObject设置SupportNonPublicField支持非公共属性而导致的fastjson反序列化漏洞。文章描述了两种常用的利用方式:出网时利用JdbcRowSetImpl反序列化攻击LDAP和RMI,不出网时利用TemplatesImpl构造内存马以实现RCE。文章提供了两个恶意类的示例代码,并解释了如何创建用于攻击的payload。对于出网攻击,需要启动一个web服务和LDAP服务,而对于不出网攻击,则直接使用TemplatesImpl的payload。文章还提供了一个名为FastjsonWithSpringEchoTemplates的Java类,用于生成包含恶意类字节码的payload。最后,文章说明了如何通过修改Content-Type来发送payload。
0x2 FUZZ出来的一系列漏洞
hacker30 2025-02-02 20:43:53
本文探讨了网络安全学习者在进行漏洞挖掘过程中的经验和心得。作者强调了在遇到长时间无进展时保持心态平和的重要性,并分享了通过Fuzz测试发现一系列漏洞的案例。文章详细描述了在访问测试站点时,通过Fuzz测试路径/xxx-athene/中的athene,意外发现了多个新路径,包括/xxx-crm/、/xxx-preview/、/xxx-file/和/xxx-application/。对这些新路径进行目录遍历后,作者发现了Swagger接口文档,并通过未授权测试发现接口已鉴权。接着,作者对/xxx-preview/路径进行了目录扫描,发现了/index路径,并尝试了远程代码执行和任意文件读取,但均未成功。最后,作者发现了一个全回显SSRF漏洞,并进一步挖掘出敏感信息泄露和Grafana未授权等漏洞。
漏洞挖掘 目录遍历 Fuzz测试 接口安全 安全测试 Web应用安全 SSRF漏洞 敏感信息泄露 Grafana安全
0x3 一款使用Rust编写的PE加壳器
安全分析与研究 2025-02-02 18:02:02
本文介绍了一款使用Rust语言编写的PE加壳器,该工具适用于X86和X64系统进程。文章详细分析了该加壳器的加壳流程,包括对程序进行加壳处理、运行加壳后的程序、将程序添加到加载器的资源数据中、使用RC4算法进行加密处理、通过检测系统内存大小、进程数据和CPU信息进行反沙箱分析、使用反调试函数对抗调试器、滥用VEH混淆执行流程、搜索ntdll库中的ROP操纵RIP执行解壳操作、解密资源中的数据、使用相同的RC4算法和密钥进行解密、以explorer.exe进程作为执行载体以及加载执行过程中的重定位表和基地址处理。文章强调该工具仅用于作者自己的分析和研究,并友情提示不要用于非法操作。最后,文章邀请对恶意软件分析感兴趣的读者加入专业群,共同研究和学习。
网络安全工具 恶意软件分析 逆向工程 PE文件加壳 Rust编程语言 系统安全 安全研究
0x4 日志文件分析
泷羽Sec-临观 2025-02-02 16:38:36
本文详细介绍了网络安全中日志文件分析的方法。首先,通过wget和gunzip命令下载并解压Apache访问日志文件。接着,使用cat、less和vim等工具查看文本内容,识别Apache访问日志,并分析其中的异常流量,包括频繁访问、大量并发请求、非法资源请求和特殊字符请求等。文章进一步解释了如何从日志中提取客户端IP地址,并进行去重和排序,以确定访问频率最高的IP地址。此外,通过grep命令筛选特定IP地址的请求,分析其请求的资源,并判断是否存在暴力破解攻击。最后,通过响应码判断攻击是否成功,为网络安全提供了有效的日志分析策略。
日志分析 网络安全监控 入侵检测 DDoS攻击防御 漏洞扫描 用户行为分析 命令行工具使用
0x5 2025 Arch Linux 配置与常用操作指南
黑客驰 2025-02-02 15:22:59
本文档详细介绍了在Arch Linux上进行基础配置和常用操作的步骤。首先,文章讲解了如何配置镜像源,包括清华大学、中科大、阿里云等国内镜像源的选择。接着,介绍了如何安装常用中文字体,如文泉驿正黑、文泉驿微米黑等,并配置了中文语言环境。文章还指导读者如何安装AUR助手yay,以及配置蓝牙和中文输入法。对于NVIDIA显卡驱动,文章详细说明了开源和闭源驱动的区别,并提供了安装和配置的步骤。此外,文章还涵盖了特定软件的中文输入配置,如WPS Office、Notion等,以及如何使用xfreerdp3连接Windows远程桌面。最后,文章列出了一系列中国用户在Arch Linux上常用的软件,包括办公、娱乐、开发工具等,并提供了相应的安装命令。
操作系统安全配置 网络服务配置 软件包管理 输入法安全 显卡驱动安全 特定软件安全配置 远程访问安全 软件依赖管理 安全工具介绍 安全最佳实践
0x6 记一次框架利用接管学工系统
掌控安全EDU 2025-02-02 12:01:20
本文记录了一次针对某学院学工管理系统的网络安全攻击案例。攻击者利用Springboot actuator未授权的漏洞,获取了系统的接口地址。通过httptrace和jolokia接口,攻击者获取了系统中的加密字段信息,并成功接管了minio存储桶。进一步分析发现,系统可能采用了Blade框架,并通过未授权的尝试获取了用户令牌。利用泄露的用户令牌,攻击者获取了全系统用户信息,并成功解密了部分用户的密码。最终,攻击者找到了与admin用户权限相同的用户,成功控制了整个学工系统。文章强调了网络安全的重要性,并提醒读者不要将此类技术用于非法途径。
漏洞利用 Spring框架安全 信息泄露 接口安全 框架安全 令牌泄露 用户权限 网络安全意识
0x7 【oscp】vulnerable_docker,三种代理方法打入内网
泷羽Sec 2025-02-02 08:30:31
本文详细描述了一个名为“默默无言,冉冉上升”的网络安全渗透测试项目。该项目由NotSoSecure作者创建,旨在通过获取root权限并找到flag.txt文件来挑战渗透技能。文章首先介绍了项目的基本信息和难度级别,然后逐步展示了渗透测试的整个过程。从信息收集开始,包括使用arp-scan和nmap进行主机发现和端口扫描,到使用wpscan进行用户枚举和密码破解。接着,通过编写PHP反向shell脚本来获取远程shell访问,并利用socat工具创建交互式终端。文章还涉及了内网渗透、系统信息收集、端口扫描、利用reGeorg代理工具、通过MSF创建交互式终端、配置路由、使用frp代理等高级技巧。最后,文章提到了如何利用这些技巧进行Docker逃逸,并提供了相关的学习资源链接。
渗透测试 靶场实践 Docker渗透 密码破解 Web安全 代理工具 系统信息收集 内网渗透 安全工具
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/2】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论