2025-02-04 微信公众号精选安全技术文章总览
洞见网安 2025-02-04
0x1 渗透实战 | Solidstate靶机攻防全解析
泷羽Sec-陽鲸魧 2025-02-04 23:39:28
本文详细解析了Solidstate靶机的渗透过程,适合网络安全初学者和CTF爱好者学习。文章首先介绍了渗透环境配置,包括攻击机和靶机的IP地址。接着,通过nmap进行端口扫描,发现了远程命令执行漏洞和POP3邮件服务。利用4555端口重置密码,并通过邮件服务获取了SSH凭证。在SSH登录后,通过Python绕过受限的Shell,并发现了一个以root权限运行的Python脚本。通过篡改该脚本,成功反弹Shell并获取了root权限,最终完成了渗透测试。文章还涉及了端口扫描、密码重置、邮件服务利用、Shell逃逸及定时任务提权等技术要点。
渗透测试 靶场学习 漏洞利用 密码学 网络扫描 邮件安全 Shell逃逸 提权攻击 Python编程 实战技巧
0x2 【工具推荐】 - ZeroEye3.0自动化找白文件,提升免杀效率,实现降本增效
零攻防 2025-02-04 17:22:36
ZeroEye3.0是一款自动化扫描EXE文件导入表的网络安全工具,旨在筛选出非系统DLL文件,并自动复制到特定文件夹,同时生成记录DLL信息的Infos.txt文件。该工具通过减少对Python的依赖,使用C++遍历路径优化检测速度,保留了前版本的功能,并允许用户自定义Python脚本以满足特定需求。ZeroEye3.0可用于搭建虚拟机下载软件,以实现持续获取白文件,提高免杀效率。此外,文章还提到了与灰梭子等关联项目的配合使用,为不专门研究免杀的用户提供了足够的功能支持,使其在国内环境中能够有效应对网络安全挑战。
网络安全工具 免杀技术 文件扫描 白文件挖掘 自动化测试 C++开发 Python脚本
0x3 【免杀实战】 - R3Kill掉system启动的火绒6.0主程序 * 追加篇
零攻防 2025-02-04 17:22:36
本文是一篇关于网络安全免杀实战的技术分享,主要介绍了一种利用R3工具和SeDebugPrivilege权限令牌,通过管理员权限将System启动的火绒6.0主程序HipsDaemon进程进行杀死的技巧。文章首先回顾了之前的分享内容,提到了低权限R3可以杀掉火绒的HipsTray进程,并可以注入shellcode来规避内存检测,但火绒的查杀效果依然存在。本文在此基础上,通过调整进程令牌权限,使System进程的HipsDaemon失去功能,从而让火绒的所有功能失效。文章详细介绍了实现这一目的的代码,包括启用SeDebugPrivilege权限的代码片段,以及如何将进程名称改为HipsDaemon。最后,文章提供了获取源码和成品的方式,并提醒读者通过公众号回复特定信息来获取。
网络安全 免杀技术 进程管理 系统权限 恶意软件分析 火绒安全软件
0x4 【免杀实践】 二进制文件分析与利用,不一样的免杀思路
零攻防 2025-02-04 17:22:36
又遭罪咯!!!
免杀技术 二进制分析 恶意软件分析 Windows系统安全 代码审计 共享内存利用 实践案例
0x5 MAC/IP/ARP地址欺骗原理及实践
泷羽sec-何生安全 2025-02-04 16:41:07
本文详细介绍了MAC/IP/ARP地址欺骗的原理及实践。首先,文章解释了MAC地址的作用和其在网络安全中的应用,包括MAC地址的唯一性和绑定功能。接着,文章深入探讨了IP地址欺骗的原理,包括利用TCP三次握手过程中的漏洞进行攻击的方法。此外,文章还介绍了ARP欺骗的原理,包括通过发送伪造的ARP报文来实现攻击或欺骗,以及中间人攻击的可能后果。最后,文章通过具体的实验步骤,展示了如何进行MAC地址欺骗、IP欺骗和ARP欺骗的实践操作,包括使用命令提示符、网络连接属性、arpspoof和ettercap等工具。
MAC地址欺骗 IP地址欺骗 ARP欺骗 网络安全攻击 网络安全防御 网络协议 中间人攻击 网络安全实验
0x6 记一次网上阅卷系统漏洞挖掘
掌控安全EDU 2025-02-04 12:35:29
本文记录了一次针对网上阅卷系统的漏洞挖掘过程。作者通过扫描获取系统指纹,发现系统存在多个安全问题。首先,作者尝试了账号密码爆破,成功获得了管理员账号。接着,作者发现了存储型XSS漏洞,系统管理员账号密码暴露无遗。此外,作者还测试了SQL注入漏洞,并使用sqlmap工具成功获取了数据库信息。作者强调,这些渗透测试活动仅用于网络安全技术讨论,不得用于非法途径,并提醒读者所有渗透活动需获得授权。文章最后提供了网络安全相关的学习资源和工具推荐。
漏洞挖掘 网络安全 实战分析 安全测试 漏洞利用
0x7 HTB-bigbang
Jiyou too beautiful 2025-02-04 09:57:22
本文详细记录了网络安全学习者对靶机的一次渗透测试过程。首先通过nmap扫描发现了一个含有WordPress的目录,并使用wpscan工具配合API token进行漏洞扫描,发现了一个利用libc函数的漏洞。通过上传图片并抓包,验证了该漏洞的存在。随后,利用该漏洞成功读取了passwd文件,并提取了/proc/self/maps文件来获取PHP堆地址和libc路径。下载了libc.so.6文件,获取了system()地址,并修改了本地ELF路径以匹配安装位置。接着,结合LFI漏洞编写了一个反弹脚本,成功反弹shell并获取了wp-config文件。随后,通过数据库连接和代理,获取了数据库账号,并破解了Grafana数据库的密码。最后,通过分析一个移动应用APK,发现了命令注入漏洞,并利用该漏洞获得了root权限,成功拿到了user flag。
漏洞扫描与利用 信息泄露 远程代码执行(RCE) 数据库安全 权限提升 逆向工程
0x8 CTF选手必藏的50个实战解题思路
HACK之道 2025-02-04 09:03:55
本文为网络安全学习者提供了CTF(Capture The Flag)竞赛中的实战解题思路,涵盖了Web安全、逆向工程与PWN、密码学与隐写术以及MISC与编程等多个方面。文章详细介绍了50个实战解题思路,包括SQL注入绕过WAF、SSTI模板注入、文件包含漏洞利用、JWT伪造攻击、XXE漏洞利用、CSRF绕过同源策略、SSRF内网探测、反序列化漏洞、Cookie伪造、CORS配置错误等Web安全领域的技巧。此外,还涉及了逆向工程与PWN中的函数定位技巧、栈溢出利用、格式化字符串漏洞、堆利用、ROP链构造、反调试绕过、动态Hook技术、Shellcode编写、整数溢出利用等。在密码学与隐写术部分,文章讨论了Base家族识别、RSA低指数攻击、哈希长度扩展攻击、培根密码、词频分析、LSB隐写提取、音频隐写等。最后,文章还提供了一些MISC与编程方面的技巧,如编码转换自动化、流量分析、内存取证、社会工程学信息收集等。这些实战解题思路对于网络安全学习者来说具有重要的参考价值。
CTF竞赛 网络安全实战 Web安全 逆向工程 密码学 隐写术 编程技巧 漏洞利用 漏洞防御 安全工具
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/4】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论