2025-02-06 微信公众号精选安全技术文章总览
洞见网安 2025-02-06
0x1 实战缓冲区溢出漏洞攻击:从信息收集到成功提权
泷羽Sec-边酱 2025-02-06 22:04:49
本文以实战角度深入解析了缓冲区溢出漏洞攻击的整个过程,从信息收集到成功提权。以Brainpan程序为例,详细介绍了如何通过nmap扫描目标主机,使用dirb枚举目录找到关键程序,并通过Immunity Debugger调试程序发现缓冲区溢出漏洞。接着,通过生成脏数据测试漏洞,确定EIP偏移量,测试溢出数据量和坏字符,最终定位到JMP ESP指令并构建payload。文章还展示了如何使用msfvenom生成反弹shell代码,并通过Python脚本注入到程序中,成功反弹shell并获取目标系统权限。最后,文章介绍了如何收集系统信息,生成新的反弹shell代码,并通过sudo提权操作最终获得root权限。
缓冲区溢出 漏洞攻击 实战分析 网络安全 信息收集 漏洞利用 提权 Windows/Linux 调试工具 渗透测试
0x2 利用空闲电脑搭建内网sftp服务器
进击的HACK 2025-02-06 21:10:44
本文作者分享了自己利用手头多余的电脑搭建内网SFTP服务器的经验。文章首先说明了作者拥有多台闲置电脑,并希望通过搭建SFTP服务器来充分利用这些资源。作者在查阅资料后成功搭建了SFTP服务器,并提醒读者所涉及的技术和工具仅供安全学习交流,禁止用于非法目的。文章中未提供详细的搭建步骤,而是推荐了其他博客上的图文教程,包括如何使用FileZilla在Windows上搭建FTP服务器、如何设置IP限制以及如何避免Windows 10休眠导致无法连接等问题。此外,文章还提供了一些往期推荐的网络安全工具和资源链接。
0x3 打靶日记Kioptix Level 3(脏牛提权)
泷羽Sec-临观 2025-02-06 20:49:12
本文详细记录了一次针对Kioptix Level 3靶机的渗透测试过程,主要涉及信息收集、漏洞利用和提权。首先,通过ifconfig和nmap进行信息收集,确定靶机IP并进入网页进行登录尝试。接着,使用searchsploit查找相关漏洞利用工具,但由于考试限制,未使用msf。通过GitHub找到LotusCMS的漏洞利用脚本,克隆并执行成功反弹shell。之后,通过查看版本号和搜集信息,尝试使用searchsploit找到可用的提权漏洞,如linux2.6.24 Privilege。在编译漏洞利用代码时,遇到了编译错误,但通过添加-Wno参数后成功编译。在尝试了多个漏洞利用代码后,发现只有下载到靶机本地编译才能获得执行权限。最终,通过编译并执行40839.c代码成功提权,用户从firefart变成了root组用户。
渗透测试 靶机实战 漏洞利用 提权攻击 Linux安全 Exploit开发 脚本编程 网络安全教育
0x4 HTB_Cat(思路)
羽泪云小栈 2025-02-06 20:03:14
本文主要介绍了HTB_Cat(思路)的解题过程。首先通过代码审计发现了XSS漏洞,并通过反弹cookie的方式实现了会话劫持。随后,通过SQL盲注技术尝试获取数据库中的敏感信息。在获取到user.txt文件后,利用端口转发和敏感文件内容泄露,进一步获取root.txt文件。接着,通过gitea平台中的XSS漏洞,成功注入恶意脚本,最终获取到了后台的Python脚本。脚本中尝试从邮件文件中提取URL并访问,作者还提供了使用git-dumper工具获取Git仓库信息的步骤。文章详细描述了整个攻击过程,包括步骤和相应的Python脚本,并对可能的攻击路径进行了分析。
Web安全 代码审计 自动化攻击工具 漏洞利用 信息泄露 端口转发 Gitea漏洞 渗透测试 Python脚本 安全开发
0x5 7-Zip零日漏洞在俄乌战争中被利用
黑客联盟l 2025-02-06 19:31:04
研究人员发现,7-Zip 压缩实用程序存在一个零日漏洞,该漏洞在俄乌战争中至少被一次俄罗斯组织利用。这个漏洞允许攻击者绕过Windows的“网络标记”(Mark of the Web,MotW)保护机制,该机制旨在限制从互联网下载的文件的执行。攻击者通过双重封装压缩包的方式,将恶意文件嵌入其中,使得文件不会触发网络标记保护。这个漏洞在7-Zip 24.09版本中得到修复。趋势科技的研究员指出,攻击者使用了同形异义字符来掩盖恶意文件的真正扩展名,并将这些压缩文件通过电子邮件发送给乌克兰政府机构。受影响的机构包括乌克兰国家执行服务局、扎波罗热汽车制造厂、基辅公共交通公司等。所有使用7-Zip的用户应更新到最新版本以避免潜在的安全风险。
0x6 模拟几种拒绝服务攻击
泷羽sec-何生安全 2025-02-06 18:19:39
本文详细介绍了几种常见的拒绝服务攻击(DDoS)及其模拟方法。文章首先概述了DDoS攻击的基本概念,解释了DOS攻击与DDoS攻击的区别,并指出DDoS攻击能够通过多台主机对一台服务器发起攻击,从而实现更有效的拒绝服务。文中具体介绍了DDoS攻击的两种表现形式:流量攻击和资源耗尽攻击。接着,文章深入探讨了SYN泛洪攻击、UDP泛洪攻击和ICMP协议泛洪攻击的原理,包括它们如何通过发送大量数据包来耗尽目标服务器的资源。文章还提供了使用torshammer.py脚本、hping3命令和wireshark软件进行攻击模拟的步骤。最后,文章总结了泛洪攻击的行为特征,并提出了相应的防护措施,如防火墙策略设置、流量过滤和禁止ping策略。
0x7 【OSCP+】Kioptrix 提权靶机(2)
泷羽Sec-醉陌离 2025-02-06 17:35:52
0x8 备忘录:Linux权限管理
网络技术联盟站 2025-02-06 14:21:50
学网络,尽在网络技术联盟站!
0x9 HTB-Cat
Jiyou too beautiful 2025-02-06 13:18:11
文章详细描述了网络安全学习者对HTB-Cat靶机的渗透测试过程。首先通过nmap扫描发现目标主机开放的HTTP服务,并通过注册账号和目录扫描发现上传接口。利用GIF89a编码绕过上传限制,并通过git目录导出.git文件进行代码审计。在代码审计过程中,发现admin.php和config.php文件中的SQL注入漏洞,以及view_cat.php和accept_cat.php文件中的XSS漏洞。通过构造特定的XSS攻击和SQL注入攻击,成功获取了管理员账户的密码。进一步通过邮件系统漏洞和提权漏洞,成功提升权限至root用户,最终获取了系统权限和flag。文章详细记录了每个步骤的技术细节和使用的工具,包括gitdump、sqlmap、swaks等。
0xa Solr 文件上传路径遍历漏洞(CVE-2024-52012)
天启实验室 2025-02-06 13:17:47
本文详细分析了Solr文件上传路径遍历漏洞(CVE-2024-52012)。该漏洞存在于Solr在Windows上运行的实例中,由于“configset上传”API缺乏输入清理,恶意构造的ZIP文件可以通过相对文件路径写入文件系统未预料到的部分。漏洞影响范围涵盖Solr 6.6至9.7.0版本。修复建议包括升级到9.8.0版本或使用基于规则的认证插件限制对configset上传API的访问。文章提供了漏洞复现的Python代码示例,并分析了漏洞复现的原因,指出Solr在处理ZIP文件时未对特殊文件名如../a.txt进行处理,导致目录穿越。此外,文章还讨论了官方漏洞描述中提到的Windows环境下的路径遍历风险,并引用了相关修复信息和GitHub上的代码更新。
0xb app攻防系列1-Frida介绍与hook技术
LK安全 2025-02-06 13:05:17
0xc 警惕!恶意npm包通过Gmail SMTP窃取Solana钱包私钥
技术修道场 2025-02-06 11:50:00
近日,网络安全研究人员在npm和Python Package Index (PyPI)仓库中发现了一系列恶意软件包,其中包括针对Solana钱包的恶意npm包。这些恶意包能够窃取Solana钱包私钥并通过Gmail SMTP服务器发送给攻击者,甚至自动将受害者钱包中的资金转移到攻击者控制的地址。攻击者通过GitHub发布恶意仓库,利用开发者的信任和搜索习惯来扩大攻击范围。此外,还有npm包包含删除开关功能,可递归删除特定目录中的文件。PyPI包pycord-self则针对Python开发者,捕获Discord身份验证令牌,为攻击者提供后门访问权限。此次事件再次提醒开发者应谨慎使用第三方库,验证来源,检查权限请求,并定期扫描依赖项,以防范此类供应链攻击。
恶意软件包 Solana钱包 Gmail SMTP 供应链攻击 开发者安全 开源生态系统 网络安全 后门程序 删除开关
0xd kkFileView漏洞不出网任意文件写入利用
多才多艺的老王 2025-02-06 10:30:08
本文详细分析了kkFileView漏洞,该漏洞存在于版本4.2.0至4.4.0-beta之间。攻击者可以通过两种方式注入内存马:一是覆盖uno.py文件,二是利用特定的LibreOffice或OpenOffice安装路径。文章列出了可能的路径,包括各种版本的LibreOffice和OpenOffice的安装目录。文章提供了一个利用脚本,用于在受影响的kkFileView版本中执行任意文件写入操作,从而可能导致远程代码执行等严重安全风险。
漏洞利用 任意文件写入 内存马注入 开源软件漏洞 版本控制
0xe 开源情报 | 关于恶意的DeepSeek AI工具的PyPI信息窃取组件包
犀利猪安全 2025-02-06 09:40:13
本文揭示了恶意黑客利用DeepSeek AI工具的知名度,在Python组件(PyPI)上发布了两个恶意的信息窃取组件包,名为“deepseeek”和“deepseekai”。这些恶意软件包伪装成DeepSeek AI的Python客户端,旨在窃取开发者的敏感信息,如用户数据、系统数据、环境变量、API密钥、数据库凭证和基础设施访问令牌等。这些信息通过合法的自动化平台Pipedream发送到恶意C2服务器。Positive Technologies的研究人员迅速发现了这些恶意包,PyPI也及时进行了隔离和删除,但仍有222名开发人员下载了这些软件包。受影响的开发人员应立即更换API密钥、身份验证令牌和密码,并检查云服务凭证是否被滥用。
开源安全 恶意软件分析 信息窃取 Python安全 API密钥泄露 命令与控制(C2) 云安全 网络安全事件
0xf 天维尔消防智能指挥平台API接口页面sql注入
骇客安全 2025-02-06 09:09:55
本文分析了天维尔消防智能指挥平台API接口页面存在SQL注入漏洞的情况。文章中提供了部分界面截图,并展示了具体的漏洞复现过程。漏洞存在于/twms-service-mfs/mfsNotice/page接口,通过构造特定的POST请求,攻击者可以执行SQL注入攻击。文章提出了修复建议,包括联系厂商修复或升级到安全版本,禁止公网访问该系统,以及设置白名单访问等。该漏洞的发现对于网络安全学习者来说是一个重要的案例,提醒了开发者对API接口的安全性进行严格审查和测试。
SQL注入漏洞 API安全 后端安全 漏洞披露 安全防护
0x10 记录某次APP漏洞挖掘案例
进击安全 2025-02-06 09:01:14
0x11 零基础学会 BOF 攻击,从原理到实操全解析
重生之成为赛博女保安 2025-02-06 08:43:48
本文深入解析了BOF(缓冲区溢出)攻击的原理和实操方法。首先介绍了栈的基本概念和栈溢出的原理,解释了栈溢出如何通过溢出局部变量覆盖返回地址,从而改变程序执行流程。文章以实际示例,通过编写一个存在栈溢出的函数,展示了如何利用memcpy函数进行溢出攻击。接着,详细说明了如何通过调试工具获取栈地址和局部变量地址,计算出溢出所需的偏移量,并构造出用于溢出的字符串。此外,文章还讨论了shellcode的地址变化和如何在程序启动时获取其地址,以及如何将shellcode与payload拼接进行溢出。最后,文章提到了如何解决溢出报错的问题,包括修改编译器选项关闭代码优化和溢出检查,以便生成不报错的版本。
缓冲区溢出攻击 漏洞利用 逆向工程 安全漏洞 编程语言安全 操作系统安全 安全开发
0x12 工具集:pe_to_shellcode【将PE文件转换为shellcode】
风铃Sec 2025-02-06 08:32:02
0x13 警惕!DoNot 组织推出新型Android间谍软件Tanzeem,瞄准情报收集
技术修道场 2025-02-06 08:15:16
Tanzeem恶意软件的发现再次提醒我们,\x0d\x0a\x0d\x0aAPT组织的攻击手段正在不断进化\x0d\x0a\x0d\x0a,普通用户也可能成为高度针对性攻击的目标。无论是个人还是企业,都应提高安全意识,采取有效的防护措施,避免成为网络攻击的受害者。
Android 恶意软件 APT 组织 间谍软件 情报收集 钓鱼攻击 权限滥用 移动安全 网络攻击
0x14 DIDCTF-2024龙信杯-流量分析
南有禾木 2025-02-06 08:02:58
记录DIDCTF中的2024龙信杯的流量分析题目。
流量分析 网络安全实战 网络攻击分析 Web安全 PHP安全 加密技术 系统配置泄露 密码泄露
0x15 如何利用deepseek开展网络安全攻防对抗
全栈网络空间安全 2025-02-06 00:01:08
本文探讨了如何利用DeepSeek在网络安全攻防对抗中的实际应用。文章首先介绍了DeepSeek在威胁检测、自动化攻防、漏洞挖掘和策略优化等方面的核心应用方向。具体包括实时流量监控、日志关联分析、威胁情报增强、自动化攻击模拟、动态防御加固、AI驱动的漏洞挖掘等。接着,文章通过实战场景示例,展示了DeepSeek在内网横向渗透对抗和Web应用攻防中的应用。此外,还讨论了关键工具与集成、开源工具增强、自动化编排攻击事件、联动防火墙/EDR等。最后,文章强调了对抗AI的局限性、合规与伦理以及持续迭代的重要性,指出DeepSeek能够显著提升攻防效率,帮助攻击方快速定位弱点,绕过防御,同时帮助防守方实现实时检测、自动修复和策略优化,形成动态对抗优势。
网络安全攻防 人工智能在安全领域 威胁检测与分析 自动化攻击模拟 动态防御加固 漏洞挖掘 实战案例 开源工具与集成 AI对抗样本攻击 合规与伦理
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/6】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论