2025-02-07 微信公众号精选安全技术文章总览
洞见网安 2025-02-07
0x1 Node靶机渗透测试
泷羽Sec-云起 2025-02-07 23:03:25
本文详细描述了针对Node靶机的渗透测试过程。首先,通过dirb工具扫描发现靶机IP地址,并使用nmap进行详细扫描,确认了开放的22端口和3000端口。在3000端口发现了一个登录页面,但试用了多种万能密码无效。通过分析源代码,发现了一个'/api/users/'路径,从中泄露了一些信息。通过解码下载的base64编码文件,使用fcrackzip破解密码,解压后发现了网站源码。在app.js中找到了MongoDB用户连接信息,推测SSH密码可能与MongoDB密码相同。成功连接到靶机后,根据系统信息搜索提权脚本,最终发现并使用了一个名为44289.c的提权脚本,通过Python服务传递脚本并在靶机中编译执行,完成了渗透测试。
渗透测试 网络安全 靶机学习 信息收集 漏洞利用 密码破解 SSH攻击 Web应用安全 脚本执行
0x2 cobaltstrike VS 12款杀毒软件
白帽子安全笔记 2025-02-07 21:15:12
本文通过使用一种名为CobaltStrike的高级木马样本,对市面上12款主流杀毒软件进行了测试,以评估其在面对去特征化后的免杀技术时的检测能力。测试中,CobaltStrike样本被去除了所有可识别的特征,并通过了多种混淆技术,包括红队加载器和OLLVM混淆,以确保其无法被检测。测试结果显示,大部分杀毒软件如Avast、瑞星、安全卫士、卡巴斯基、火绒、360杀毒、360安全卫士、江民杀毒、金山毒霸和腾讯电脑管家均未能检测到该样本,只有微软Defender和nod32报出了警报。其中,nod32识别出了木马特征,但通过添加伪造的数字签名后,样本成功绕过了检测。文章还提供了一些推荐的阅读材料,以供读者进一步了解网络安全和杀毒软件的防御机制。
0x3 Linux系统监控神器dstat:一个命令替代vmstat、iostat、netstat
HW安全之路 2025-02-07 20:26:15
无论你是 Linux 系统管理员,还是对服务器运维感兴趣的用户,掌握 dstat 都能帮助你更好地管理和优化系统。希望这篇文章能让你对 dstat 有更深入的了解,并在实践中加以应用!
0x4 HTB_Bigbang(思路)
羽泪云小栈 2025-02-07 20:00:18
HTB_Bigbang+CVE_2023-26326+CVE-2024-2961+app逆向
漏洞利用 Web安全 Docker安全 逆向工程 端口转发 编码解码 错误处理 安全研究
0x5 从零构建高仿真网络钓鱼测试
洞源实验室 2025-02-07 19:33:25
本文详细介绍了网络钓鱼攻击及其测试的重要性。首先,文章解释了网络钓鱼攻击的概念,即攻击者通过伪装成合法来源发送恶意链接或诱饵,诱骗受害者泄露敏感信息。接着,文章强调了进行网络钓鱼测试的必要性,包括提升员工安全意识和评估组织的安全防御能力。文章进一步分类了不同类型的钓鱼测试,如邮件钓鱼、网站钓鱼、社交媒体钓鱼等,并详细描述了如何搭建钓鱼测试环境,包括服务器准备、域名购买、Cloudflare的使用、EwoMail邮件服务器部署和Gophish钓鱼框架的配置。最后,文章总结了钓鱼测试的关键步骤和技巧,强调了识别钓鱼邮件的重要性,并提醒读者不要利用这些技术进行非法活动。
0x6 NET加载程序集的AMSI绕过
黑白天实验室 2025-02-07 17:14:59
后渗透攻击 恶意软件检测绕过 .NET框架安全 Windows系统安全 反病毒软件对抗 代码混淆与反混淆 内存操作与API利用 开源工具分析 技术分享与学习
0x7 朝鲜黑客新招!forceCopy恶意软件可窃取浏览器敏感数据
安全威胁纵横 2025-02-07 16:19:35
朝鲜国家级黑客组织Kimsuky利用forceCopy恶意软件进行鱼叉式网络钓鱼攻击,窃取浏览器存储的敏感信息。
APT攻击 鱼叉式网络钓鱼 恶意软件 信息窃取 PowerShell 远程桌面攻击 键盘记录器 定制工具 社会工程学 朝鲜黑客组织
0x8 对移动端信息收集的渗透测试工具
泷羽Sec-Ceo 2025-02-07 16:03:35
AppInfoScanner是一款专为HW行动、红队和渗透测试团队设计的移动端信息收集扫描工具,支持Android、iOS、WEB、H5和静态网站。该工具能够帮助渗透测试工程师、攻击队成员和红队成员快速收集关键资产信息,包括Title、Domain、CDN、指纹信息、状态信息等。AppInfoScanner具备批量扫描、广泛文件支持、自动下载与信息提取、请求配置灵活性、规则自定义等功能。它适用于日常渗透测试、大型攻防演练、WEB网站源代码分析和H5页面信息挖掘等多种场景。工具支持跨平台运行,并提供智能过滤功能。此外,AppInfoScanner还提供了详细的配置文件和运行指南,帮助用户根据需求进行个性化配置。
网络安全工具 移动应用安全 渗透测试 信息收集 红队工具 源代码分析 H5安全 跨平台兼容性 自动化测试
0x9 DC系列——DC9靶机渗透测试
GG安全 2025-02-07 15:11:49
本文详细介绍了如何使用GG安全vulnhub靶场进行网络安全学习。文章以DC-9靶场为例,从前期准备、信息收集、端口扫描、目录扫描、SQL注入漏洞利用、文件包含漏洞挖掘、SSH爆破、提权获取flag等步骤进行了详细说明。文章强调了网络安全学习的重要性,并提醒读者在使用过程中遵守相关法律法规,不得进行违法犯罪行为。同时,文章还介绍了如何生成密码hash、使用openssl passwd命令以及如何通过密码hash进行提权。全文旨在为网络安全学习者提供实用的渗透测试技巧和经验分享。
渗透测试 靶场学习 Web安全 漏洞利用 提权 安全意识 Linux安全 密码学 网络安全工具
0xa Ivanti Connect Secure栈溢出漏洞(CVE-2025-0282)分析与复现
Beacon Tower Lab 2025-02-07 15:08:00
本文详细分析了Ivanti Connect Secure、Ivanti Policy Secure和Ivanti Neurons for ZTA gateways中存在的栈溢出漏洞(CVE-2025-0282)。该漏洞允许攻击者在认证前通过IF-T/TLS协议实现未授权远程代码执行。文章首先概述了漏洞的影响范围和复现环境,然后详细描述了漏洞的复现过程,包括环境搭建和获取底层Shell的方法。接着,文章深入分析了漏洞的成因,指出是由于在处理客户端属性值时使用了错误的复制长度,导致栈缓冲区溢出。文章还探讨了漏洞利用的难点,如程序的安全措施、虚函数调用和对象内存释放问题,并提出了相应的解决方案。最后,文章提供了相关的参考链接,方便读者进一步学习和研究。
0xb 加州大学伯克利分校 | WebRTC的指纹识别
安全学术圈 2025-02-07 14:44:11
Snowflake基于WebRTC协议(浏览器内置的点对点通信框架)运行,其代理和客户端分别使用浏览器和独立的WebRTC实现。
WebRTC 网络安全 协议分析 审查规避 指纹识别 网络流量分析 数据安全
0xc Tomcat内存马之Filter内存马剖析
七芒星实验室 2025-02-07 14:28:53
0xd 某渐变头像合成网站系统存在任意文件上传漏洞(RCE)
星悦安全 2025-02-07 12:36:28
这类简单的源码,遂直接用自己写的自动化工具去审计了,目前已实现仅有5%误报率,自动验证并生成Payload及审计报告.
漏洞分析 文件上传漏洞 代码审计 渗透测试 安全研究 教学资源
0xe 一文带你玩转网络八大核心协议,收藏!
网络技术联盟站 2025-02-07 11:48:57
学网络,尽在网络技术联盟站!
网络安全协议 加密技术 网络攻击防御 网络架构 网络安全管理 网络技术 网络安全工具 网络安全意识
0xf 全球1.3万台MikroTik路由器被劫持,僵尸网络发动恶意邮件攻击与网络攻击
技术修道场 2025-02-07 11:30:00
近日,全球约1.3万台MikroTik路由器被劫持,用于构建僵尸网络,通过垃圾邮件传播恶意软件。这一名为“Mikro Typo”的攻击活动利用DNS记录配置错误,发送伪装成合法域名的恶意邮件。攻击者通过诱使收件人打开含有恶意负载的ZIP文件,运行PowerShell脚本与C2服务器建立连接。受影响的设备包括存在CVE-2023-30799漏洞的设备。攻击者还在被劫持的设备上部署了SOCKS代理,增加了追踪难度。此次攻击还利用了2万个域名的SPF记录配置错误。为防范此类攻击,用户应更新固件、更改默认凭据、修复SPF记录并监控网络流量。
僵尸网络 MikroTik路由器 恶意软件传播 DNS记录漏洞 SOCKS代理 DDoS攻击 钓鱼攻击 固件更新 密码安全 电子邮件安全
0x10 DIDCTF-2024数证杯-流量分析
南有禾木 2025-02-07 10:42:02
本文详细分析了DIDCTF和数证杯网络安全比赛中的流量分析题目。文章首先概述了初赛和网络流量分析的多个步骤,包括抓取流量包所需时间、分析操作系统版本、确定受害者IP和操作系统、识别攻击者使用的工具和版本、确定攻击目标、分析攻击者登录点和密码、创建的文件和下载的payload文件名、反弹shell地址和端口、使用的Python版本、服务器使用的框架、获取的数据库密码以及上传的weevely木马。接着,文章转向决赛个人赛的流量分析题目,包括目录遍历攻击时间、攻击行为类型、数据库名称、时间盲注获取的数据、webshell管理工具和控制服务器使用的最后一条命令。文章通过对流量包的深入分析,揭示了攻击者的行为和目标,以及如何利用网络流量分析技术来防御网络安全攻击。
流量分析 渗透测试 网络安全事件 漏洞利用 工具使用 操作系统安全 后门与木马 密码学 PHP安全 数据库安全
0x11 实战 | 微信小程序EDUSRC渗透漏洞复盘
神农Sec 2025-02-07 10:00:18
本文详细复盘了一个微信小程序EDUSRC渗透漏洞的挖掘过程。文章首先介绍了微信小程序的安全问题,特别是微信一键登录功能可能导致的SessionKey泄露。作者通过分析登录页面的数据包,发现了敏感信息接口并泄露了7000多条用户信息。接着,作者利用泄露的接口进行进一步挖掘,发现了微信小程序文件上传漏洞,并成功实现了getshell。文章还讨论了未授权数据访问、文件上传漏洞、XSS漏洞以及越权漏洞等多个安全问题。最后,作者总结了漏洞挖掘过程中需要注意的细节,并提供了相关的防护建议。
0x12 【应急响应工具教程】取证工具-Volatility安装与使用
solar应急响应团队 2025-02-07 09:48:57
0x13 小技巧 - 文件读取漏洞原来也这么严重
SecretTeam安全团队 2025-02-07 09:42:19
本文主要讨论了网络安全中的任意文件读取漏洞(Arbitrary File Read Vulnerability)及其潜在风险。文章首先介绍了任意文件读取漏洞的概念,即攻击者通过未充分验证的用户输入绕过应用程序限制,读取系统文件,如密码、私钥、证书等。接着,文章详细说明了如何通过读取历史命令文件、/etc/shadow文件、定时任务文件等来获取敏感信息。此外,还介绍了如何通过读取特定命令文件,如/proc/net/arp、/proc/net/dev等,来枚举网络设备和路由信息。文章强调了网络安全的重要性,并提醒读者在未经授权的情况下使用这些信息将承担全部责任。最后,文章列出了多个敏感文件和配置文件的位置,并推荐了一些相关历史文章和网络安全团队的信息。
0x14 武装你的burpsuite
HACK之道 2025-02-07 09:20:22
本文旨在帮助网络安全学习者将BurpSuite打造成高效、精准的渗透测试工具。文章从核心配置优化、扩展Burp插件库和实战技巧三个方面提供了详细的武装方案。首先,通过性能调优和代理流量控制提升测试效率,并解决HTTPS证书绑定问题。接着,介绍了必备插件清单,包括Logger++、Autorize、Turbo Intruder等,并指导了插件的安装与管理。实战技巧部分涵盖了SQL注入自动化挖掘、越权漏洞批量检测和敏感信息泄露监控。最后,文章还提供了法律风险规避和稳定性保障的避坑指南,包括授权确认、数据脱敏、环境隔离和配置备份等,以确保安全测试的合法性和稳定性。
0x15 AnyDesk本地提权漏洞:CVE-2024-12754
刨洞安全团队 2025-02-07 09:01:05
本文详细分析了AnyDesk软件在Windows操作系统上存在的一个本地提权漏洞(CVE-2024-12754)。该漏洞允许低权限用户通过设置背景图像的方式,利用AnyDesk服务以NT AUTHORITYSYSTEM权限执行任意文件读取/复制操作。攻击者可以控制源文件的名称和位置,并知道目标文件的名称和位置,从而在C:\Windows\Temp目录中复制任意文件。通过利用Windows的ShadowCopy功能,攻击者可以进一步实现本地权限提升。文章中详细描述了漏洞的触发条件和利用方法,包括设置oplock、创建符号链接以及复制文件等步骤。此外,文章还提到了如何解析SAM、SYSTEM、SECURITY文件以获取本地管理员或用户的凭据。
远程桌面软件漏洞 本地提权漏洞 文件操作漏洞 Windows操作系统漏洞 代码执行漏洞 权限提升
0x16 新型Mirai变种Murdoc僵尸网络来袭,AVTECH摄像头与华为路由器成攻击目标
技术修道场 2025-02-07 08:22:08
近期,网络安全专家发现了一种名为Murdoc的新型Mirai变种僵尸网络,该网络正在利用AVTECH IP摄像头和华为HG532路由器的安全漏洞进行攻击,将大量设备纳入其僵尸网络。自2024年7月以来,已感染超过1370台设备,主要分布在全球多个国家和地区。攻击者通过已知的CVE-2017-17215和CVE-2024-7029等安全漏洞入侵设备,并下载恶意负载,将这些设备用于DDoS攻击。Murdoc僵尸网络并非孤立事件,近期还有其他Mirai变种僵尸网络活动。为了应对此类攻击,安全专家建议用户采取监控可疑进程、更新设备固件、更改默认密码等措施,以保护IoT设备安全。
Mirai僵尸网络 IoT设备安全 DDoS攻击 安全漏洞 安全防护 安全意识
0x17 chiasmodon 开源情报收集工具 OSINT
白帽学子 2025-02-07 08:11:18
文章介绍了Chiasmodon这款开源情报收集工具,它在网络安全演练中扮演着重要角色。Chiasmodon能够快速收集与特定域名相关的数据,如子域和暴露的电子邮件地址,为渗透测试提供可靠的基础。工具还支持网络基础设施探测,包括CIDR和ASN,帮助用户查看与目标域相关的IP段和自治系统号。文章强调了开源情报收集(OSINT)的重要性,并指出定期进行子域名扫描和凭证泄露检测是提升网络安全的关键措施。此外,Chiasmodon的灵活输出选项提高了工作效率,使得数据分析师和技术人员都能方便地使用。最后,文章提醒用户合理利用工具数据,并警告不要将技术用于非法测试。
开源情报收集 域名扫描 凭证泄露检测 网络基础设施探测 渗透测试工具 网络安全工具 数据收集
0x18 DIDCTF-2024数证杯-流量分析
南有禾木 2025-02-07 08:00:17
本文详细记录了DIDCTF 2024数证杯初赛和决赛个人赛的流量分析题目解答过程。文章首先介绍了初赛中的五个流量分析题目,包括抓取流量包的秒数、操作系统版本、受害者IP地址、操作系统类型、攻击者使用的端口扫描工具和漏洞检测工具版本号等。接着,文章分析了攻击者如何通过目录扫描找到登录点,以及成功登录后使用的密码。此外,文章还揭示了攻击者创建的phpinfo页面文件名、下载的payload文件名、反弹shell的地址及端口、使用的Python版本号、服务器所使用的框架结构、获取到的数据库密码、上传的weevely木马进行权限维持的端口号和木马第一次执行时获取到的缓冲区内容。在决赛个人赛部分,文章解答了目录遍历攻击开始时间、攻击行为类型、获取到的数据库名称、通过时间盲注获取到的数据、使用的webshell管理工具以及通过后门执行的最后一条命令。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/7】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论