2025-02-12 微信公众号精选安全技术文章总览
洞见网安 2025-02-12
0x1 卢森堡大学 | Tor隐藏服务指纹识别技术分析
安全学术圈 2025-02-12 22:51:23
在现实环境中,随着HS数量增加,攻击方法难以有效拓展,且在开放世界场景下的识别能力有限。
0x2 从一个邮箱挖掘目标所有信息:MOSINT+email2phonenumber双剑合璧
HW安全之路 2025-02-12 19:20:56
本文深入探讨了网络安全和信息收集领域中,电子邮件地址作为关键线索的重要性。文章介绍了MOSINT,一款用于自动化电子邮件开源情报调查的工具,它能够验证电子邮件地址的有效性、检查邮件接收情况、获取电子邮件相关信息以及查询DNS记录。文章详细讲解了MOSINT在Kali Linux上的安装步骤,包括克隆GitHub仓库、安装Go语言环境以及执行安装命令。此外,还介绍了如何使用MOSINT进行电子邮件情报收集,包括运行MOSINT、解析结果以及如何配置API密钥以获取更详细的信息。最后,文章提出了结合其他OSINT工具如theHarvester和email2phonenumber进行更深入信息收集的建议,并强调了MOSINT在安全研究人员、渗透测试人员和OSINT爱好者中的重要性。
电子邮件安全 开源情报 安全工具 数据泄露 渗透测试 DNS记录分析 API集成
0x3 记一道手工UPX脱壳逆向分析
智佳网络安全 2025-02-12 18:44:20
本文详细记录了一道来自HGAME2025的逆向分析题目,题目涉及使用UPX工具脱壳失败后的手动脱壳过程。文章首先介绍了在IDA Pro中使用硬件断点跟踪壳逻辑,并通过观察栈顶变化确定脱壳接近完成。接着,作者通过单步执行跳过条件判断,并猜测大的跳转指令为OEP(出口点)。随后,作者使用Scylla工具修复dump文件,并成功在IDA中反编译程序。文章还详细解释了如何通过调试加密函数来恢复key,包括逐位异或和逐位减的操作。最后,作者通过逆向flag加密函数,恢复出flag的原始值,并指出在处理减法时可能出现的负数问题,需要通过取余操作来解决。
逆向工程 UPX加壳 HGAME竞赛题 二进制分析 软件逆向 漏洞分析 防护措施
0x4 DedeBIZ系统 审计小结
蚁景网络安全 2025-02-12 17:35:39
本文是对DedeBIZ系统进行的一次网络安全审计的总结。作者首先介绍了DedeBIZ系统的架构特点,指出它并非基于MVC框架,而是采用静态化与动态解析相结合的方式进行页面处理。作者重点分析了系统中的几个关键漏洞,包括任意文件删除漏洞和授权SQL注入漏洞。对于任意文件删除漏洞,作者通过实例说明了攻击者如何利用不安全的路径拼接来删除任意文件。在SQL注入漏洞分析中,作者详细描述了攻击者如何构造特定的数据包来执行注入攻击,并解释了为什么这个漏洞是盲注漏洞。此外,作者还强调了在进行代码审计时关注文件操作的重要性,并分享了一个通过全局搜索特定参数来发现文件处理操作的技巧。整篇文章详细记录了审计过程和发现的问题,对网络安全学习者具有参考价值。
Web应用程序安全 SQL注入 文件操作漏洞 路径遍历 代码审计 安全测试
0x5 权限提升之Find提权
朱厌安全 2025-02-12 15:09:21
本文介绍了利用Find命令进行权限提升的技术,即Find提权。文章首先解释了SUID特殊权限的概念,以及Find命令的基本用法和常用参数。接着,详细描述了Find提权的原理,即利用Find命令的SUID权限执行高权限命令。文章还通过一个实际案例,展示了如何在具有Redis主从复制历史漏洞的VPS上使用Find提权技术。最后,总结了Find提权的原理和应用场景,提醒读者在技术分享中应遵守法律法规,切勿用于非法测试。
权限提升 提权攻击 SUID利用 命令执行 系统安全 安全漏洞 网络安全
0x6 初探 | 域渗透
竹等寒 2025-02-12 13:05:04
本文详细介绍了网络安全中的域渗透技术,包括环境搭建、信息收集、权限提升、横向移动等多个方面。文章首先介绍了如何搭建域环境,并使用域控制器下发文件来测试环境是否正常。接着,详细讲解了如何收集系统基本信息、网络信息、域控主机信息和用户信息。在权限提升部分,介绍了网络探针、fscan工具和nishang的使用。在凭据收集方面,重点讲解了mimikatz、Procdump、Pwdump和SAMInside等工具的使用方法。文章还深入探讨了IPC连接、计划任务、atexec、psexec、smbexec和wmi服务协议传递等横向移动技术。最后,详细介绍了票据传递技术,包括PTK、MS14-068、kekeo、本地历史票据、黄金票据和白银票据等,并总结了票据传递的原理和区别。
网络安全 域渗透 Windows系统 凭证收集 漏洞利用 工具使用 渗透测试 Kerberos协议 票据传递 横向移动
0x7 Git与Github远程仓库使用
竹等寒 2025-02-12 13:05:04
本文详细介绍了Git与Github远程仓库的使用方法。首先,介绍了如何配置Git信息,包括用户名和邮箱的设置,以及如何生成SSH密钥对以实现安全连接。接着,指导读者如何将生成的公钥添加到Github账户中,并进行SSH连接测试。文章还涵盖了如何在本地创建仓库,如何添加文件到暂存区,提交到本地仓库,以及如何将本地仓库与远程仓库进行关联和同步。此外,文章还简要介绍了Git的基本概念,如版本库、暂存区、HEAD分支等,以及一些基本的Git命令,如初始化仓库、克隆仓库、提交修改、查看提交日志、远程操作等。最后,文章提到了如何使用Git处理包含其他Git仓库的项目,并提供了相关的命令示例。
开源软件安全 代码版本控制安全 SSH密钥管理 远程代码仓库安全 用户身份验证安全 配置文件安全
0x8 Apache Tomcat文件包含漏洞(CVE-2020-1938)处置标准作业程序(SOP)
方桥安全漏洞防治中心 2025-02-12 13:00:41
本文详细介绍了Apache Tomcat文件包含漏洞(CVE-2020-1938)的处置标准作业程序(SOP)。该SOP由Linux系统管理员编写,旨在指导管理员处理此高危漏洞,确保系统安全性和完整性。文章首先概述了SOP的基本信息,包括编写和修订日期、编写人员和审核人员。接着,阐述了SOP的用途和目标用户技能要求。随后,文章详细描述了CVE-2020-1938漏洞的详细信息,包括漏洞名称、CVE编号、严重程度、漏洞描述和影响范围。针对此漏洞,SOP提供了详细的处置方案,包括升级到安全版本的建议和具体步骤。这些步骤涵盖了从登录服务器、检查版本、获取补丁、修改配置文件到重新启动Tomcat服务的过程。最后,文章强调了测试修复效果和提交漏洞处置报告的重要性,以确保漏洞得到妥善处理。
Apache Tomcat 漏洞 文件包含漏洞 CVE编号 系统安全 漏洞修复 Linux系统管理 版本升级 SOP(标准作业程序)
0x9 浅谈GraphQL渗透测试
掌控安全EDU 2025-02-12 12:00:39
本文详细介绍了GraphQL这一灵活的API查询语言,与传统的REST API进行了对比。GraphQL允许前端按需获取数据,后端根据请求返回所需数据,避免了数据的多余和不足。文章解释了GraphQL的查询方式,包括Query、Mutation和Subscription,并通过案例展示了如何使用这些查询方式。此外,文章还探讨了GraphQL在网络安全领域的应用,包括通过路径特征发现GraphQL API、利用报错信息进行漏洞探测、请求探测和内省查询等。文章还介绍了GraphQL注入的概念,以及如何通过参数化查询来防御此类漏洞。最后,文章强调了在SRC(安全响应中心)中关注GraphQL相关的漏洞测试,并提醒网络安全人员在进行渗透测试时需遵守法律法规。
GraphQL安全 API安全 渗透测试 数据泄露 注入攻击 安全漏洞 安全配置 网络安全工具 安全意识
0xa 在 JSP 中优雅的注入 Spring 内存马
Heihu Share 2025-02-12 11:49:29
本文深入探讨了在JSP中注入Spring内存马的技术。文章首先介绍了当前市场上主流的内存马检测工具,如4ra1n师傅的shell-analyzer和c0ny1师傅的java-memshell-scanner,并指出这些工具主要针对Servlet、Filter和Listener类型的内存马检测,但缺乏针对Spring内存马的检测。接着,文章详细介绍了如何通过一系列手段在JSP中注入Spring内存马以逃避检测。文章详细讲解了基础环境搭建、依赖信息配置、组件信息设置、SpringMVC Controller定义、传统Controller注入方式、ApplicationContext获取方式、SpringMVC父子容器介绍、Spring案例解释、源码分析、JSP中获取子容器、注入内存马以及无条件获取数据源配置信息等内容。文章通过实际代码示例和源码分析,展示了如何在JSP中获取DispatcherServlet的IOC容器,并利用反射技术注入Spring内存马。最后,文章还扩展了如何无条件获取数据源配置信息,为网络安全学习和实战提供了有价值的参考。
网络安全 Web安全 代码审计 Spring漏洞 Java安全 漏洞利用 防御技术
0xb 网络工程师必读!这15个高危端口可能让你的系统瞬间沦陷
网络技术干货圈 2025-02-12 10:12:16
本文深入探讨了网络安全中高危端口的威胁及其防御策略。文章首先强调了端口在网络安全中的重要性,指出未加防护的端口可能成为黑客攻击的入口。接着,文章根据2023年全球网络安全报告,指出83%的渗透攻击始于端口探测。文章详细解析了网络中最危险的15个端口,包括端口号、协议、常见服务、风险等级、历史案例和防御方案。例如,端口21(FTP)的明文传输易受攻击,端口22(SSH)的默认端口可能被暴力破解,端口3389(RDP)是勒索病毒常见入侵途径。文章还提供了全网最硬核的防御指南,如禁用匿名登录、启用SSL/TLS加密、修改默认端口、限制IP访问等。此外,文章还提到了容易被忽视的‘影子杀手’端口,并给出了端口监控和防火墙配置的建议。最后,文章预警了2025年可能出现的新型攻击端口,并强调了安全防护的重要性。
网络安全端口 网络安全漏洞 网络安全防护 网络安全策略 网络安全监控 网络安全审计 网络安全工具 网络安全趋势
0xc 渗透工程师手册:10个被忽视的BC站点突破口
HACK之道 2025-02-12 10:05:18
本文基于合法授权的渗透测试经验,针对BC站点(业务连续性站点)的安全防护体系,揭示了十个常被忽视的攻击面。这些攻击面包括子域名资产管理盲区、API端点安全盲点、业务逻辑深层漏洞、基础设施配置缺陷以及隐蔽数据泄露路径等。例如,通过DNSDB查询历史解析记录可以找到已下线但未注销的子域名,利用WebSocket协议鉴权缺失可以进行未授权指令测试,通过HTTP管道化技术可以突破每日提现次数限制,以及通过Webpack源码映射反编译可以还原原始代码等。文章强调了这些技术仅限授权测试场景使用,为安全研究人员提供了专业参考。
渗透测试 网络安全漏洞 基础设施安全 应用安全 代码审计 漏洞挖掘 安全防护
0xd 记一次某大型系统前台RCE(0day)审计经历
菜狗安全 2025-02-12 09:20:27
本文记录了一次针对某大型开源系统的网络安全审计经历。审计过程中发现了一个管理员登录绕过和后台获取shell的漏洞。该漏洞利用了硬编码漏洞和逻辑漏洞,结合了CTF的知识点。审计者通过分析系统结构,特别是在鉴权部分的实现,发现了rand函数的伪随机种子爆破漏洞。通过获取AUTH_COOKIE_NAME和AUTH_KEY字段,审计者成功绕过了登录验证。进一步分析发现,系统对数据库的查询没有进行适当的过滤,从而可能导致SQL注入。最终,审计者利用这些漏洞成功获取了后台权限,并上传了shell。文章强调了细心和挖掘思路在网络安全审计中的重要性。
漏洞挖掘 代码审计 RCE漏洞 身份验证绕过 SQL注入 随机数生成 安全编程 开源软件安全 漏洞利用
0xe BurpSuite插件编写2
SecretTeam安全团队 2025-02-12 08:00:25
本文是一篇关于网络安全和Burp Suite插件开发的教程。文章首先强调了设置公众号为星标的重要性,并介绍了SecretTeam安全团队的免责声明和社区宗旨。接着,文章以调试分析的角度,详细介绍了如何编写Burp插件,包括前期文件准备、调试操作流程、源码分析等。文章以Request Timer插件为例,从插件主体逻辑、UI界面代码和功能数据存放三个方面进行了深入分析。此外,文章还提到了如何使用Eclipse进行远程调试,以及如何分析插件源码。最后,文章总结了对Burp插件开发的思路,并推荐了一些相关历史文章和免杀技术,鼓励读者加入学习交流群,共同提升网络安全技能。
网络安全教育 网络安全工具 安全开发 代码分析 安全社区 安全意识 安全工具使用 安全技术研究
0xf 常见编辑器漏洞
信安路漫漫 2025-02-12 07:01:14
敏感内容
0x10 【SDL实践指南】Foritify规则自定义刨析
七芒星实验室 2025-02-12 07:00:30
本文详细介绍了Fortify SCA中自定义规则创建和使用的过程。文章首先解释了Fortify SCA如何使用Fortify Source Code Analyzers的规则和Code Modeling规则类型来分析源代码中的安全漏洞。接着,文章以一个JAVA源代码文件为例,演示了如何使用Fortify内置的规则编辑器CustomRulesEditor来创建自定义规则,以检测硬编码的密码问题。文章详细描述了规则编辑器的使用,包括规则分类、规则模板选择、正则表达式配置、规则存储路径设置等步骤。此外,文章还介绍了如何优化规则,包括更改规则名称、添加漏洞描述、使用扩展覆盖规则场景和函数调用场景描述,以及如何对白名单类进行配置。最后,文章总结了Fortify自定义规则的使用,并推荐了相关的阅读材料。
网络安全 软件安全 漏洞检测 静态代码分析 自定义规则 密码学
0x11 如何利用deepseek进行渗透测试
全栈网络空间安全 2025-02-12 00:00:26
本文详细介绍了如何利用DeepSeek工具进行渗透测试的流程和方法。DeepSeek是一款集成了AI能力的渗透测试工具,它能够自动化信息收集、资产测绘、漏洞挖掘、攻击模拟和后渗透等多个环节。文章首先概述了DeepSeek在渗透测试中的AI驱动流程设计,包括自动化目标扫描、附件分析、智能漏洞识别和利用链构建等。接着,介绍了DeepSeek的核心技术优势,如混合专家模型架构、低资源消耗、动态对抗与防御绕过生成对抗网络(GAN)以及实时协作与知识库整合。此外,文章还提供了一个操作示例,展示了如何使用DeepSeek生成针对Web应用SQL注入漏洞的利用代码。最后,强调了在进行渗透测试时的注意事项与伦理规范,并提出了进阶应用方向,如红蓝对抗自动化和APT攻击模拟等。
渗透测试 人工智能 网络安全工具 漏洞挖掘 自动化测试 代码审计 红蓝对抗 安全合规
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/12】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论