网安原创文章推荐【2025/2/18】

admin 2025年2月19日16:51:49评论24 views字数 3404阅读11分20秒阅读模式

2025-02-18 微信公众号精选安全技术文章总览

洞见网安 2025-02-18

0x1 网络安全人士必知的指纹探测技术

兰花豆说网络安全 2025-02-18 21:29:36

网安原创文章推荐【2025/2/18】

本文详细介绍了网络安全中的指纹探测技术。指纹探测是一种通过分析目标系统或服务的特征信息来识别其类型、版本、配置等细节的技术,用于识别系统或服务的“身份”。文章首先分类了指纹探测为主动和被动两种,并分别阐述了各自的探测方法和风险。接着,文章讨论了指纹探测的用途,包括攻击者和防御者如何利用这一技术获取信息。随后,介绍了常见的指纹探测工具,如Nmap、Masscan、Wireshark等。最后,文章提出了防御指纹探测的方法,包括最小化暴露信息、使用混淆技术、加密与认证以及定期更新等策略,强调了网络安全的重要性。

网络安全技术 漏洞识别 攻击与防御 网络扫描工具 被动指纹探测 主动指纹探测 系统信息泄露 加密通信 入侵检测

0x2 DNS投毒与利用

KK安全说 2025-02-18 21:03:44

网安原创文章推荐【2025/2/18】

本文深入探讨了DNS中毒,即DNS缓存投毒的机制、攻击方式和防护策略。DNS中毒是一种将虚假DNS记录注入解析器缓存的攻击,可能导致用户被误导至恶意网站,遭受网络钓鱼、恶意软件传播和数据窃取。文章首先解释了DNS中毒的基本概念和工作原理,随后详细介绍了常见的DNS攻击类型,包括DNS缓存投毒、DNS劫持、DNS放大和DNS隧道。文章进一步提供了在Kali Linux上设置DNS攻击实验室所需工具和步骤,包括dnschef、dnsspoof和Scapy等工具的使用方法。最后,文章讨论了检测DNS中毒的方法和预防措施,如使用DNSSEC、限制递归查询、强化DNS服务器、启用速率限制以及监控DNS流量等,并强调了在道德和法律框架内进行DNS攻击的重要性。

DNS安全 网络钓鱼 恶意软件传播 DDoS攻击 DNS隧道 网络安全工具 DNSSEC 网络安全监控 网络安全策略

0x3 【漏洞预警】Cisco Meeting Management客户端-服务器权限提升漏洞

企业安全实践 2025-02-18 20:07:07

网安原创文章推荐【2025/2/18】

本文报道了Cisco Meeting Management客户端-服务器权限提升漏洞。该漏洞存在于REST API中,允许经过身份验证的远程攻击者通过未授权的API请求将权限提升为管理员。此漏洞在高危等级分类中,影响了Cisco Meeting Management <= 3.8和Cisco Meeting Management = 3.9.0版本。官方已发布修复,建议用户升级到3.9.1或3.9.10版本以消除风险。在无法立即升级的情况下,建议限制对REST API端点的访问并监控异常API请求行为。

漏洞预警 Cisco漏洞 权限提升 REST API安全 高危漏洞 软件升级 网络安全

0x4 反反rootkit--覆盖驱动与隐藏线程

TIPFactory情报工厂 2025-02-18 19:36:37

网安原创文章推荐【2025/2/18】

本文深入探讨了网络安全领域中反Rootkit技术的防御和攻击策略。首先,文章回顾了上篇文章中开发的小型反Rootkit驱动,该驱动能够检测映射到无支持内存的恶意驱动。接着,文章介绍了对抗这种反Rootkit的一些方法,包括通过驱动“覆盖”技术加载Rootkit,以及通过篡改线程链表来隐藏线程。文章详细分析了Windows线程内部机制,特别是句柄表和PspCidTable在查找线程中的作用,并揭示了利用这些机制删除线程ID以隐藏恶意行为的方法。此外,文章还讨论了通过查找不一致性来检测篡改行为的策略,并展示了如何在Windows内核中遍历进程的线程链表。最后,文章指出,尽管存在这些防御措施,但与Rootkit的对抗仍然是一场持续的猫捉老鼠游戏。

Rootkit检测 内核驱动开发 Windows内核安全 逆向工程 漏洞利用 安全防御 线程管理 系统安全

0x5 SRC实战系列-记某次大学漏洞挖掘经过

LK安全 2025-02-18 19:12:39

网安原创文章推荐【2025/2/18】

本文是一篇关于网络安全学习者进行实战漏洞挖掘的经验分享。作者在仅学习了两个月网络安全后,尝试挖掘了一个大学网站的漏洞。文章详细描述了作者如何通过谷歌语法和敏感信息泄露来获取学生信息,以及如何利用druid弱口令进入后台系统。接着,作者通过弱口令尝试获取管理员权限,并成功获取了大量学生身份证信息。此外,作者还介绍了如何通过统一身份认证平台的忘记密码功能进入后台系统。最后,作者总结了这次实战挖掘的收获,并表达了对未来技术提升的期望。

漏洞挖掘 网络安全实战 教育系统安全 弱口令攻击 敏感信息泄露 安全测试 漏洞利用 统一身份认证系统 Druid数据库

0x6 Merlin后渗透利用框架之Merlin Agent远控木马剖析

T0daySeeker 2025-02-18 18:25:00

网安原创文章推荐【2025/2/18】

近期,网络安全研究者T0daySeeker发现网络中存在使用名为MerlinAgent的远控木马进行攻击的行为。MerlinAgent是一个由Golang语言编写的开源项目,包含Merlin Server、Merlin CLI、Merlin Agent EXE和DLL木马等组件。文章详细分析了Merlin Agent DLL样本,揭示了其功能、配置信息和远控机制。研究发现,Merlin Agent样本在编译时,配置信息被直接嵌入到样本文件中,这为攻击者提供了便利。文章还介绍了如何使用IDA工具提取配置信息,以及如何使用yara规则进行自动化检测。此外,作者还构建了一个模拟程序来验证配置信息的提取方法,并提供了自动化提取配置信息的脚本。

远控木马 Golang 开源项目 后渗透利用 网络安全分析 配置信息提取 自动化检测

0x7 快排CMS-Socket.php-日志信息泄露漏洞

骇客安全 2025-02-18 15:43:43

网安原创文章推荐【2025/2/18】

本文分析了快排CMS系统中存在的日志信息泄露漏洞。该漏洞主要体现在后台日志文件中,特别是`runtime/log/202104/06.log`这样的文件,其中可能包含管理员Cookie信息和其他敏感数据。由于日志文件的命名格式为年月日期.log,这使得攻击者可以更容易地定位并获取这些敏感信息。具体来说,攻击者可以通过关注后台的`admin.php`页面中的cookie内容来尝试获取管理员权限,从而可能对系统造成严重的安全威胁。

漏洞分析 日志泄露 管理员权限 Web应用安全 信息泄露

0x8 Run-llama/LlamaIndex 大模型框架提示词注入构造 sqli实现任意文件创建

黑伞安全 2025-02-18 12:30:13

网安原创文章推荐【2025/2/18】

本文分析了Run-llama/LlamaIndex大模型框架中存在的一个安全漏洞,该漏洞允许攻击者通过提示词注入控制SQLite查询,从而实现拒绝服务攻击和任意文件创建。漏洞存在于`default_jsonalyzer`函数中,该函数使用LLM(如GPT)生成SQL语句并执行。攻击者可以通过控制LLM生成的SQL查询,执行恶意操作,如创建新文件。文章详细描述了漏洞的代码实现、漏洞细节、功能概述、代码结构分析以及安全性评估。同时,文章还提供了一个实际的Proof of Concept(PoC)来展示如何利用这个漏洞。最后,文章提到了漏洞的修复方法,并鼓励读者关注安全资讯和参与安全学习。

SQL注入 内存数据库安全 大模型安全 任意文件创建漏洞 代码审计 安全漏洞修复

0x9 同源策略漏洞初步学习

菜根网络安全杂谈 2025-02-18 12:05:42

网安原创文章推荐【2025/2/18】

本文对同源策略进行了详细讲解。首先介绍了同源策略的概念,即浏览器为了安全考虑,规定脚本只能访问或操作与自身同源的文档、对象或脚本资源。接着阐述了同源策略的作用,包括防止数据泄露和恶意操作。然后解释了同源策略的实现方式,以及相关的技术,如跨域资源共享(CORS)和JSONP。文章中还提到了一个CORS实验练习靶场,并通过实验步骤展示了如何利用CORS漏洞获取管理员的API密钥。最后,文章鼓励读者关注,以获得更多网络安全知识。

网络安全基础 Web安全 安全漏洞 安全防护 安全实验 安全开发

0xa 【工具分享】windows日志GUI图形化分析工具

青萍安全 2025-02-18 11:16:08

网安原创文章推荐【2025/2/18】

本文介绍了一款名为WindowsLog_Check的Windows日志GUI图形化分析工具的V3.4版本更新内容。该工具修复了数据库写入错误,增强了数据筛选功能,并扩展了日志展示范围。此外,新增了威胁检索提示,优化了日志分析流程。工具使用Go语言编写,通过调用Windows API获取原始日志信息,并使用XML解析和SQLite数据库存储。文章详细介绍了工具的原理、功能以及使用方法,包括日志分析、威胁检索、主机信息等功能。同时,还提供了工具的下载链接和免责声明。

日志分析工具 Windows API XML解析 SQLite数据库 安全审计 恶意代码检测 主机信息收集 网络安全工具

0xb 都2025年了,还在手机设置中配置代理抓包吗?教你一键搞定

不止Security 2025-02-18 11:03:19

网安原创文章推荐【2025/2/18】

本文介绍了在2025年,网络安全学习者如何通过软件简化手机代理抓包的配置过程。文章首先声明了免责条款,提醒读者使用信息需自行承担法律责任。接着,文章详细介绍了使用ProxyToggle软件一键设置代理的方法,包括下载软件、安装步骤以及注意事项。文章提到,用户需要先在电脑上安装adb,并通过adb安装ProxyToggle软件。此外,还需要在手机上开启开发者选项和USB调试。文章还提供了具体的安装命令和可能出现的情况,最后鼓励读者加强网络安全技能,并提供了获取软件下载链接的方法。

移动安全 Android安全 自动化工具 网络安全工具 配置管理

0xc 语音网络钓鱼新动向:DarkGate恶意软件入侵案例剖析

安博通 2025-02-18 10:26:49

网安原创文章推荐【2025/2/18】

本文分析了近期一起利用Microsoft Teams呼叫功能实施的网络钓鱼事件,揭示了DarkGate恶意软件的入侵过程。攻击者通过伪装成技术支持人员,诱导受害者下载并运行AnyDesk远程桌面应用程序,进而获取对受害者机器的访问权限。随后,攻击者释放DarkGate恶意程序,通过AutoIt脚本分发,实现远程控制用户计算机,执行恶意命令,收集系统信息,并与C&C服务器建立连接。文章详细描述了攻击路径,包括社会工程学钓鱼攻击、执行阶段钓鱼攻击、规避防御机制、命令与控制以及DarkGate载荷释放等环节。最后,文章提出了针对此类攻击的安全防护建议,包括审查第三方技术支持提供商、管控远程访问工具以及提升员工安全意识等。

网络钓鱼 恶意软件 社会工程学 远程访问安全 企业安全 网络安全意识 安全防护建议

0xd 阿里云提示有webshell,如何处理,怎么解决?

护卫神说安全 2025-02-18 10:16:06

网安原创文章推荐【2025/2/18】

本文针对阿里云用户收到关于服务器出现Webshell的安全通知进行了详细分析。文章首先介绍了收到此类通知后的初步反应和应对措施,包括登录云安全中心查看详情和处理。接着,文章建议管理员删除发现的Webshell文件,并使用专业的木马查杀软件进行全面查杀。为了从根本上解决问题,文章提出了两种方法:修复网站漏洞和使用防篡改保护。由于修复漏洞难度大且易出现新漏洞,文章强调了使用防篡改保护的重要性,并介绍了《护卫神.防入侵系统》的“CMS篡改防护”功能,强调其简单易用且无副作用。最后,文章通过实际拦截效果图展示了防篡改保护的有效性。

Webshell 网络安全事件 云安全中心 网站安全 漏洞修复 防篡改保护 安全工具 黑客攻击

0xe Wazuh安全监控平台 任意命令执行漏洞 CVE-2025-24016

巨黑科 2025-02-18 08:57:58

网安原创文章推荐【2025/2/18】

本文介绍了Wazuh安全监控平台的一个严重漏洞CVE-2025-24016。Wazuh是一个开源的安全监控平台,它通过轻量级的端点代理收集系统安全数据,并传输到中央管理服务器进行分析。该漏洞允许攻击者通过特定命令执行任意命令,攻击者可能利用弱口令进行认证。复现步骤包括使用特定账号密码登录,并通过POST请求执行恶意命令。该漏洞的影响范围是Wazuh版本4.4.0至4.9.1之间。文章强调,该信息仅用于技术讨论和学习,任何因使用该信息导致的后果由使用者本人负责。

开源安全监控平台 漏洞分析 任意命令执行 CVE编号 安全漏洞 Wazuh 端点安全 入侵检测 日志分析

0xf .NET 通过代码审计发现某 OA 系统全局性权限访问绕过漏洞

dotNet安全矩阵 2025-02-18 08:20:59

网安原创文章推荐【2025/2/18】

本文分析了某OA协同办公管理系统中的一个全局绕过漏洞。该漏洞由两个组件的协同作用导致,攻击者通过构造特定的URL请求即可实现未授权访问。文章首先介绍了OA系统的背景,包括其功能模块和外部公开的漏洞详情。接着,深入探讨了.NET系统中的无扩展名URL处理机制和IIS配置映射,揭示了ExtensionlessUrlHandler在处理无扩展名URL请求中的作用。文章进一步分析了HTTP模块的配置和代码,指出了在AcquireRequestState事件中存在的一个错误,即使用EndsWith方法错误地判断URL请求是否包含.aspx后缀,从而可能导致安全漏洞。最后,文章通过实战复现了该漏洞,并强调了不当配置可能导致的安全风险。此外,文章还简要介绍了.NET代码审计的学习资源,包括微软.NET技术的广泛应用和.NET代码审计星球的课程内容。

Web安全漏洞 .NET框架漏洞 SQL注入 安全配置问题 IIS配置 代码审计 企业级应用安全 安全漏洞复现 安全意识

0x10 DALFox【XSS 扫描工具】

白帽学子 2025-02-18 08:11:46

网安原创文章推荐【2025/2/18】

本文介绍了网络安全工具DalFox,一款用于XSS漏洞扫描的工具。DalFox能够自动识别XSS漏洞,包括反射型、存储型和DOM型,并能分析参数和检查请求/响应中的不良头部。它具备多种注入点识别能力,能精准定位注入点,如HTML、JS、属性等不同类型。工具还具备规避WAF检测的能力,以及参数挖掘技术,通过字典攻击查找新参数。此外,DalFox支持编码与序列化检查,能够并行测试测试负载与编码器,并自动检查特殊页面进行存储型XSS检测。文章还提到了工具的使用方法和注意事项,并提供了下载链接。

XSS 漏洞扫描 自动化安全测试 参数注入检测 WAF绕过技术 DOM型XSS检测 安全工具 安全攻防 安全测试

0x11 权限提升漏洞分析:基于Flock机制的本地提权攻防实践

无尽藏攻防实验室 2025-02-18 08:00:14

网安原创文章推荐【2025/2/18】

本文详细分析了基于Flock机制的本地提权漏洞,包括其技术原理、漏洞复现过程以及防御方案。Flock是一种Linux/Unix系统中的文件锁定机制,而本地提权漏洞则是指攻击者利用文件锁定的设计缺陷或竞态条件漏洞来提升系统权限。文章以竞态条件为例,解释了攻击者如何通过符号链接在文件锁定前后切换文件指向,从而实现对敏感文件的修改。文章提供了漏洞复现的模拟环境配置和攻击步骤,并分析了受影响对象和危害结果。最后,提出了代码层加固和系统层防护的防御方案,强调了开发者应注重原子性操作和权限校验,以及运维人员应通过最小权限原则和系统加固来减少攻击面。

权限提升漏洞 本地提权 文件锁定机制 Linux/Unix安全 安全漏洞复现 安全防御策略 系统加固 安全研究

0x12 HackLAB靶机实战:一步步教你拿下权限

泷羽Sec-边酱 2025-02-18 01:05:39

网安原创文章推荐【2025/2/18】

本文详细介绍了如何通过HackLAB靶机实战提升网络安全技能。文章从发现目标主机开始,使用nmap工具进行主机扫描和端口扫描,发现了目标主机的开放端口和nfs服务。随后,通过扫描25端口进行用户枚举,并使用hydra工具爆破ssh服务获取用户密码。成功登录后,通过sudoedit提权,最终以root用户登录靶机。文章详细描述了每一步的操作过程,包括使用命令、遇到的问题和解决方法,为网络安全学习者提供了宝贵的实战经验。

网络安全靶场 渗透测试 主机扫描 端口扫描 漏洞枚举 密码破解 提权攻击 SSH密钥登录 Linux系统安全

0x13 黑客必备!这款信息收集神器,攻防演练轻松拿捏!

泷羽Sec-边酱 2025-02-18 00:53:40

网安原创文章推荐【2025/2/18】

本文介绍了一款名为AppInfoScanner的信息收集神器,该工具专为渗透测试、红队行动和大型攻防演练团队设计,能够快速收集Android、iOS应用,WEB、H5页面以及静态网站的关键资产信息。AppInfoScanner支持批量扫描,兼容多种文件格式,并能自动下载提取信息。它提供了灵活的配置选项,支持忽略特定文件和自定义扫描规则,还具备高级功能如Android壳规则检测和网络嗅探。文章详细介绍了该工具的概览、获取方式、适用场景、功能特点、环境要求、使用教程以及常见问题解决方法。

网络安全工具 移动端安全 Web安全 渗透测试 红队行动 信息收集 代码审计 安全评估

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/18】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日16:51:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/2/18】https://cn-sec.com/archives/3761269.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息