网安原创文章推荐【2025/3/3】

admin 2025年3月5日21:19:19评论25 views字数 4177阅读13分55秒阅读模式

2025-03-03 微信公众号精选安全技术文章总览

洞见网安 2025-03-03

0x1 Fristileaks 靶机,文件上传之getshell,sudo提权

泷羽Sec-山然 2025-03-03 20:25:32

网安原创文章推荐【2025/3/3】

本文详细记录了针对Fristileaks靶机的渗透测试过程。渗透者首先通过端口扫描和目录扫描发现了一些泄露的目录和文件,包括可疑的图片和包含密码提示的注释代码。通过分析这些信息,渗透者成功解密了图片中的密码,并利用上传文件漏洞成功获取了webshell。接着,渗透者尝试了多种提权方法,包括利用Apache HTTPD多后缀解析漏洞上传shell,并通过反弹shell获取了管理员权限。在获取管理员权限后,渗透者发现了包含提权命令的历史记录,并成功构造了一个开启root权限的shell终端命令,最终获取了flag。文章中还包含了解密文件、绕过文件上传限制等技巧的详细步骤。

靶场攻击分析 文件上传漏洞 多后缀解析漏洞 SQL注入攻击 基线安全测试 密码破解 提权攻击 定时任务攻击 反向Shell Python脚本编写

0x2 DNS渗透测试完全指南:10大技术详解,一文精通DNS安全测试

HW安全之路 2025-03-03 19:52:59

网安原创文章推荐【2025/3/3】

本文深入探讨了DNS(域名系统)在网络安全中的重要性,以及如何进行DNS渗透测试。文章首先介绍了DNS的基本知识,包括其层级结构、配置文件位置和服务运行端口。接着,详细描述了DNS渗透测试的工作流程,包括侦察与枚举、DNS区域传送攻击、DNS子域名爆破、反向DNS查询、DNS ANY查询、DNSSEC利用、DNS放大攻击、活动目录DNS服务枚举、IPv6 DNS爆破和利用配置错误的邮件服务器。文章还提供了针对每种攻击技术的具体技术详解,如Banner抓取、区域传送、ANY查询枚举、子域名爆破、反向DNS枚举、DNSSEC漏洞扫描、DNS递归测试和DNS枚举邮件服务器。最后,文章强调了DNS安全的重要性,并提出了保障DNS服务安全的基本措施,如定期进行DNS安全审计、正确配置DNS服务器、及时更新软件版本和实施访问控制机制。

DNS安全 网络安全测试 漏洞利用 攻击向量 DDoS攻击 域名系统 安全审计 网络安全防护

0x3 JSONPath Plus远程代码执行漏洞(CVE-2025-1302)复现及漏洞环境

天翁安全 2025-03-03 18:30:52

网安原创文章推荐【2025/3/3】

本文介绍了JSONPath Plus远程代码执行漏洞(CVE-2025-1302)的相关信息。JSONPath Plus是一个增强版的JSON查询语言,提供了丰富的功能以支持复杂的JSON数据处理。该漏洞存在于版本10.3.0之前的jsonpath-plus包中,由于输入验证不当,攻击者可以利用不安全的默认使用eval='safe'模式执行任意代码。文章详细描述了漏洞的复现过程,包括搭建漏洞环境、执行复现脚本以及反弹shell的步骤。文章还提供了必要的命令和脚本使用方法,并提醒用户自行承担因使用本文内容导致的任何后果。

0x4 《DOM型XSS漏洞之AngularJS表达式触发》

柠檬赏金猎人 2025-03-03 18:13:39

网安原创文章推荐【2025/3/3】

本文探讨了AngularJS框架中的一种特定类型的跨站脚本(XSS)漏洞。AngularJS是一个常用的JavaScript框架,它通过指令和表达式扩展HTML,并允许将数据绑定到HTML中。文章首先介绍了AngularJS的基本功能和ng-app指令的作用,该指令帮助AngularJS识别HTML元素。接着,文章详细描述了一种DOM型XSS漏洞,即攻击者通过AngularJS表达式触发跨站脚本攻击的方法。具体步骤包括测试目标网站,使用随机字符串输入搜索框以确定AngularJS的存在,并通过构造特定的AngularJS表达式来触发alert函数,实现XSS攻击。文章最后提醒读者,这些信息仅供交流学习使用,任何非法行为由用户自行承担后果。

XSS攻击 Web应用安全 JavaScript框架安全 漏洞利用 安全测试

0x5 Tomcat弱口令+War包漏洞防护

小话安全 2025-03-03 17:38:33

网安原创文章推荐【2025/3/3】

本文详细分析了Apache Tomcat服务器中常见的两种安全漏洞:弱口令和WAR包漏洞。弱口令漏洞是由于管理员未修改默认密码或使用简单密码导致的,攻击者可以通过暴力破解登录管理后台并上传恶意WAR包。WAR包漏洞则是攻击者通过上传包含恶意代码的WAR文件,使Tomcat自动部署为Web应用,从而执行任意系统命令。文章提供了针对这两种漏洞的防御措施,包括修改默认密码、限制管理界面访问、启用账户锁定机制、版本升级、最小化安装、禁用自动部署、权限与认证加固、文件与目录权限设置等。此外,还介绍了使用burpsuit进行爆破攻击的实战方法。

服务器安全 Tomcat漏洞 弱口令攻击 远程代码执行 Web应用安全 漏洞防护 安全加固 密码策略 权限控制 日志监控

0x6 Cobalt Strike Arsenal Kit介绍

弱口令安全实验室 2025-03-03 17:25:49

网安原创文章推荐【2025/3/3】

本文介绍了Cobalt Strike Arsenal Kit的使用方法,以最新泄露的arsenal-kit20240716为例,配合Cobalt Strike 4.9.1进行操作。文章详细说明了artifact部分如何影响生成的exe,包括修改命名管道和去除特定特征以避免被检测。此外,文章还讨论了mimikatz的替换、mutator的混淆配置、postex kit的兼容性、process_inject的注入技术、resource脚本的修改、sleepmask的加密功能以及UDRL的反射式加载机制。文章强调了各个工具和功能的特点和使用方法,为网络安全学习者提供了实用的指导。

Cobalt Strike 网络安全工具 渗透测试 恶意软件分析 代码混淆 内存保护 DLL注入 自定义加载器

0x7 【应急响应基础】-Windows基础

事件响应回忆录 2025-03-03 17:18:10

网安原创文章推荐【2025/3/3】

本文详细介绍了Windows操作系统中网络安全学习者常用的命令行工具和图形化工具。文章首先概述了通过Windows命令行获取主机信息的方法,包括whoami、tasklist、ipconfig、systeminfo、net user、wmic useraccount和netstat等命令,并分析了它们的优缺点。接着,文章介绍了如何使用图形化工具进行进程排查、服务检查、网络分析等,如Process Hacker、SystemInfo、LastActivityView、UserAssistView、Autoruns、Sysmon、Everything等工具。最后,文章还提到了一些综合性安全分析工具,如火绒剑、Open Ark、Pchunter等,并强调了在实际操作中结合网络、进程等多方面信息进行综合分析的重要性。

操作系统安全 Windows命令行 网络监控 日志分析 安全工具 应急响应 安全分析

0x8 Dell-BIOS驱动权限提升漏洞(CVE-2021-21551)

骇客安全 2025-03-03 16:20:04

网安原创文章推荐【2025/3/3】

Dell BIOS驱动存在一个权限提升漏洞(CVE-2021-21551),该漏洞是由于固件更新程序在处理IOCTL请求时缺乏适当的访问控制列表(ACL),导致任意用户可以调用该程序,从而实现任意读取或写入操作。这种任意读写的能力可能被利用来提升用户权限。该漏洞的利用可以通过Metasploit框架中的特定模块实现,具体模块包括CVE-2021-21551_dbutil_memmove。安全研究人员已经提供了相关的PoC(Proof of Concept)和Metasploit Exploit,以便安全社区进行研究和防护。该漏洞的详细信息可以在NVD(国家漏洞数据库)中找到。

BIOS漏洞 权限提升 CVE编号 固件更新 IOCTL请求 访问控制 任意代码执行 Metasploit Windows安全

0x9 App对抗系列—SSL证书检测对抗2

不止Security 2025-03-03 16:19:55

网安原创文章推荐【2025/3/3】

本文是关于App对抗系列的一部分,主要探讨了如何使用Frida工具进行SSL证书检测的对抗。文章首先声明了免责内容,提醒读者信息仅用于学习和研究,并强调使用信息的后果由使用者自行承担。接着,文章介绍了如何处理某些App在SSLUnpinning、JustTrustMe++测试时出现闪退的问题,建议先正常登录App,然后再进行测试。文章详细说明了不同版本Frida的使用方法,包括Frida 14及以前版本使用软件包名,而Frida 15及以上版本则使用进程名称。最后,文章鼓励读者提升技能,享受挖掘漏洞的乐趣。

0xa CNNVD关于Ollama安全漏洞的通报

CNNVD安全动态 2025-03-03 14:34:27

网安原创文章推荐【2025/3/3】

近日,CNNVD发布关于Ollama安全漏洞的通报,该漏洞允许未经授权的攻击者在远程条件下调用Ollama服务接口,执行包括敏感模型资产窃取、虚假信息投喂、模型计算资源滥用、拒绝服务、系统配置篡改等恶意操作。Ollama是一个本地私有化部署大语言模型(LLM)的运行环境和平台,所有版本均受此漏洞影响。目前,Ollama官方尚未发布修复措施,但提供了临时修复办法以缓解漏洞带来的危害。CNNVD将继续跟踪此漏洞的相关情况,并发布相关信息。

安全漏洞 远程攻击 未经授权访问 数据窃取 拒绝服务攻击 系统篡改 大语言模型安全 CNNVD通报 临时修复

0xb 一文读懂Java反序列化漏洞

深安安全 2025-03-03 13:30:57

网安原创文章推荐【2025/3/3】

Java反序列化漏洞是Java应用程序中常见的严重安全漏洞,主要由于序列化和反序列化机制的设计缺陷,使得攻击者能够通过构造恶意的序列化数据,在目标系统上执行任意代码。文章详细介绍了序列化和反序列化的基本概念,包括如何将对象序列化为字节流以及如何将字节流反序列化为对象。接着,文章深入分析了Java反序列化漏洞的原理,包括漏洞成因、攻击方式以及历史案例,如Apache Commons Collections和Fastjson的反序列化漏洞。最后,文章提供了漏洞检测与防御措施,包括静态代码分析、动态测试、日志监控、避免反序列化不可信数据、使用白名单机制、升级依赖库、使用安全的序列化框架以及启用安全管理器等,强调了开发者和安全团队需要采取的措施来降低反序列化漏洞的风险。

Java Security Vulnerability Serialization Deserialization Code Execution Web Application Security Middleware Security Exploit Techniques Security Mitigation Security Testing Dependency Management

0xc 不妨练练反序列化漏洞

菜根网络安全杂谈 2025-03-03 12:16:34

网安原创文章推荐【2025/3/3】

本文深入探讨了反序列化漏洞及其在网络安全中的重要性。首先,文章介绍了序列化的概念,包括其实现跨平台和跨语言数据交互、提升数据传输效率以及支持对象状态保存和恢复的作用。接着,详细解释了反序列化的过程,即将序列化数据转换回内存中的数据结构或对象。文章通过CTF show靶场web254和web255题的实例,展示了反序列化漏洞的具体应用和攻击方式。在web254题中,通过构造特定的GET请求来触发flag的输出;而在web255题中,通过篡改序列化字符串中的属性来绕过权限检查。最后,文章强调了理解和防范反序列化漏洞对于网络安全的重要性,并鼓励读者关注相关内容,提升网络安全意识。

网络安全漏洞 代码审计 漏洞利用 CTF挑战 PHP安全

0xd 攻防演练 | 实战记一次通过SQL注入漏洞打穿目标

掌控安全EDU 2025-03-03 12:02:58

网安原创文章推荐【2025/3/3】

本文详细记录了一次通过SQL注入漏洞成功攻破目标企业网络系统的过程。文章首先介绍了攻防演练的背景和目标,随后详细描述了信息搜集的过程,包括利用爱企查、鹰图平台、Sublist3r等工具进行资产扫描和子域名枚举。接着,文章重点讲解了如何发现并利用SQL注入漏洞,通过sqlmap工具获取数据库信息,解密管理员密码,并成功登录后台管理界面。随后,作者发现了文件上传漏洞,利用WebShell获取服务器控制权限,并安装远程管理工具进行远程操作。最后,作者通过内网横向渗透,获取了内网终端系统权限,并发现了多个核心业务系统。文章最后对目标企业的安全提出了建议,包括加强SQL注入防护、修复文件上传漏洞、强化密码策略等。

SQL注入 内网渗透 攻防演练 安全漏洞 漏洞利用 安全工具 安全意识 网络安全

0xe 还在用传统方法防护网站?实操雷池带您体验DDoS、漏洞、API攻击防护新高度!

卫界安全-阿呆攻防 2025-03-03 10:59:40

网安原创文章推荐【2025/3/3】

评价:无敌

0xf OpenCart最新SQL注入漏洞(CNVD-2025-02101、CVE-2025-0214)

护卫神说安全 2025-03-03 09:54:45

网安原创文章推荐【2025/3/3】

OpenCart是一款流行的PHP开源电子商务建站系统,但近日被曝存在SQL注入漏洞。该漏洞编号为CNVD-2025-02101和CVE-2025-0214,影响OpenCart 4.0.0.1版本,主要源于/admin/index.php文件的headermenu_id参数。攻击者可能利用此漏洞执行SQL注入攻击。厂商已发布修复补丁,并提供了一个下载链接。同时,推荐使用『护卫神·防入侵系统』的“SQL注入防护”模块来增强系统安全性,该模块不仅能防护SQL注入,还能防护XSS跨站脚本攻击。此外,对于更高的安全需求,还可以启用系统的“篡改防护”模块来保护OpenCart,确保后台访问安全。

0x10 DeepSeek安全之Ollama大模型框架安全漏洞深度解析与防御体系构建——从漏洞利用到纵深防御的实战指南

银天信息 2025-03-03 09:26:09

网安原创文章推荐【2025/3/3】

本文深入解析了Ollama大模型框架的安全漏洞,分析了其安全威胁背景和核心漏洞技术。Ollama作为轻量化的大语言模型本地化部署工具,因其开箱即用的特性在企业中广泛应用,但其默认安全配置的薄弱性导致攻击面扩大。文章详细剖析了高危API端点漏洞、拒绝服务攻击向量,并推演了高级持续性威胁(APT)场景,如模型供应链投毒和敏感数据渗透。此外,文章提出了构建多层级防御体系的方法,包括基础架构层加固、运行时防护层动态资源管控和安全运维层可信模型验证。最后,文章预测了未来威胁的演进,并强调了企业应参考NIST AI Risk Management Framework建立全生命周期的安全防护网。

AI安全 漏洞分析 防御策略 供应链安全 APT攻击 容器安全 数据安全 模型验证 网络安全

0x11 (0day)漏洞预警 | 资产管理运营系统任意文件上传漏洞

深潜sec安全团队 2025-03-03 08:32:48

网安原创文章推荐【2025/3/3】

百易云资产管理运营系统被发现存在一个高危的任意文件上传漏洞。该漏洞位于upimg2.php接口,允许未经身份验证的攻击者上传恶意文件,进而执行任意代码,从而获取服务器权限。该系统旨在帮助企业进行不动产资产管理和运营,覆盖资产的全生命周期管理。由于漏洞影响所有版本,用户被建议升级到安全版本以避免潜在的安全风险。目前,官方尚未发布修复版本,且漏洞利用代码(POC)尚未公开。该漏洞的使用仅限于学习和内部系统测试,未经授权的破坏性测试或利用该信息造成的损失由使用者承担。

文件上传漏洞 服务器权限获取 资产管理系统 高危漏洞 漏洞预警 未公开POC 安全建议

0x12 JS-Forward 源码剖析与工作机制解析

天欣安全实验室 2025-03-03 08:32:13

网安原创文章推荐【2025/3/3】

Js-Forward是一款为了解决在渗透测试过程中所遇到的WEB参数加密而开发出的脚本工具,但是很多师傅对这个工具的实现原理不是很理解,那小天今天就带着大家来学习一下这个工具的源码逻辑和实现原理吧~

网络安全工具 渗透测试 JavaScript HTTP服务器 代理服务器 编码与解码 中间人攻击

0x13 vulnhub靶场之【digitalworld.local系列】的bravery靶机

泷羽sec-何生安全 2025-03-03 08:30:31

网安原创文章推荐【2025/3/3】

本文详细记录了在网络安全学习中,对vulnhub官网提供的靶机digitalworld.local-bravery的渗透测试过程。测试环境包括使用kali Linux作为攻击机和digitalworld.local-bravery作为靶机。文章首先介绍了信息收集的过程,包括使用nmap进行端口扫描、网站探测和目录爆破,以及使用gobuster工具进行目录扫描。接着,文章深入分析了靶机中的SMB和NFS服务,通过nmap脚本和enum4linux工具进行枚举和密码猜测。在获取了可能的密码后,文章尝试通过SMB服务登录并获取敏感信息,包括CMS系统的配置和潜在的提权点。最后,文章通过构造特定的PHP脚本,利用远程代码执行漏洞获得root权限,并进一步分析靶机的提权过程,最终成功获得root shell。文章强调了在渗透测试中逐步筛选信息、敏感度、自动化处理以及结合多种工具和思路的重要性。

靶机渗透测试 网络安全漏洞 信息收集工具 漏洞利用 提权攻击 Web安全 SMB/CIFS NFS 密码破解 脚本编写

0x14 新型Linux恶意软件“Auto-Color”曝光,赋予黑客完全远程访问权限

技术修道场 2025-03-03 08:17:12

网安原创文章推荐【2025/3/3】

Palo Alto Networks Unit 42揭露了一种名为“Auto-Color”的新型Linux恶意软件,该软件在2024年11月至12月期间针对北美和亚洲的大学及政府组织进行攻击,旨在获取对受感染系统的完全远程控制权。Auto-Color通过重命名自身文件、隐藏C2连接和使用专有加密算法来逃避检测。一旦以root权限运行,它会安装恶意库植入程序,修改系统文件以实现持久性,并通过hook libc函数来隐藏通信。该恶意软件能够执行多种恶意行为,包括生成反向shell、收集系统信息、创建文件、运行程序,甚至可以作为代理进行跳板攻击。安全研究人员警告,Auto-Color的复杂性表明针对Linux系统的恶意软件正在增加,建议系统管理员采取措施检查可疑文件、监控网络流量、使用安全软件和严格控制权限以保护系统安全。

Linux恶意软件 远程访问 持久化攻击 隐蔽性攻击 网络流量监控 安全防护 安全更新 权限管理 高级威胁

0x15 AliyunCTF2025 题解之 Jtools Fury 反序列化利用分析

自在安全 2025-03-03 08:03:04

网安原创文章推荐【2025/3/3】

本文分析了AliyunCTF 2025 Jtools的解题过程,该题目利用hutool构建的Web服务,通过fury.deserialize进行请求参数的反序列化,并引入了com.github.ifeilong依赖。文章首先介绍了Fury序列化过滤机制,并解释了其工作原理。通过调试发现,序列化过程中会在ClassResolver的createSerializer方法中进行黑名单检测。解题思路主要是寻找新的gadget或者通过二次反序列化进行Bypass。文章详细分析了hutool中的MapProxy动态代理,以及如何触发Java原生二次反序列化。接着,作者在feilong库中找到了PropertyComparator函数,该函数可以触发任意Getter方法。通过审计,作者发现可以利用TemplatesImpl来构造新的gadget链,最终实现远程代码执行(RCE)。文章提供了详细的调用过程和代码执行流程,并提醒使用此信息时产生的后果由使用者负责。

Web安全 反序列化漏洞 Fury框架 Java安全 漏洞利用 二次反序列化 动态代理 RCE漏洞 代码审计

0x16 红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

泷羽Sec 2025-03-03 07:45:52

网安原创文章推荐【2025/3/3】

本文详细记录了红日团队针对第三套靶场的渗透过程。该靶场包含5台机器,包括3台Windows机器和2台Linux机器,涉及多种网络安全知识点。渗透过程从外网打点开始,通过测试Web服务器的开放端口和内容管理系统Joomla的漏洞,成功获取了MySQL凭据。接着,利用Joomla后台接管漏洞添加管理员账号,并通过蚁剑连接Webshell。在提权阶段,利用Dirty Cow漏洞从wwwuser提权至root。随后,通过代理隧道搭建和横向移动,渗透到内网其他主机,并利用SMB密码爆破和永恒之蓝漏洞获取了Windows 2008服务器的控制权。最后,通过域渗透,成功获取了域控服务器的权限,实现了对整个域的控制。文章还包含了渗透测试报告的总结,包括攻击路径、风险总结与修复建议等,为网络安全学习者提供了实战参考。

网络安全靶场 渗透测试 漏洞利用 内网渗透 域渗透 Windows系统安全 Linux系统安全 网络攻击技术 安全工具使用 安全意识提升

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/3】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日21:19:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/3/3】https://cn-sec.com/archives/3793565.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息