2025-03-06 微信公众号精选安全技术文章总览
洞见网安 2025-03-06
0x1 mysql屏蔽nmap扫描
三沐数安 2025-03-06 21:23:45
本文主要介绍了网络安全中常用的端口扫描工具telnet和nmap的使用方法,并分析了如何应对端口扫描带来的潜在安全风险。文章首先通过telnet和nmap扫描MySQL服务器的3306端口,展示了如何获取MySQL的版本号和盐值信息。接着,文章提出了解决方案,包括更改mysqld配置以设置假的版本号,修改mysql.user表中的host字段以限制特定IP访问,以及通过iptables设置防火墙规则来拒绝未授权的端口扫描。最后,文章讨论了在特定情况下,如nmap报错“Host blocked because of too many connections”时的处理方法,并提供了相应的解决步骤。
0x2 sql注入的一般过程
泷羽Sec-林 2025-03-06 20:31:42
本文详细介绍了SQL注入的基本原理和常见过程。SQL注入是一种利用Web应用程序数据库层安全漏洞的攻击手段,它允许攻击者在未经授权的情况下执行非法操作,如窃取敏感数据、绕过身份验证等。文章首先阐述了SQL注入的原理,包括其成因和常见漏洞点。接着,文章通过sqli-labs靶场实例,详细讲解了如何找到SQL注入点、判断字符型或数字型注入、尝试闭合方式以及不同的SQL注入方法,如联合注入、报错注入、布尔盲注和时间盲注。文章强调了学习SQL注入的重要性,并提醒读者本文仅限学习使用,一切后果由个人承担。
网络安全 SQL注入 Web安全 漏洞分析 攻击手法 防御策略 靶场测试 编码实践
0x3 HTTP隧道技术揭秘:黑客最爱的偷渡工具,为什么频频暴露?
HW安全之路 2025-03-06 19:56:01
HTTP隧道技术作为一种绕过防火墙限制、隐藏恶意流量的工具,已成为黑客的常用手段。文章分析了黑客为何青睐HTTP隧道,包括其绕过企业防火墙的能力、掩盖攻击痕迹、隐藏C&C通信、规避深度包检测、利用合法服务作为跳板等特点。同时,文章也指出了HTTP隧道技术的关键缺陷,如流量模式异常、性能损耗、隧道建立过程容易被发现、协议限制带来的局限性、现代安全设备的针对性防御等。文章通过案例分析了HTTP隧道在真实攻击中的应用,并提出了网络防御者的对策,如实施严格的Web代理政策、部署SSL/TLS检测、异常流量行为分析等,以防范隧道技术的滥用。
网络安全 网络攻击 防火墙 恶意软件 加密通信 网络监控 防御策略 HTTP隧道
0x4 【漏洞预警】Elastic Kibana原型污染致任意代码执行漏洞
企业安全实践 2025-03-06 19:48:48
本文介绍了Elastic Kibana平台存在的一个严重漏洞,该漏洞可能导致任意代码执行和数据泄露。漏洞编号为CVE-2025-25012,影响Kibana版本从8.15.0到8.17.2。攻击者通过构造特定的HTTP请求和文件上传可以绕过验证机制。官方已发布修复补丁,建议用户升级至至少Kibana 8.17.3版本。如果无法立即升级,可以通过禁用Integration Assistant功能来暂时缓解风险。文章还提供了漏洞的CVSS评分和官方讨论区的链接,供用户参考。
漏洞预警 原型污染 任意代码执行 数据泄露 CVE编号 版本影响 安全加固 漏洞等级 安全版本 修复建议 缓解方案 开源软件 安全更新
0x5 *VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、各种新姿势
泷羽Sec-朝阳 2025-03-06 18:37:50
本文详细解析了VulnHub上的FristiLeaks靶机的1.3版本,涵盖了暴力解法和细节解法。文章首先介绍了信息收集的过程,包括扫描靶机IP、指纹扫描和端口扫描。接着,通过访问80端口并尝试解码源代码中的加密数据,发现了上传后门文件的方法。文章还介绍了如何制作图片木马,并使用蚁剑进行连接。此外,文章详细讲解了如何利用Apache的漏洞建立隧道,以及如何获取靶机的Apache权限。最后,文章介绍了两种提权方法:一种是通过Python脚本进行提权,另一种是利用脏牛漏洞进行提权。整个过程涉及了隧道搭建、寻找exp、提权等多个网络安全技能,并对每一步操作进行了详细说明。
VulnHub 渗透测试 漏洞利用 暴力破解 隧道搭建 提权 木马制作 安全工具 Linux安全
0x6 创宇安全智脑 | Ollama 未授权访问(CNVD-2025-04094)等68个漏洞可检测
创宇安全智脑 2025-03-06 17:31:12
创宇安全智脑是一款基于17年AI+安全大数据经验的下一代全场景安全智能算力平台。该平台具备海量真实攻防数据和安全大数据生产能力,结合实战场景的AI智能模型,持续输出高精准威胁情报和安全态势。创宇安全智脑已与创宇全产品矩阵联动,包括创宇盾、抗D保、ScanV等,并本周更新了68个漏洞插件,其中重点插件10个。这些插件涉及多个知名软件的SQL注入、远程代码执行和XML外部实体注入等高危漏洞,影响范围广泛,涉及多个国家和地区。创宇安全智脑还提供ScanV、WebSOC、ZoomEye Pro等产品和服务,旨在帮助客户发现和治理安全漏洞,降低安全风险。平台建议用户订阅威胁情报订阅服务,以获取更多威胁情报和处置建议。
安全平台 攻防数据 AI应用 威胁情报 安全态势 攻防策略 安全托管服务 漏洞管理 SQL注入 远程代码执行 XML外部实体注入 未授权访问 网络资产扫描 漏洞响应 安全监测 安全订阅服务
0x7 如何彻底防SQL注入攻击(防SQL注入攻击的几种方式及优劣对比分析)
护卫神说安全 2025-03-06 16:47:54
SQL注入攻击是网络安全中的常见漏洞,本文详细分析了SQL注入的原理和防范方法。文章首先解释了SQL注入的概念,并通过后台登录功能的例子说明了攻击方式。接着,提出了三种防范SQL注入的方法:在每个页面对查询参数进行过滤、在网站全局对输入参数进行过滤、在服务器对输入参数进行过滤。每种方法都有其优缺点和适用范围,如直接过滤参数的方法虽然有效但需要修改大量代码,而使用防注入软件则无需改动代码但可能需要付费。文章最后推荐使用“方法一+方法三”的组合来提高网站的防护能力。
SQL注入防护 网络安全漏洞 安全编程实践 后端安全 网站安全 安全工具
0x8 WordPress插件被曝9.8分超危漏洞,全球超十万网站面临风险
安全威胁纵横 2025-03-06 16:38:32
WordPress插件GiveWP中的CVE-2025-0912漏洞使得全球超10万个网站面临风险,严重程度达CVSS评分体系最高值9.8分。
WordPress漏洞 远程代码执行(RCE) 插件安全 数据泄露风险 非营利组织安全 Web应用防火墙(WAF) 安全补丁管理 勒索软件攻击 网络安全意识
0x9 【安卓逆向】通信分析之webview踩坑
爬虫逆向小林哥 2025-03-06 16:38:20
本文主要探讨了在安卓逆向工程中分析WebView应用的通信过程。文章首先声明了内容仅供学习和交流,并强调了抓包内容的脱敏处理和合法使用。作者分享了在分析一个WebView应用时遇到的挑战,包括应用的反调试机制和通信协议的复杂性。文章详细描述了如何通过Frida框架进行抓包和hook操作,包括对HashMap和Socket的hook尝试。由于无法在Java层hook到所需的通信细节,作者转向分析可能涉及WebView的通信方式。通过研究,作者发现WebView底层使用Chromium内核处理网络请求,并且请求的收发都在native层,绕过了Java层的Socket或OkHttp等框架。文章还介绍了如何通过修改WebView的初始化方法来开启Chrome调试,以便进一步分析JavaScript加密。最后,作者总结了逆向过程中的关键步骤和发现,为其他网络安全学习者提供了宝贵的经验。
网络安全 逆向工程 移动安全 加密技术 漏洞分析 Frida框架 WebView安全
0xa 【实战小技巧系列】小程序挖掘-js逆向请求与解密
小呆安全 2025-03-06 14:20:04
本文主要介绍了一种针对小程序的JavaScript逆向工程技巧,以解决小程序数据请求和响应的加密问题。作者首先通过抓取小程序的数据包,发现数据均进行了加密处理。接着,作者通过反编译小程序并导入微信开发工具,发现加密参数包括requestData和iv。通过断点调试和代码分析,作者揭示了requestData由三个参数组成,并通过一个自定义的t函数进行AES加密处理。此外,文章还展示了如何使用nodejs的加密库处理加密数据,以及如何获取和解析加密的请求数据和响应数据。最后,作者通过在Burp Suite中验证,确认了解密后的数据能够正常获取,并最终获取到了一些敏感图片链接。
JavaScript逆向工程 小程序安全 加密技术 移动应用安全 安全漏洞挖掘 代码审计
0xb vulnhub靶场之【digital world.local系列】的mercy靶机
泷羽sec-何生安全 2025-03-06 13:53:22
0xc 警惕!伊朗关联APT组织Charming Kitten使用新型BellaCiao变种BellaCPP
紫队安全研究 2025-03-06 12:00:16
APT攻击 恶意软件分析 恶意软件变种 网络威胁情报 安全防御 隐蔽隧道技术 恶意软件传播 域生成算法
0xd VMware ESX系列虚拟机逃逸漏洞紧急通告(2025年3月)
海蜃 2025-03-06 11:22:55
本文紧急通告了VMware ESX系列虚拟机存在两个严重漏洞:CVE-2025-22224和CVE-2025-22225。CVE-2025-22224是VMCI堆溢出漏洞,可能导致虚拟机逃逸,攻击者可执行宿主机任意代码;CVE-2025-22225是ESXi任意写入漏洞,基于前者,攻击者可绕过沙盒限制,完全控制宿主机操作系统。漏洞已用于勒索攻击,PoC在暗网活跃。受影响版本包括ESXi、Workstation、Fusion等。建议立即修复,官方已发布补丁。如无法立即修复,可采取临时缓解措施。漏洞检测和验证方法也已在文中提供。
虚拟机安全 逃逸漏洞 漏洞通告 CVE编号 勒索软件 CVSS评分 应急响应 漏洞利用 安全补丁
0xe VMware爆出三个零日漏洞
Jie安全 2025-03-06 11:01:47
Broadcom近期发布了针对VMware ESXi、Workstation和Fusion产品的安全更新,以解决三个被积极利用的安全漏洞。这些漏洞包括一个检查时间使用时间(TOCTOU)漏洞,可能导致越界写入;一个任意写入漏洞,可能导致沙盒逃逸;以及一个信息泄露漏洞。这些漏洞可能被具有本地管理权限的恶意行为者利用,执行代码或泄露信息。受影响的VMware产品包括ESXi、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform等多个版本。VMware建议用户尽快应用最新的补丁,以防止潜在的攻击。美国网络安全和基础设施安全局(CISA)已将这些漏洞添加到其已知利用漏洞目录中,并要求联邦民事机构在指定日期前修补。
虚拟化安全 零日漏洞 代码执行 信息泄露 沙盒逃逸 安全更新 CVE编号 安全补丁 安全响应 政府机构响应
0xf 流量分析 - 练习篇7
信安一把索 2025-03-06 09:36:11
本文为一篇网络安全流量分析练习文章,主要针对高级可持续攻击(APT)的流量包进行分析。文章提供了具体的解题思路和步骤,包括分析攻击者使用FTP连接目标服务器时的密码、登录目标服务器web系统时的密码、上传的文件名以及被攻击服务器的计算机名称。通过过滤FTP流量包找到密码,通过分析HTTP流量包中的POST请求找到web登录密码,通过查看文件上传请求找到文件名,最后通过NetBIOS名称解析找到被攻击服务器的计算机名称。文章详细描述了每一步的分析过程,并提供了相关的代码和解密过程,对网络安全学习者具有指导意义。
网络安全分析 APT攻击 流量监控 FTP协议分析 Web系统攻击 文件上传漏洞 PHP安全 加密解密技术 命令执行 网络侦查
0x10 【APT攻击】针对渗透测试人员的大规模钓鱼攻击,涉及38个Github账号,请自查
4SecNet 2025-03-06 09:20:23
近期,网络安全团队发现了一起针对渗透测试人员的APT攻击活动,攻击者通过GitHub平台发布了含有恶意后门的开源项目。这些项目表面上是合法的渗透测试工具,但实际上在编译过程中植入恶意代码,使得攻击者能够在受害者设备上获取远程控制权限,窃取敏感数据。攻击者利用Visual Studio的编译特性,在项目工程文件中嵌入恶意代码,并通过多层混淆来隐蔽攻击。分析发现,攻击者可能在特定时间或条件下激活后门。此外,攻击者创建了多个虚假GitHub账户,伪装成红队开发者,进行大规模的钓鱼攻击。该事件对开源生态的信任机制造成了冲击,提醒网络安全从业者和开发者提高警惕。
开源安全 APT攻击 恶意代码分析 代码审计 社会工程学 漏洞利用 远控木马 逆向工程 安全意识
0x11 vulnhub靶场之【digitalworld.local系列】的vengeance靶机
泷羽sec-何生安全 2025-03-06 08:30:23
本文详细记录了对vulnhub官网提供的digitalworld.local-mercy靶机的渗透测试过程。渗透测试者使用kali Linux作为攻击机,通过VMware虚拟机运行靶机。文章首先介绍了靶机的配置和攻击机的设置,包括网络桥接和ISO镜像的加载。接着,渗透测试者使用arp-scan、netdiscover和nmap等工具进行主机发现和端口扫描,识别出开放的端口。通过nmap的脚本功能,对特定端口进行了深入探测和漏洞检测。文章详细描述了如何通过网站信息收集、目录爆破、robots.txt文件分析等方式获取敏感信息。在SMB服务中,通过enum4linux和nmap脚本进行用户和共享枚举。通过密码爆破,渗透测试者成功登录SMB服务。接着,文章介绍了如何通过robots.txt文件发现敏感目录,并通过base64解码获取弱密码提示。通过尝试登录和爆破,渗透测试者获取了Tomcat的用户配置文件,并通过war文件部署获取了反弹shell。最后,通过一个疑似定时任务的脚本,渗透测试者成功提权至root用户。文章总结了该靶机考察的技能点,包括敏感目录泄露、编码识别、SMB服务利用、端口敲门服务、CMS漏洞利用、Tomcat war文件部署和提权技巧。
0x12 DeepSeek辅助研究魔改Android系统定制绕过安全风控检测浅析
哆啦安全 2025-03-06 08:03:48
本文详细分析了在Android系统定制化改机过程中,为绕过安全风控检测所采取的技术手段。文章首先介绍了核心标识性参数的修改方法,包括硬件唯一标识(IMEI/MEID、MAC地址等)和系统属性信息的修改。接着,讨论了非标识性参数的关联修改,如环境参数、设备状态参数、存储与内存信息等。此外,文章还阐述了系统级深度伪装技术,如内核层修改、动态属性注入和对抗风控检测策略。在工具与框架选择方面,介绍了免Root方案和Root/定制ROM方案。最后,文章强调了法律风险、系统稳定性和风控升级等注意事项,并推荐了一系列相关技术和工具,如DeepSeek辅助研究方法、内核级绕过技术、框架层改造方案和应用层对抗技术等。
Android 安全 系统安全 逆向工程 安全绕过 AI 安全 法律与合规 沙盒技术 Root 权限 动态插桩 隐私保护
0x13 (0day)漏洞预警 | Eking管理易系统SSRF漏洞
深潜sec安全团队 2025-03-06 08:01:03
本文预警了一个名为Eking管理易系统的SSRF漏洞,该漏洞被评级为中危。Eking管理易是由广州易凯软件技术有限公司开发的一款广告行业管理软件,用于帮助企业提升管理效率和业务流程优化。该系统存在的SSRF漏洞允许攻击者在未授权的情况下获取系统信息。漏洞类型为SSRF,影响是获取敏感信息。目前,所有版本的Eking管理易系统都受此漏洞影响。尽管官方尚未发布修复版本,但建议用户升级到安全版本以避免风险。需要注意的是,任何未经授权的测试和利用该漏洞造成的损失由使用者承担。目前,漏洞利用的POC尚未公开。
漏洞预警 SSRF漏洞 内网安全 管理软件安全 软件升级 安全交流
0x14 Mac Ventura深度定制:解锁系统文件修改的隐藏技巧
XRSec 2025-03-06 01:52:19
本文探讨了如何在macOS系统升级到Ventura后,解决由于系统完整性保护(SIP)导致的关键路径/usr/bin/python被锁定的问题。文章详细介绍了一种通过双系统方案绕过系统保护机制的方法,包括进入恢复模式、解除系统枷锁、重启系统等步骤。此外,文章还提供了创建Python符号链接和系统快照的详细操作流程,以及注意事项,如备份和操作前的确认。该方案旨在为开发者提供安全修改系统文件的方法,并强调在操作前应确保备份和命令准确性。
操作系统安全 系统完整性保护(SIP) 双系统方案 软件兼容性 安全最佳实践 安全风险
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/6】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论