2025-03-07 微信公众号精选安全技术文章总览
洞见网安 2025-03-07
0x1 vulnhub靶场渗透之Stapler 8000字详解,多种方式任你挑选,sql注入、隧道建立、hadry爆破、内核漏洞利用。
泷羽Sec-朝阳 2025-03-07 19:10:42
本文详细解析了网络安全学习者在Vulnhub靶场渗透实战中针对Stapler 8000靶机的渗透过程。文章首先介绍了信息收集阶段,包括IP扫描、指纹扫描、目录扫描和端口扫描,并使用dirsearch、nikto等工具进行信息搜集。接着,文章分析了FTP端口和HTTP端口的服务信息,发现了匿名FTP登录、WordPress服务和可能存在的SQL注入点。随后,文章详细描述了如何利用dirsearch进行目录扫描,以及如何通过WordPress插件上传功能尝试上传木马。接着,文章介绍了如何利用SQL注入漏洞获取数据库用户名和密码,并使用Hydra工具进行SSH爆破。最后,文章探讨了提权的方法,包括使用具有Setuid权限的文件和内核提权,并提供了内核提权的具体步骤和exp文件的使用方法。文章强调了实战操作的重要性,鼓励读者多尝试、多报错,以提高渗透技能。
网络安全靶场 渗透测试 漏洞利用 漏洞扫描 提权技巧 SQL注入 SSH爆破 WordPress安全 实战教程
0x2 『代码审计』某OA系统.NET代码审计
宸极实验室 2025-03-07 17:00:29
本文记录了对某OA系统.NET代码的审计过程。审计过程中发现了文件上传漏洞、SQL注入漏洞和未授权访问漏洞。文件上传漏洞是由于未对文件后缀名进行校验导致的,SQL注入漏洞则是因为在List.aspx.cs文件中未使用过滤器处理typeId参数,而未授权访问漏洞则通过泄露数据库账号和密码被发现。作者通过审计过程对ASP.NET项目有了更深入的了解,并强调了安全研究应合法合规。文章最后介绍了宸极实验室,一个专注于网络安全对抗技术研究的团队,并欢迎对信息安全感兴趣的人士加入。
代码审计 漏洞分析 ASP.NET安全 安全测试 漏洞利用 网络安全研究
0x3 流量检测形同虚设?Merlin Agent远控木马的逃逸高招
T0daySeeker 2025-03-07 17:00:15
本文深入分析了Merlin后渗透利用框架,该框架具备全面的远控功能,并内置了多个参数以逃避流量检测。文章详细介绍了Merlin Agent远控木马如何通过伪造ja3指纹来绕过安全检测,以及如何使用-parrot参数模拟特定浏览器信息。此外,文章还剖析了Merlin Agent远控木马如何自定义HTTP通信的User-Agent值、灵活配置心跳包发送频率和偏移,以及如何混淆和随机化通信数据包的大小。通过实际操作,作者展示了如何配置和使用这些功能,为网络安全研究者提供了宝贵的实践经验和深入理解。
网络安全研究 后渗透利用框架 木马分析 流量检测逃避 SSL/TLS指纹技术 代码分析 实战分析 恶意流量检测
0x4 100种容器攻击手法
TIPFactory情报工厂 2025-03-07 12:01:21
本文详细探讨了容器安全攻防,分析了100种常见的容器攻击手法,并提供了相应的防护策略。文章首先强调了容器安全的重要性,指出容器技术在云原生架构中的核心地位,同时也揭示了容器安全漏洞可能带来的风险。接着,文章从四个核心场景阐述了容器攻击方法,包括不安全的容器镜像、特权容器滥用、容器逃逸攻击和镜像篡改与数据泄露,并为每种攻击手段提供了防护建议。此外,文章还提出了企业级防护策略,包括镜像安全全生命周期管理、零信任架构落地和自动化响应体系,以及为开发者提供的实战技巧。通过这些策略和技巧,旨在帮助构建更安全的容器化环境,应对日益增长的容器安全威胁。
容器安全 云原生安全 漏洞利用 防护策略 镜像安全 零信任安全 自动化安全 开发者安全
0x5 揭秘 Cursor 系统提示词
安全引擎 2025-03-07 11:24:50
本文详细分析了Cursor系统的提示词设计,揭示了其在Chat模式和Compose模式下的工作原理。Cursor通过精心设计的结构化内容和智能上下文信息提供,帮助AI准确理解用户意图并完成编码任务。文章首先介绍了Cursor的Chat模式,其中AI以编程助手的身份,通过输出简化版本的代码块、使用Markdown格式化回复、遵循沟通原则等方式与用户互动。接着,文章深入探讨了Compose模式,其中Cursor结合工具调用进行复杂的代码操作,如搜索、调试和文件管理。此外,文章还提到了Cursor如何通过丰富的信息存储和工具调用与代码库交互,以及其如何通过结构化信息和工具调用提升AI的编码能力。最后,文章强调了Cursor在AI安全领域的应用,特别是其如何结合攻击数据和防御策略,为AI安全领域提供实战指导。
人工智能安全 网络安全工具 AI编程 安全编码实践 安全社区 技术分析 安全研究
0x6 流量分析 - 练习篇8
信安一把索 2025-03-07 11:07:20
本文详细描述了一个网络安全学习案例,其中某科技公司的安全团队发现了核心业务服务器异常网络活动。运维人员下载了数据包文件L1-8.pcap进行分析,以还原攻击路径和获取入侵证据。分析过程包括识别黑客使用的协议、攻击者IP、入侵获取的压缩包和敏感文件,以及敏感文件泄露的时间。通过分析TCP握手包和SMTP流量,确定了攻击者IP和使用的协议。文章还涉及到对加密文件和压缩包的解密过程,以及解析敏感文件的内容,如Chrome浏览器的Cookie信息和Thunderbird邮件客户端的Cookie信息。案例最后鼓励读者进一步挖掘流量包中的其他信息。
流量分析 入侵检测 协议分析 IP地址追踪 文件分析 加密解密 敏感数据泄露 安全取证 网络安全事件响应
0x7 vulnhub靶场渗透之SickOs1.2渗透教程,计划任务提权、chkrootkit提权
泷羽Sec-朝阳 2025-03-07 10:37:03
本文详细介绍了如何在vulnhub靶场中进行SickOs 1.2版本的渗透测试。文章首先从信息收集开始,通过nmap进行端口扫描和指纹识别,发现开放的ssh和http服务。接着,使用dirb和dirsearch工具扫描目标服务器的目录,并尝试访问开放的服务。通过发现lighttpd 1.4.28版本的web服务器作为潜在的突破点,作者尝试寻找相应的漏洞利用程序,但未果。随后,作者尝试通过建立隧道来访问靶机,并成功上传了一个反弹shell。在获取了shell之后,作者进行了信息收集,并检查了系统的计划任务和文件权限。通过查找具有setuid权限的文件,作者找到了chkrootkit工具,并利用它来提权。最后,作者通过修改sudoers文件,使得普通用户www-data可以无需密码执行任何sudo命令,从而获得了root权限。文章总结了整个渗透过程,强调了拓展知识面和熟练掌握渗透技巧的重要性。
网络安全靶场渗透 信息收集 漏洞利用 提权 渗透测试工具 PHP漏洞 Linux系统安全 安全编程
0x8 如何快速查看浏览器保存的密码
网络个人修炼 2025-03-07 10:03:02
本文介绍了两种方法来查看浏览器中保存的密码。第一种方法是通过在Chrome浏览器中使用JavaScript书签脚本来直接显示密码,这种方法不需要经过密码验证。具体步骤包括添加一个名为“星号查看器”的书签,并在其网址栏中粘贴特定的JavaScript代码,然后点击该书签即可显示密码。第二种方法是使用名为HackBrowserData的工具,它可以从GitHub下载并直接运行,用于提取浏览器中的密码和其他数据。文章提醒用户在使用这些方法前要确保自己是设备的合法使用者,并且未经授权访问他人账户或数据可能违反法律。
浏览器安全 密码管理 JavaScript安全 工具使用 安全风险提示 渗透测试
0x9 Ollama 安全漏洞(CNNVD-202503-081)解析灰皮书
老烦的草根安全观 2025-03-07 09:45:58
本文详细解析了Ollama安全漏洞(CNNVD-202503-081),这是一个影响Ollama所有版本的安全漏洞。攻击者可以通过远程调用Ollama服务接口,执行包括敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改等恶意操作。文章首先介绍了Ollama是什么,它是一个开源的大语言模型平台,简化了LLM的本地部署和管理。接着,文章分析了Ollama远程调用的风险,包括未授权访问、数据泄露、资源滥用、系统配置篡改等。文章还提到了CNNVD-202503-081漏洞的具体影响和可能的攻击方式,并提供了防御措施和临时修复办法。最后,文章强调了数据隐私和安全的重要性,以及如何通过技术、治理和信任来缓解漏洞带来的危害。
安全漏洞 大模型安全 远程调用安全 身份验证与访问控制 数据保护 系统配置安全 代码执行安全 服务级别协议 网络安全防御 AI安全
0xa vulnhub靶场之【digital world.local系列】的torment靶机
泷羽sec-何生安全 2025-03-07 09:26:17
本文详细记录了对vulnhub官网提供的digitalworld.local-torment靶机的渗透测试过程。测试者在kali Linux环境下,使用VMware虚拟机进行攻击,靶机IP为192.168.10.12。文章首先介绍了靶机的加载方法和网络设置,随后通过arp-scan、netdiscover和nmap等工具进行主机发现和端口扫描。测试者深入探测了FTP、HTTP、NFS、SMB、IPP等服务的端口和漏洞,并尝试利用这些漏洞进行提权。在信息收集阶段,测试者发现了id_rsa文件和patrick用户,并通过irc服务获取了打印机管理密码。最终,通过修改apache2配置文件并利用sudo权限,测试者成功提权至root用户。文章详细描述了每个步骤的执行过程和工具使用,为网络安全学习者提供了宝贵的实践案例。
靶机测试 漏洞挖掘 信息收集 端口扫描 服务渗透 权限提升 反弹shell SSH CGI脚本 系统配置修改
0xb 轻松学会Java代码审计之登录凭证伪造(0day)
湘安无事 2025-03-07 09:24:33
本文深入探讨了Java代码审计中的一个关键漏洞——登录凭证伪造。文章首先回顾了之前的Java审计案例,并引出本次主题。通过分析代码,揭示了登录凭证伪造漏洞的产生原因和关键点。文中详细解释了AdminInterceptor类的代码逻辑,特别是获取token值和构造loginId的过程,并指出配置文件中X-Access-Token字段的验证机制。接着,文章通过漏洞复现的步骤,展示了如何利用该漏洞访问任意接口。最后,文章鼓励读者进一步探索其他功能点的代码,并提供了后续的直播分析和公开课信息,以及如何获取内部edu+src培训的联系方式。
代码审计 安全漏洞 Java安全 身份认证 渗透测试 配置文件安全
0xc ThinkPHP如何做安全加固,TP防webshell、防篡改、防劫持、TP漏洞防护
护卫神说安全 2025-03-07 08:47:45
本文详细介绍了如何对ThinkPHP进行安全加固,以防止webshell、篡改、劫持等安全问题。文章首先强调了文件篡改防护的重要性,并介绍了两种防护方法:通过ACL策略和底层驱动技术。ACL策略要求设置全站读取权限,对特定目录开放写权限并禁止执行动态脚本,而底层驱动技术则依赖于防篡改软件如《护卫神.防入侵系统》。接着,文章提到了对后台访问的保护,建议使用二次密码验证或限制访问区域。此外,文章还强调了SQL注入和XSS跨站攻击的防护,指出《护卫神·防入侵系统》自带的SQL注入防护模块可以同时拦截SQL注入和XSS攻击。整体而言,文章提供了一系列实用的安全加固措施,旨在提升ThinkPHP网站的安全性。
Web安全防护 ThinkPHP框架安全 文件系统安全 SQL注入防护 XSS跨站脚本攻击防护 后台安全 开源框架安全
0xd SSH安全致命漏洞:22端口沦陷的完整渗透路线图
释然IT杂谈 2025-03-07 08:08:56
本文深入探讨了SSH协议在网络安全中的潜在风险,特别是针对其默认开放的22端口。文章详细介绍了SSH端口22的渗透测试流程,包括五个关键环节:目标侦察、脆弱性分析、认证突破、漏洞利用和后续渗透。每个阶段都提供了具体的工具和方法,如Nmap、ssh-audit、Hydra、Medusa等,以帮助理解攻击者的攻击模式。文章还强调了SSH用户名枚举和OpenSSL随机数生成缺陷等常见漏洞的利用方式。最后,文章提出了针对SSH服务的防御措施,包括更改默认端口、启用公钥认证、限制IP访问、使用Fail2Ban和保持软件更新等,以增强SSH服务的安全性。
SSH漏洞 渗透测试 安全防护 漏洞利用 网络攻击 服务器安全 安全工具 安全配置
0xe 内网初探【通讯代理】
夜风Sec 2025-03-07 08:01:05
本文介绍了网络安全学习者在内网环境中进行通信代理的方法。首先,搭建了一个包含四台虚拟机的内网环境,并通过NAT与物理机通讯。文章详细说明了如何通过CS连接进行反向和正向连接,以及如何让物理机与无法直接通讯的SQL虚拟机建立连接。其中,使用了Proxifier代理和Socks代理来转发流量,并设置了相应的代理规则。接着,介绍了如何使用msf生成反向连接和正向连接的后门,并在物理机上进行监听和连接。最后,通过添加路由和设置代理,实现了与内网中不同虚拟机的通信。
网络安全 内网渗透 虚拟机 网络通信 代理服务器 端口转发 后门 Meterpreter MSF Proxifier Proxychains
0xf 雷电模拟器搭建安卓测试环境
进击的HACK 2025-03-07 07:54:34
本文讲述了一位网络安全学习者因测试机损坏,急需搭建安卓测试环境的故事。作者在项目经理的压力下,参考了正己大佬的《安卓逆向这档事》,下载并安装了雷电模拟器。文章强调了环境搭建对于网络安全学习的重要性,并指出由于时间推移,教程中的雷电模拟器版本可能有所变动。作者在网络上找到了相关资源,包括雷电模拟器和镜像环境,以及配置文件,解决了环境搭建的问题。文章还提醒读者,所涉及的技术和工具仅供安全学习交流,禁止非法使用。此外,文章还推荐了一些网络安全工具和资源链接。
网络安全工具 逆向工程 安全测试 环境搭建 安全意识 技术交流 漏洞挖掘
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/7】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论