网安原创文章推荐【2025/3/8】

admin 2025年3月13日19:46:58评论12 views字数 3074阅读10分14秒阅读模式

2025-03-08 微信公众号精选安全技术文章总览

洞见网安 2025-03-08

0x1 网工最容易搞混的三个概念:防火墙、网闸、堡垒机,一文让你轻松搞明白!

网络技术联盟站 2025-03-08 20:46:50

网安原创文章推荐【2025/3/8】

本文详细解析了网络安全领域中的三种重要设备和技术:防火墙、网闸和堡垒机。首先介绍了防火墙作为网络安全的“守门员”,其核心功能是控制网络流量,包括包过滤、状态检测和网络地址转换等。接着,阐述了网闸的作用,即隔离内外网,确保安全的数据流通,其主要功能是数据传输安全和高安全性隔离。最后,介绍了堡垒机在内部网络管理中的作用,它用于审计、监控和控制外部管理员或用户访问内部网络,确保内网资源的安全访问。文章还分别讨论了这三种设备的工作原理、应用场景、优势和局限性,为网络安全学习者提供了全面的指导。

网络安全设备 防火墙技术 网络隔离 内网安全 网络安全策略 入侵检测 安全审计 网络架构 数据传输安全 网络安全防护

0x2 最全的无公网IP远程访问家庭网络教程

赛哈文 2025-03-08 20:08:53

网安原创文章推荐【2025/3/8】

文章介绍了在没有公网IP的情况下,如何通过内网穿透或虚拟专用网络(VPN)等方式访问家庭网络。文章详细比较了三种主要方案:使用内网穿透工具(如FRP、ngrok、Cloudflare Tunnel)、使用P2P虚拟专用网(如ZeroTier、Tailscale)以及使用第三方远程控制平台(如TeamViewer、AnyDesk)。对于内网穿透工具,文章以FRP为例,详细说明了其搭建步骤和优缺点。P2P VPN方案通过软件定义的虚拟局域网实现设备互联,提供高安全性和隐私性。第三方远程控制平台则提供了简单易用的远程桌面解决方案。文章还讨论了使用IPv6直连内网的可能性。最后,文章对比了各方案的易用性、安全性和可维护性,并总结了如何根据自身需求选择合适的远程访问方案。

内网穿透 网络安全 远程访问 虚拟专用网络 云服务 协议和安全 端口映射 配置和管理 IPv6 远程控制软件

0x3 StrelaStealer窃密木马攻击链详细分析

安全分析与研究 2025-03-08 19:30:12

网安原创文章推荐【2025/3/8】

本文对StrelaStealer窃密木马进行了详细的分析。该恶意软件能够窃取知名电子邮件客户端的登录数据,并通过钓鱼邮件传播。攻击者通过发送带有附件的垃圾邮件,诱导受害者下载并执行恶意软件。恶意软件在执行过程中会解密出窃密模块,遍历邮件客户端的配置信息目录,获取登录信息等敏感数据,并将这些信息发送回攻击者的C2服务器。文章详细描述了攻击链的各个环节,包括钓鱼邮件、附件下载、脚本执行、恶意模块调用、数据加密和解密、信息发送等步骤。作者通过分析样本,揭示了恶意软件的编译时间、加密数据和解密后的payload,以及C2服务器的地址和URL。文章强调了网络安全的重要性,提醒用户时刻警惕恶意软件的攻击,并呼吁关注网络安全分析和研究。

恶意软件分析 窃密木马 电子邮件攻击 钓鱼邮件 逆向工程 C2服务器 安全威胁情报 安全意识

0x4 警惕!Ollama 未授权访问漏洞来袭

骇客安全 2025-03-08 16:29:45

网安原创文章推荐【2025/3/8】

近期,开源大语言模型服务工具Ollama被发现存在严重的未授权访问漏洞,该漏洞可能导致攻击者窃取敏感数据、滥用计算资源或控制服务器。Ollama默认配置下仅允许本地访问,但部分用户修改监听地址后未配置额外的身份认证或访问控制,使得攻击者可通过公网访问服务端口并调用敏感功能接口。此外,老版本Ollama在处理用户提供的数据时缺乏安全校验,增加了漏洞风险。受影响的版本包括0.1.18至0.1.34,全球已有超过12万台服务器暴露于公网。为了防护,建议检查配置、升级版本、加固设置,并采取高级防护方案。当前,攻击者正在积极尝试利用该漏洞,安全团队监测到每分钟有300次以上的漏洞扫描尝试,妇女节当天攻击量激增,提醒用户立即采取行动。

开源软件漏洞 人工智能安全 数据泄露风险 服务器安全 代码审计 漏洞利用 网络安全防护 漏洞等级

0x5 流量分析 - 流量分析训练题

信安一把索 2025-03-08 15:51:16

网安原创文章推荐【2025/3/8】

本文分析了某公司内网网络被黑客渗透的案例,通过分析流量包,揭示了黑客的攻击过程。黑客首先攻击了Web服务器,破解了后台账户密码,进而登录了mail系统。随后,黑客获取了VPN申请方式并登录VPN,最终在内网中攻击了一台打印机。文章详细分析了黑客使用的扫描器、扫描到的登录后台路径、使用的账号密码、上传的webshell文件名及内容、robots.txt中找到的flag、数据库密码、数据库中的hash_code、破解的账号密码以及被攻击的Web服务器的网卡配置和内网IP等信息。通过对流量包的深入分析,展示了黑客攻击的步骤和手法,为网络安全提供了参考。

网络安全事件分析 网络渗透测试 Web安全 流量分析 入侵检测 密码破解 数据库安全 内网安全 恶意软件分析 系统安全

0x6 hackmyvm-pickle

BlueIris 2025-03-08 15:11:45

网安原创文章推荐【2025/3/8】

本文记录了一次针对IP地址192.168.69.16的网络安全渗透测试过程。测试者使用zscan工具进行了端口扫描,发现开放了FTP、SNMP和HTTP服务。FTP服务运行在vsftpd 3.0.3上,SNMP服务泄露了HTTP认证凭据。HTTP服务运行Flask应用,存在pickle反序列化漏洞。测试者利用该漏洞构造反弹Shell,获取了lunas用户的Shell。通过分析Flask应用源码,发现/reset路径可以生成密码的Base64编码,成功登录并获取了mark用户的权限。进一步利用/home/mark/python2的cap_setuid+ep权限提权至root,最终获取了user.txt和root.txt文件。整个测试过程涉及信息泄露、漏洞利用和提权等多个环节。

端口扫描 漏洞利用 密码泄露 反序列化漏洞 认证绕过 提权 Web应用安全 系统信息泄露 反弹Shell 社会工程学

0x7 Windows 权限维持 · 黄金、白银票据

走在网安路上的哥布林 2025-03-08 14:31:32

网安原创文章推荐【2025/3/8】

本文详细介绍了Windows域环境中利用黄金票据和白银票据进行权限维持的攻击方法。黄金票据通过伪造Kerberos协议中的TGT(票据授予票据),绕过身份验证环节,实现长期控制域内资源。攻击者需要获取krbtgt账户的NTLM哈希值,并通过特定工具生成黄金票据,进而加载到内存中,控制域内资源。白银票据则是伪造服务票据(ST),允许攻击者冒充网络上的服务和计算机,主要用于访问特定的服务,如CIFS文件共享或LDAP目录服务。文章还讨论了生成这两种票据的条件、攻击流程、防御与检测方法,以及两种票据的区别和特点。

Windows 安全 Kerberos 攻击 域渗透 凭证滥用 票据传递攻击 网络安全防御 内网安全

0x8 越权访问

AlertSec 2025-03-08 12:40:54

网安原创文章推荐【2025/3/8】

本文详细介绍了越权访问的概念及其分类,包括水平越权和垂直越权。文章首先解释了访问控制的基本原理,即用户只能访问其权限范围内的资源或操作。接着,文章通过具体示例说明了越权访问可能通过修改URL参数、请求体参数、Cookie字段或用户角色权限等级来实现。文章还提到了利用Burp插件Autorize进行越权测试的方法,包括如何配置和使用该插件。最后,文章强调了预防越权漏洞的重要性,建议在服务器端进行权限校验,并使用不可预测的标识符来替代自增ID。

访问控制漏洞 越权攻击 权限验证 网络漏洞 安全测试 安全防护

0x9 Shiro漏洞的流量特征 | 2025HVV必问!

猎洞时刻 2025-03-08 10:10:47

网安原创文章推荐【2025/3/8】

本文详细分析了Apache Shiro框架中的RememberMe功能所存在的安全漏洞。文章首先介绍了Shiro框架的RememberMe功能的工作原理,包括cookie的生成、解码、加密和反序列化过程。接着,文章讨论了Shiro漏洞的流量特征,包括登录失败和成功的流量特征,以及如何通过工具爆破Shiro的流量特征。文章还介绍了如何检测网站是否使用了Shiro框架,以及如何进行秘钥爆破和利用链爆破。最后,文章提出了一些防御Shiro漏洞的建议,如升级Shiro版本、限制cookie长度和不使用硬编码的key。文章旨在帮助网络安全学习者了解Shiro漏洞的原理和防御措施,以提升网络安全防护能力。

网络安全漏洞 Shiro漏洞 流量分析 漏洞防御 渗透测试 漏洞挖掘 网络安全培训

0xa 某手游il2cpp逆向分析----libtprt保护

吾爱破解论坛 2025-03-08 09:51:04

网安原创文章推荐【2025/3/8】

文章详细描述了一位网络安全学习者在分析一款由il2cpp打包的游戏时的经历。作者首先尝试使用il2cppdumper工具提取游戏内容,但遇到了global-metadata.dat文件加密的问题。为了解决这个问题,作者分析了libil2cpp.so文件,发现它也被加固了。作者使用Frida框架编写脚本,从内存中提取libil2cpp.so,并通过SoFixer工具修复了文件。接着,作者分析了libtprt.so,发现它是某讯的加固库。通过IDA分析,作者找到了加载global-metadata.dat的逻辑,并通过Frida脚本监控内存来解密和提取数据。文章中详细记录了作者如何通过逆向工程和动态分析来逐步解密和提取游戏数据的过程,包括分析libil2cpp.so和libtprt.so的逻辑,以及如何使用Frida和调试器来监控和修改内存。最后,作者提到由于游戏已经不再玩,因此没有继续深入分析il2cpp.so中可能存在的其他加密逻辑。

逆向工程 二进制分析 移动安全 安全漏洞 加密分析 调试技术 漏洞挖掘 动态分析 逆向安全

0xb 分享Fastjson反序列化漏洞原理+漏洞复现+实战案例+POC收集

神农Sec 2025-03-08 09:04:25

网安原创文章推荐【2025/3/8】

本文详细介绍了Fastjson反序列化漏洞的相关知识,包括漏洞原理、利用方法、实战案例以及POC收集。文章首先概述了JSON数据格式和Fastjson库的基本概念,接着深入分析了Fastjson反序列化漏洞的原理,解释了autotype机制如何导致漏洞的产生。随后,文章通过具体的漏洞利用步骤和实战案例,展示了如何通过Fastjson漏洞执行远程代码。此外,文章还收集了不同版本的Fastjson漏洞的POC,并提供了自动化检测插件和漏洞复现的详细步骤。最后,文章分享了一个通过Fastjson漏洞进行远程代码执行的实战案例,并总结了对网络安全学习者的建议。

Java安全漏洞 Fastjson漏洞 反序列化攻击 RCE漏洞 漏洞复现 渗透测试 代码审计 安全工具 实战案例

0xc JS逆向系列18-格式化检测与绕过

Spade sec 2025-03-08 09:03:34

网安原创文章推荐【2025/3/8】

本文深入探讨了JavaScript逆向工程中的格式化检测与绕过技术。作者首先介绍了格式化检测的基本原理,通过对比未格式化和格式化后的代码,揭示了格式化后的代码在toString()方法输出时会包含换行符和多余的空格,这些特征可以被用来检测代码是否被格式化。随后,作者展示了如何通过编写hook脚本绕过这种简单的格式化检测方式。文章中详细解释了脚本的工作原理,包括替换所有空白字符以及处理function关键字后的空格问题。作者还强调了该脚本仅针对特定格式化检测方式有效,并提示读者该脚本可能无法绕过所有类型的格式化检测。最后,作者提到将脚本上传至Hook_JS库,并鼓励读者在遇到无法绕过的检测时联系作者寻求帮助。

JavaScript Reverse Engineering Web Security Code Obfuscation Hooking Security Analysis

0xd 如何加固织梦CMS,防webshell、防篡改、防劫持,提升DedeCMS防护能力

护卫神说安全 2025-03-08 08:59:42

网安原创文章推荐【2025/3/8】

本文针对织梦CMS(DedeCMS)的安全加固进行了详细的分析。首先,文章介绍了两种文件篡改防护方法:通过ACL策略实现和利用底层驱动技术防护。ACL策略通过限制目录执行权限来防止webshell的运行,但设置复杂且存在局限性。底层驱动技术如《护卫神.防入侵系统》则提供了内置的织梦CMS防篡改规则,操作简单且无副作用。接着,文章讨论了对后台访问的保护,建议使用二次密码或限制访问区域来增强安全性。此外,文章还强调了防止SQL注入和XSS跨站攻击的重要性,并介绍了《护卫神·防入侵系统》中自带的SQL注入防护模块,该模块可拦截SQL注入和XSS攻击,默认已开启,无需额外设置。整体而言,文章提供了一系列的防护措施,旨在提升织梦CMS的安全性,防止各种安全威胁。

Web安全 CMS安全 防篡改 防入侵 后台安全 SQL注入防护 XSS防护 安全配置 安全工具

0xe vulnhub靶场之【digitalworld.local系列】的vengeance靶机

泷羽sec-何生安全 2025-03-08 08:29:13

网安原创文章推荐【2025/3/8】

本文详细记录了网络安全学习者对vulnhub官网提供的靶机digitalworld.local-vengeance的渗透测试过程。测试者使用Kali Linux作为攻击机,通过VMware虚拟机运行靶机。首先进行网络扫描,使用nmap发现开放端口,并通过arp-scan和netdiscover进行主机发现。随后,测试者对开放的端口进行深入探测,使用nmap脚本检测漏洞,并利用smbclient匿名登录获取共享文件。在分析共享文件时,通过提取文本内容尝试破解压缩包中的密码,最终成功解压。接着,测试者对80端口的服务进行网站探测,发现是WordPress CMS,并尝试通过目录爆破和密码破解获取用户权限。在信息收集阶段,测试者检查了系统版本、用户权限和定时任务,但没有发现直接的提权方法。最后,通过分析tftp服务的配置文件,发现并利用SUID权限提权至root用户。文章强调了在渗透测试中,思维广度和信息收集的重要性,并对测试过程中的关键步骤进行了详细说明。

靶场安全测试 漏洞挖掘 信息收集 密码破解 提权攻击 Web安全 文件传输安全 脚本攻击 系统命令使用

0xf 01 ATT&CK红队评估(红日)

王之暴龙战神 2025-03-08 00:02:31

网安原创文章推荐【2025/3/8】

本文详细描述了网络安全攻击的整个过程,包括从攻击机的准备、目标环境的扫描、漏洞的利用、权限的提升到横向移动和内网渗透。首先,通过关闭目标系统防火墙和利用masscan和nmap扫描端口来发现目标系统上的开放端口和服务。接着,针对发现的漏洞,如永恒之蓝和MS17_010,使用Metasploit框架进行漏洞利用。文章还介绍了如何通过web服务发现敏感信息,如phpadmin目录,并通过破解密码获取root权限。此外,还讨论了如何利用数据库配置漏洞和日志写入木马进行远程控制。在横向移动部分,通过MS08_067和MS17_010漏洞对域成员和域控进行攻击,并利用代理工具进行内网穿透。最后,文章介绍了如何进行域内信息收集、服务探测和横向渗透,以及如何使用mimikatz和kiwi模块获取域内凭据。

网络安全攻防 漏洞利用 端口扫描 Web应用安全 操作系统安全 内网渗透 密码学 后渗透测试 恶意软件 网络监控与防御

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/8】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月13日19:46:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/3/8】https://cn-sec.com/archives/3818265.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息