网安原创文章推荐【2025/3/15】

admin 2025年3月16日22:06:21评论14 views字数 2947阅读9分49秒阅读模式

2025-03-15 微信公众号精选安全技术文章总览

洞见网安 2025-03-15

0x1 CobaltStrike详细使用

夜风Sec 2025-03-15 23:18:46

网安原创文章推荐【2025/3/15】

本文详细介绍了CobaltStrike工具的使用方法。首先,介绍了工具的准备工作,包括将teamserver.zip文件放置在服务端并给予必要的文件执行权限,然后启动服务并监听。接着,说明了如何在客户端连接到服务端,以及如何生成用于Windows系统的后门文件。文章还涉及了生成后门的执行过程,包括在服务端建立6666端口的监听连接。对于Linux和Mac系统,文章介绍了如何使用插件来支持CobaltStrike上线这些系统。具体步骤包括配置cna文件、在CobaltStrike中加载插件、通过脚本生成对应的后门,并最终生成运行文件来实现上线。整个过程涵盖了从基础配置到生成后门的详细步骤,为网络安全学习者提供了实用的指导。

网络安全工具 后门技术 渗透测试 恶意软件分析 Windows/Linux/Mac安全 C2通信

0x2 DC-6靶机详解

泷羽Sec-pp502的安全笔记 2025-03-15 21:54:28

网安原创文章推荐【2025/3/15】

本文详细介绍了DC-6靶机的渗透测试过程。首先,通过arp-scan工具发现靶机IP,然后使用nmap进行端口扫描,发现没有特殊端口开放,因此将信息收集重点转向网页。通过dirb进行目录枚举,发现靶机运行的是WordPress,并使用wpscan工具进行扫描,发现版本为5.1.1。尝试使用密码字典爆破,成功获得一个账号密码。进入后台后,发现一个插件存在远程代码执行漏洞,通过执行相应的exploit获得低权限shell。由于shell不稳定,使用nc工具重新反弹shell。接着,通过nmap进行提权尝试,但由于shell不稳定,改为使用nc反弹shell。通过查找SUID命令和登录不同用户,最终通过备份文件和sudo权限,成功提权并获得了root权限。

靶场学习 渗透测试 漏洞利用 提权技术 安全工具 Linux安全

0x3 Wazuh4.9部署

安全孺子牛 2025-03-15 17:51:19

网安原创文章推荐【2025/3/15】

本文详细介绍了Wazuh网络安全解决方案的部署和配置过程。文章首先阐述了硬件和操作系统要求,提供了不同环境下的资源配置建议。接着,文章指导读者如何配置时间、镜像源和Wazuh仓库地址,以及如何安装apt-fast工具来提高包安装速度。随后,文章分步骤展示了如何使用Wazuh安装助手进行快速安装,包括访问WEB页面和获取凭据。此外,文章还介绍了自动化分步骤安装的过程,包括安装Wazuh indexer、server和dashboard。最后,文章详细说明了基础配置步骤,如添加组管理、配置服务、日志收集设置、邮件发送设置以及策略监控等,以确保Wazuh系统正常运行。

网络安全架构 系统监控 Wazuh Linux部署 自动化部署 配置管理 安全告警 漏洞检测 安全策略

0x4 H3C多系列路由器存在任意用户登录漏洞

骇客安全 2025-03-15 17:11:19

网安原创文章推荐【2025/3/15】

路由器安全漏洞 任意代码执行 目录穿越 明文存储 网络设备安全 ASP漏洞 安全配置问题

0x5 H3C多系列路由器存在前台远程命令执行漏洞

骇客安全 2025-03-15 17:11:19

网安原创文章推荐【2025/3/15】

路由器漏洞 远程命令执行 H3C设备安全 网络安全漏洞 Web应用安全

0x6 VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

Cauchy安全 2025-03-15 16:20:25

网安原创文章推荐【2025/3/15】

本文详细介绍了在VulnHub靶场中针对AI Web 1.0靶场的渗透测试过程。文章首先介绍了靶场的搭建环境,包括虚拟机、镜像等。接着,通过信息收集,使用netdiscover、nmap和LanSee等工具扫描存活的主机和开放端口。在发现Apache服务器后,通过御剑扫描工具发现robots.txt文件,并通过SQL注入漏洞获取数据库访问权限。利用sqlmap工具进一步获取系统用户信息,但无法直接登录后台。在m3diNf0目录下发现info.php文件,利用其未禁用的eval函数上传一句话木马,并通过sqlmap的--os-shell命令获取shell。由于权限不足,使用nc工具进行反弹shell,并最终通过修改/etc/passwd文件添加新用户并提权成功。文章最后提供了获取flag的方法和相关信息。

网络安全靶场 信息收集 漏洞扫描 SQL注入 木马上传与利用 反弹shell 提权 权限提升 Linux系统安全

0x7 代码审计之文件上传

AI安全攻防 2025-03-15 15:06:25

网安原创文章推荐【2025/3/15】

本文是代码审计系列中的第七篇,主要讨论了文件上传功能的安全问题。文章首先指出,如果后端没有对上传的文件进行过滤和校验,会导致可上传任意文件到服务器,甚至通过文件名拼接路径,造成文件上传到任意目录下的风险,类似于目录遍历漏洞。接着,文章通过示例代码展示了如何使用MultipartFile进行文件上传,并指出了代码中存在的安全漏洞,如未对文件类型进行判断和未对文件名进行过滤。随后,文章提供了一个更加全面的防护示例,包括对文件后缀、大小和文件名的过滤,以及如何生成唯一的文件名以防止文件名冲突。最后,文章强调了使用白名单验证文件后缀的重要性,并提醒读者不要仅依赖Content-Type检测,因为这样仍然可能存在安全风险。

代码审计 文件上传漏洞 后端安全 白名单机制 安全编码实践 漏洞防护 渗透测试

0x8 Behinder免杀&流量隐蔽&流量分析

贝雷帽SEC 2025-03-15 12:01:21

网安原创文章推荐【2025/3/15】

本文详细分析了网络安全中一个使用AES加密算法的WebShell代码。代码中定义了一个自定义类加载器U,用于加载解密后的字节码。通过POST请求接收加密的字节码,使用AES解密后,通过自定义类加载器加载并实例化类。此外,文章还介绍了客户端和服务器端之间的加密和解密过程,包括加密数据的生成、解密数据的处理以及客户端与服务器端的通信机制。最后,文章讨论了代码的免杀技巧,包括对关键特征的混淆处理和自定义加解密算法的应用。

WebShell Java反序列化 加密算法 类加载器攻击 安全漏洞分析 流量分析 免杀技术 安全工具 操作系统命令执行 反射攻击

0x9 BSides-Vancouver-2018 ftp匿名访问、hydra爆破22端口、nc瑞士军刀、提权

泷羽Sec-朝阳 2025-03-15 11:50:09

网安原创文章推荐【2025/3/15】

本文详细记录了作者在BSides-Vancouver-2018活动中针对一个靶场环境的渗透测试过程。文章首先介绍了信息收集阶段,包括主机发现、端口扫描和漏洞扫描。作者使用nmap进行了详细的端口扫描,发现了FTP和SSH服务,并利用dirb和nikto等工具扫描了目标网站的目录。在FTP服务中,作者发现了一个匿名访问点,并利用wpscan进行了后台用户名和密码的爆破。接着,作者通过访问WordPress备份文件,发现了上传点并上传了木马。随后,作者建立了一个反向shell连接,并在目标系统中进行了提权操作。文章中提到了使用hydra爆破SSH服务以获取更高权限的账户密码,并最终通过sudo命令获得了root权限。最后,作者还提到了其他可能的提权方法,如查找具有777权限的文件。

网络安全实战 信息收集 漏洞利用 提权攻击 工具使用 Web安全 系统安全

0xa 【漏洞复现】Apache Tomcat 远程代码执行 CVE-2025-24813(附靶场WriteUp)

仇辉攻防 2025-03-15 11:04:05

网安原创文章推荐【2025/3/15】

本文详细分析了Apache Tomcat远程代码执行漏洞CVE-2025-24813。该漏洞利用了Tomcat中HTTP PUT请求处理文件名的方式,通过将文件路径中的分隔符转换为点号,攻击者可以上传包含恶意序列化数据的文件。文章描述了漏洞的原理、利用条件和复现过程,包括准备漏洞环境、配置Tomcat和生成反序列化利用链。此外,还提供了一个基于CyberStrikeLab靶场的WriteUp,展示了如何通过该漏洞实现远程代码执行并最终获取flag。文章强调了该漏洞的危害性,指出其在实战中虽然出现概率较低,但一旦利用,危害极高。

漏洞分析 安全漏洞 Tomcat安全 远程代码执行 漏洞复现 安全工具 安全配置 Java安全 靶场练习

0xb 应急响应案例25-见缝插针-DNS泛解析是怎么被黑客玩坏的

Ice ThirdSpace 2025-03-15 10:31:05

网安原创文章推荐【2025/3/15】

本文深入分析了DNS泛解析的安全风险及其被黑客利用的方式。文章首先介绍了DNS的基本概念和解析过程,解释了为什么DNS的出现简化了网络访问。接着,文章讨论了DNS泛解析的原理和应用,指出虽然泛解析可以提升用户体验,但也可能被黑客用于恶意目的。文章通过一个具体案例,展示了黑客如何通过修改DNS泛解析结果,将用户访问引导至恶意网站。案例中,黑客通过控制域名管理权限,设置泛解析指向自己的IP地址,并使用JavaScript脚本根据用户的访问来源进行跳转。文章最后总结了DNS泛解析的双重性,既可以是提高用户体验的工具,也可能成为网络安全的一大隐患。

DNS Security Phishing Malware Domain Management Web Security Incident Response

0xc YesWiki最新跨站脚本漏洞(CNVD-2025-03330、CVE-2025-24018)

护卫神说安全 2025-03-15 10:28:15

网安原创文章推荐【2025/3/15】

YesWiki是一个开源的Wiki平台,基于PHP和MySQL开发,因其易用性和多语言支持而受到用户欢迎。然而,国家信息安全漏洞共享平台于2025年2月20日公布了YesWiki <=4.4.5版本中存在的两个高严重级别的跨站脚本漏洞,分别为CNVD-2025-03330和CVE-2025-24018。这些漏洞源于attach组件在处理不存在的文件名时安全验证不当,允许攻击者执行任意Web脚本或HTML代码,从而获取敏感信息或劫持用户会话。为了解决这一问题,推荐使用『护卫神·防入侵系统』的SQL注入防护模块,该模块不仅能够防止SQL注入,还能防护跨站脚本漏洞,对网站的所有SQL注入和跨脚本漏洞都有防护作用。系统自带的防护模块能够拦截SQL注入和XSS跨站脚本攻击,为YesWiki提供全面的安全防护。

跨站脚本漏洞 开源软件漏洞 Web应用安全 SQL注入防护 漏洞披露 安全工具

0xd 一次信息搜集到源码转向注入的审计过程

进击安全 2025-03-15 09:59:33

网安原创文章推荐【2025/3/15】

本文详细记录了一次从信息搜集到发现SQL注入漏洞的审计过程。作者首先通过分析报错信息,发现了一个数据库表名,并利用这个信息进行源码搜集。在GitHub上找到了一个相关的源码,并通过对比分析,确定了目标网站的源码名称和版本。随后,作者对源码进行了审计,发现了一个关键的URL参数未经过滤,导致SQL注入漏洞的存在。作者通过实际的测试验证了这一漏洞,并提供了相应的测试步骤和代码位置。最后,作者还分享了一些关于代码审计和逆向工程的学习资源,包括不同语言的逆向技术和小程序逆向等内容。

SQL注入 代码审计 漏洞挖掘 安全防御 逆向工程 安全测试

0xe 2024 CISCN x 长城杯 初赛逆向0解题-VT 解题全流程

吾爱破解论坛 2025-03-15 09:20:53

网安原创文章推荐【2025/3/15】

本文详细分析了一道网络安全竞赛中的逆向工程题目。题目中使用了开源混淆项目进行代码混淆,增加了逆向分析的难度。作者首先介绍了题目背景和混淆代码的特征,随后详细描述了去除混淆代码的过程,包括手动去除花指令和重构代码。文章中提到了一个特殊情况的花指令处理方法,并利用idc脚本进行了优化。去花后,作者分析了程序中的API调用和主函数流程,包括反调试代码和命令行参数的处理。接着,作者通过调试进入并分析了Mark2函数,其中包括对加密数据的处理和解密过程。文章还介绍了如何分析calc函数并使用爆破方法获取密钥。最后,作者总结了整个分析过程,强调了耐心和细致的重要性,并分享了心得体会。

逆向工程 网络安全 漏洞分析 恶意软件分析 二进制分析 漏洞利用 编程技巧

0xf Apache ERP开源框架OFBiz高危RCE 漏洞复现分析

山石网科安全技术研究院 2025-03-15 09:01:16

网安原创文章推荐【2025/3/15】

本文深入分析了Apache OFBiz开源框架中一个严重远程代码执行漏洞(CVE-2024-45195)的细节。该漏洞评分为9.8,影响Apache OFBiz版本≤18.12.1。攻击者可以利用此漏洞通过未授权的方式执行恶意操作,如获取敏感信息、修改数据或执行系统命令。漏洞源于ControlServlet和RequestHandler函数处理请求时的逻辑缺陷,导致路径绕过。文章提供了漏洞的原理分析、复现步骤和最终结果,并建议用户升级到18.12.16及以上版本以修复该漏洞。同时,文章还介绍了山石网科作为中国网络安全行业的技术创新领导厂商,其掌握的核心技术和在信创领域的布局情况。

0x10 vulnhub靶场之loly靶机

泷羽sec-何生安全 2025-03-15 09:00:14

网安原创文章推荐【2025/3/15】

本文详细介绍了如何攻克vulnhub靶场中的loly靶机。文章首先介绍了靶机的配置和环境,包括靶机的IP地址和攻击机的IP地址,以及两者都采用VMware虚拟机和桥接网卡模式。接着,作者通过arp-scan和nmap等工具进行主机发现和端口扫描,确定了靶机的开放端口和服务。文章重点介绍了如何利用nmap的漏洞检测脚本和wpscan工具来枚举WordPress网站的用户和密码,并通过文件上传漏洞成功获取了shell。此外,作者还介绍了如何通过sudo权限提升和内核漏洞利用来进一步获取系统权限。文章最后总结了该靶机的考察重点,包括网站CMS识别、wpscan使用、文件上传绕过检测、WordPress配置文件理解以及靶机内信息收集等。

靶场学习 网络安全实战 漏洞分析与利用 系统信息收集 渗透测试技巧 Web安全 漏洞扫描工具 提权技巧 实战案例

0x11 Proxifier抓取微信小程序数据包

信安路漫漫 2025-03-15 07:00:31

网安原创文章推荐【2025/3/15】

本文介绍了Proxifier软件,一款强大的代理客户端,它允许不支持代理功能的程序通过代理服务器访问网络。文章详细说明了Proxifier的安装过程,包括从官网下载和注册机的使用。接着,文章以抓取微信小程序数据包为例,指导读者如何配置代理服务器和代理规则。具体步骤包括在Proxifier中配置代理服务器信息,添加特定的应用程序进程,如WeChatApp.exe、WechatBrowser.exe和WeChatAppEx.exe,以便在微信小程序中使用。最后,文章展示了如何通过Burp代理查看微信小程序的数据包。

网络安全工具 代理服务器 数据包捕获 微信小程序安全 网络安全实践

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/15】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日22:06:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/3/15】https://cn-sec.com/archives/3845082.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息