2025-03-16 微信公众号精选安全技术文章总览
洞见网安 2025-03-16
0x1 金融业“时序竞争”越权漏洞
安全边角料 2025-03-16 23:11:44
本文分享了一个金融项目中发现的“时序竞争”越权漏洞案例。该漏洞存在于业务流程中,其中创建业务ID、初始化ID和流程终结请求均涉及鉴权。研究者发现,在用户刚创建ID但尚未完成流程终结请求时,可以越权提交数据。通过模拟攻击,研究者成功爆破了一个ID并伪造了数据提交,证明了该漏洞的潜在危害。文章强调了在金融项目中,时序敏感的操作需要严格的安全控制,以防止此类越权攻击。
漏洞分析 越权漏洞 金融安全 渗透测试 鉴权机制 漏洞利用 Python脚本
0x2 T1003.005、006 - 缓存的域凭证、DCSync
网空安全手札 2025-03-16 23:09:27
本文是关于Atomic Red Team系列文章中T1003-操作系统凭证转储的详细分析。文章介绍了如何使用Atomic Red Team快速、可移植和可重复地测试网络安全环境,特别是在操作系统凭证转储方面的测试。文章详细描述了Windows和Linux系统中缓存的域凭证的提取方法,包括通过cmdkey工具和Mimikatz工具在Windows系统中的使用,以及通过SSSD和Quest身份验证服务在Linux系统中的使用。此外,文章还介绍了DCSync技术,这是一种通过模拟远程域控制器复制过程来访问凭证的技术,并说明了如何使用Mimikatz的lsadump模块进行DCSync攻击。文章强调了这些技术的安全测试和研究目的,并警告不要将这些技术用于非法攻击行为。最后,文章提供了两个原子测试的示例,用于演示如何使用这些工具和技术进行测试。
Security Testing MITRE ATT&CK Framework Operating System Credentials Windows Credential Dumping Linux Credential Dumping Password Hashing Privilege Escalation Unauthorized Access Legal Compliance Security Auditing
0x3 SRC漏洞挖掘之文件上传漏洞挖掘实战指南
炽汐安全屋 2025-03-16 22:09:47
本文详细介绍了文件上传漏洞的挖掘实战指南。首先阐述了文件上传漏洞的基本原理,包括客户端限制、服务端验证和上传路径等因素,以及漏洞可能导致的问题,如远程代码执行和获取服务器权限。接着,文章对文件上传漏洞进行了分类,包括客户端限制绕过、服务端存储漏洞、命令执行漏洞和反序列化漏洞等。随后,文章提供了挖掘文件上传漏洞的步骤,包括识别上传功能、分析客户端限制、绕过客户端限制、测试服务端验证、检查上传路径和验证执行结果。此外,文章还通过两个实战案例展示了如何利用这些步骤进行漏洞挖掘。最后,文章提出了防御文件上传漏洞的建议,包括白名单验证、文件内容校验、上传目录设置、文件重命名和限制上传大小等。文章旨在帮助网络安全学习者更好地理解和应对文件上传漏洞。
漏洞挖掘 网络安全 Web安全 文件上传漏洞 实战指南 代码执行 防御策略 自动化工具
0x4 HTB靶机 - dog记录
夜风Sec 2025-03-16 22:02:12
本文记录了对HTB靶机“dog”的渗透测试过程。首先通过端口扫描发现开放了SSH和HTTP服务,并利用nmap获取了详细信息。HTTP服务上运行的是Apache服务器和Backdrop CMS,通过分析robots.txt文件和.git泄露的配置信息,发现了敏感数据,包括用户名、密码和CMS版本。接着,通过搜索漏洞利用脚本和手动构造POC,成功利用了Backdrop CMS的远程代码执行漏洞,获得了webshell。通过进一步的分析和提权尝试,最终成功获取了系统权限。整个过程涉及信息搜集、漏洞利用、提权等多个步骤,详细描述了渗透测试的每一个环节。
靶场实战 端口扫描 信息搜集 漏洞利用 权限提升 后端渗透 源码泄露 文件上传漏洞 命令执行漏洞 CMS漏洞
0x5 API接口数据泄露
KSA库 2025-03-16 20:57:03
本文详细描述了一起API接口数据泄露事件。通过使用yakit工具进行安全测试,作者在历史请求中发现了两个存在数据泄露的接口。这些接口泄露了包含商家IP、名称、密码、地址、电话、创建时间等敏感信息的注册信息。作者通过编写Python脚本,自动化遍历URL中的商品ID,并从接口中提取泄露的数据,最终将这些数据保存到CSV文件中。文章还提供了脚本代码,并指出这些泄露的数据属于高危信息。作者建议对接口进行过滤以防止进一步的数据泄露。
0x6 IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵
泷羽Sec-朝阳 2025-03-16 20:48:12
本文详细记录了一次网络安全实战演练的过程,作者通过绿野仙踪工具在7小时内寻找并成功获取了6个flag。文章首先介绍了信息收集的过程,包括主机发现、指纹扫描、目录扫描等。接着,作者通过访问80端口获取了一些模糊信息,并尝试爆破用户名,使用bp和sqlmap进行漏洞利用。在寻找flag4时,作者通过sqlmap成功获取了一张包含二维码的图片,扫描二维码获取了flag。在寻找flag5时,作者通过上传一句话木马绕过WAF,并使用weevely生成PHP马,成功建立了shell。最后,作者利用CVE-2021-4034提权漏洞获得了root权限,并成功获取了最后一个flag。整个过程中,作者详细描述了每一步的操作和思路,为网络安全学习者提供了宝贵的实战经验。
0x7 Hooka:多功能 Shellcode 加载器生成工具详解
泷羽Sec-XLbb 2025-03-16 20:43:30
Shellcode Shellcode Loader Malware Development Windows Security Injection Techniques Encryption Obfuscation Anti-Detection Golang Cryptography Reverse Engineering Tool Development
0x8 Hooka:多功能 Shellcode 加载器生成工具详解
泷羽Sec-XLbb 2025-03-16 20:34:05
Hooka是一款功能丰富的shellcode加载器生成工具,基于Golang语言开发,适用于渗透测试和安全研究。它支持多种注入技术,如暂停进程、进程空洞化、创建线程等,并可以从本地文件、远程URL或内置测试用例中加载shellcode。Hooka提供了多种加密和混淆选项,包括AES、3DES、RC4和XOR加密,以及Shikata Ga Nai编码和Caesar密码混淆。此外,它还具备反检测机制,如修补AMSI和ETW,使用随机变量和函数名称,以及检测沙箱环境。Hooka还支持高级解钩和隐蔽技术,如Classic解钩、Full DLL解钩和Perun's Fart技术。它还提供签名和压缩选项,以增强隐蔽性。安装和使用Hooka简单,通过命令行参数可以定制生成加载器的各种选项。尽管如此,使用Hooka时应遵守法律法规,并在隔离环境中进行测试,以确保不会对正常系统造成影响。
网络安全工具 恶意软件分析 代码注入 Windows API 加密技术 混淆技术 反检测技术 沙箱检测 二进制分析 渗透测试
0x9 使用SUSFS隐藏你的设备环境
爱坤sec 2025-03-16 20:07:38
本文详细介绍了如何使用SUSFS隐藏设备环境,主要针对KernelSU和SUSFS-for-kernel进行讲解。文章首先强调了操作前需要解锁bootloader,并确认设备处于解锁状态,同时提醒操作存在风险,需谨慎操作。接着,文章指导读者如何准备与手机同系统的boot包和对应内核版本的GKI文件。文章详细说明了如何使用magiskboot工具解包和重新打包boot.img,以及如何将修改后的镜像文件刷入设备。最后,文章介绍了如何刷入Zygisk-Next、Play Integrity Fix、Tricky Store等模块,以及如何使用SUSFS附加模块通过环境检测器。文章还包括了一些注意事项和工具获取方式,为读者提供了完整的操作指南。
Root权限 内核空间操作 Magisk 设备解锁 刷机风险 Android安全 工具使用 环境隐藏
0xa 车联网安全之利用init_module绕过SELinux
CarHacking 2025-03-16 18:08:12
本文详细描述了一位网络安全研究者如何通过技术手段绕过SELinux(安全增强型Linux)的安全策略,以获取智能网联汽车系统中的内核执行权限。研究者首先利用init_module系统调用绕过基于文件系统的SELinux规则,然后从内核空间禁用了SELinux。为了实现这一目标,研究者创建了一个概念验证模块,该模块在加载时会在系统日志中打印标记消息。由于标准的SELinux工具不可用,研究者通过修改内核模块的构造函数来打印标记消息。接着,研究者发现init_module和finit_module是两种不同的系统调用,可以用于加载内核模块。通过使用init_module,研究者成功地从内存中加载了内核模块,从而获得了内核执行权限。最后,研究者编写了一个内核模块,该模块可以将SELinux的enforce文件写入0,从而禁用SELinux。这一过程展示了如何在复杂的系统中绕过安全机制,以及如何通过内核模块执行高级操作。
SELinux 漏洞利用 内核模块加载 系统调用 文件系统安全 安全策略绕过 逆向工程 内核执行权限 安全审计
0xb PHP文件上传50+绕过手法全景解析
诸葛安全 2025-03-16 14:57:41
本文详细探讨了网络安全领域中的多种攻击手段和防御策略。文章首先介绍了协议层攻击,包括HTTP协议的变形攻击,如Content-Disposition头的变形、Boundary边界的滥用以及分块传输编码的绕过。接着,文章分析了文件本身的变形攻击,包括扩展名魔术、文件内容伪装和针对不同文件格式的攻击方法。此外,文章还讨论了针对服务器特性的攻击,如中间件解析漏洞、环境配置利用和业务逻辑漏洞。最后,文章从开发测试角度提出了防御体系、防御核心和防御代码的建议,并探讨了利用AI技术进行对抗样本生成和语义分析的新趋势。
网络安全协议 Web应用安全 中间件安全 文件上传漏洞 环境配置漏洞 业务逻辑漏洞 开发测试安全 AI与网络安全
0xc 远程命令执行漏洞介绍
菜根网络安全杂谈 2025-03-16 14:52:54
远程命令执行漏洞(Remote Command Execution, RCE)是网络安全中一种高危漏洞,攻击者通过构造恶意输入,诱使目标系统执行任意命令或代码。
网络安全漏洞 代码执行漏洞 Web应用安全 PHP安全 Python安全 漏洞利用 防御策略 靶场练习
0xd 【内网渗透基础】三、权限提升-Windows内核提权
混子Hacker 2025-03-16 10:33:14
本文主要介绍了Windows内核提权的几种常见方法,包括利用MS16-075漏洞的烂土豆提权、CVE-2018-8120漏洞、CVE-2019-1388漏洞和CVE-2021-1732漏洞。文章详细描述了这些漏洞的原理、受影响版本、补丁情况以及相应的利用方法。此外,还提到了如何通过这些漏洞提升权限,以及如何利用这些方法添加用户到管理员组或获取system权限。文章最后提醒读者,请勿利用这些技术进行非法测试,否则后果自负。
内网渗透 Windows内核提权 NTLM中继攻击 安全漏洞 漏洞利用 权限提升 安全更新 系统版本 安全工具
0xe 安装代理
安全孺子牛 2025-03-16 10:00:53
本文详细介绍了如何在Windows系统中安装代理。首先,需要禁用Windows Defender以避免干扰,可以通过设置或组策略来实现。接着,需要设置主机不休眠,以保持系统持续运行。文章还提到了安装Sysmon的过程,Sysmon是Windows Sysinternal包的一部分,用于记录系统活动。安装Sysmon之前,需要先下载Sysmon软件包。文章中提供了Sysmon的下载链接,并简要说明了Sysmon的作用,即记录进程创建、网络连接和文件创建时间等信息,这些通常是Windows系统不会记录的。
系统安全配置 Windows操作系统安全 安全工具安装 事件日志监控 网络安全防护
0xf 新型RL窃密木马样本分析
安全分析与研究 2025-03-16 09:55:20
本文分析了新型RL窃密木马样本,该木马利用C#语言编写,并经过混淆加密处理。分析发现,该木马具备窃取受害者主机信息的能力,包括浏览器数据、文件、虚拟货币钱包、邮箱账号密码、系统信息、VPN和应用数据等。木马通过创建特定目录存储窃取的数据,并将数据压缩加密后通过Telegram Bot发送到远程服务器。文章详细描述了木马的功能、操作流程以及最终删除窃密数据的步骤。作者强调了网络安全的重要性,指出黑客组织利用恶意软件的攻击活动日益增多,提醒用户需时刻警惕,以防止恶意软件的感染。
恶意软件分析 窃密木马 C# 编程 加密技术 逆向工程 网络攻击 安全研究 APT攻击 数据泄露
0x10 Student Grading System最新SQL注入漏洞(CNVD-2025-03172、CVE-2025-0212)
护卫神说安全 2025-03-16 09:45:07
Student Grading System(学生成绩系统)是一款用于教育机构管理的软件,近期被国家信息安全漏洞共享平台公布存在SQL注入漏洞,漏洞编号为CNVD-2025-03172和CVE-2025-0212,影响版本为v1.0。该漏洞存在于文件/view_students.php中的参数id,由于缺少对外部输入SQL语句的安全验证,攻击者可能利用此漏洞执行非法SQL命令,窃取数据库中的敏感数据。目前,厂商尚未发布修复补丁,建议使用如『护卫神·防入侵系统』的SQL注入防护模块来防止此类攻击。该系统不仅能够防护SQL注入漏洞,还能拦截XSS跨站脚本攻击,为系统提供全面的安全防护。
SQL注入 教育机构软件 漏洞披露 安全漏洞 数据库安全 漏洞修复 防护工具
0x11 Deep Java Library (DJL) CVE-2025-0851 漏洞复现与深度剖析
山石网科安全技术研究院 2025-03-16 09:03:21
本文深入分析了Deep Java Library(DJL)框架中的一个严重路径遍历漏洞(CVE-2025-0851)。DJL是一个开源的Java深度学习框架,但最近发现其提供的tar和zip模型归档提取工具存在安全漏洞,可能导致攻击者在目标系统中执行恶意操作。漏洞存在于版本小于0.31.1的DJL中,攻击者可以通过构造特定的tar包,在提取过程中绕过安全检查,实现绝对路径遍历。文章详细描述了漏洞的发现过程、环境配置、测试步骤以及漏洞修复方法,并建议用户升级到最新版本以消除风险。同时,文章也提到了山石网科作为网络安全行业的创新领导厂商,在网络安全领域的贡献和产品服务。
Java安全漏洞 深度学习框架安全 开源框架漏洞 路径遍历漏洞 恶意操作风险 系统攻击风险 安全防范措施 网络安全行业动态
0x12 vulnhub靶场之healthcare靶机
泷羽sec-何生安全 2025-03-16 08:30:25
本文详细记录了对 healthcare 靶机的渗透测试过程。测试环境包括位于 192.168.10.11 的靶机和位于 192.168.10.6 的 Kali 攻击机,两者均使用 VMware 虚拟机并采用桥接网卡模式。文章首先介绍了主机发现和端口扫描的步骤,使用 nmap 工具进行 TCP 和 UDP 端口扫描,并通过 nmap 的漏洞检测脚本识别潜在的安全漏洞。接着,文章讨论了 FTP 探测、网站信息收集、目录爆破等过程,并尝试利用 Shellshock 漏洞进行攻击。然而,由于漏洞已被修复,攻击未能成功。随后,文章转向 CMS 漏洞的利用,通过 SQL 注入漏洞获取系统权限,并进一步尝试提权。文章详细描述了利用环境变量提权的方法,并成功获取了 root 权限。最后,文章总结了该靶机测试的重点和考察点,强调了目录爆破字典强度、CMS 漏洞利用和脚本编写技巧的重要性。
靶场安全测试 渗透测试 主机发现 端口扫描 漏洞扫描 FTP安全 Web应用安全 SQL注入 环境变量提权 反弹Shell 提权 字典攻击 脚本编写
0x13 HuntBack 对恶意ip进行web指纹扫描与识别
白帽学子 2025-03-16 08:11:29
本文介绍了网络安全工具HuntBack在恶意IP识别和威胁情报整合中的应用。HuntBack能够自动识别20多种红队装备指纹,包括C2服务器和棱镜平台,通过主动探测技术有效地对抗攻击者的隐蔽行为。文章详细描述了HuntBack在实战中的应用,如识别ChatGPT-web跳板和加密C2通信,以及如何利用Whois查询关联威胁情报。此外,HuntBack还提供了自动化扫描和持续性监控机制,帮助防守方从重复劳动中解放出来,提高防御效率。通过HuntBack的攻击链路可视化和溯源归因功能,防守方能够更有效地生成详细的溯源报告,为安全事件调查提供有力支持。
恶意IP检测 红队工具识别 威胁情报整合 流量分析 自动化扫描 攻击链路分析 网络安全工具
0x14 朝鲜 APT37 的新间谍软件
Khan安全团队 2025-03-16 00:01:20
朝鲜黑客组织APT37开发了一款名为KoSpy的新型Android间谍软件,该软件伪装成实用工具类应用,主要针对韩语和英语用户。KoSpy于2022年3月首次被发现,并仍在活跃。它采用两阶段C2架构,从Firebase云数据库获取配置,能够收集短信、通话记录、位置、文件、音频、屏幕截图等大量数据。软件支持韩语,样本在Google Play和Apkpure等第三方应用商店广泛散布。APT37的基础设施与APT43(Kimsuky)有共享情况。KoSpy通过伪装成“文件管理器”、“软件更新实用程序”等应用来感染设备,并利用Google Play商店和Firebase Firestore进行分发。ScarCruft(APT37)自2012年起活跃于网络,主要针对韩国及多个其他国家。KoSpy具备多种功能,包括收集敏感信息,并通过加密发送至C2服务器。研究发现,KoSpy的C2域名与APT37和APT43的恶意活动有关联。
APT攻击 移动设备安全 间谍软件 C2架构 Android恶意应用 云服务利用 数据窃取 基础设施共享 多语言支持
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/16】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论