2025-03-19 微信公众号精选安全技术文章总览
洞见网安 2025-03-19
0x1 HTB_DarkCorp
羽泪云小栈 2025-03-19 21:10:17
本文详细记录了针对HTB DarkCorp windows(Insane)靶场的渗透测试过程。渗透者通过CVE-2024-42009漏洞执行XSS反弹,获取子域名和重置密码链接,进而通过PostgreSQL注入读取日志文件获得密码。随后利用Postgres命令执行功能,结合gpg文件解密得到密码。内网横向移动后,通过SSRF利用和NTLM-relay攻击获取更高权限,并使用kerberos-relayx进行TGS伪造,最终通过wmiexec登录root。文章还介绍了dpapi利用、域用户枚举、密码喷洒以及使用pywhisker和gettgtpkinit工具窃取凭据的方法。此外,文章还提到了UPN欺骗、SSSD密码存储、GPO滥用等高级技巧。文章强调,在渗透测试中,关注项目更新和修复的漏洞是非常重要的。
CVE-2024-42009 PostgreSQL注入 命令执行 内网横向移动 SSRF利用 NTLM Relay Kerberos Relay WMIExec DPAPI利用 密码喷洒 John the Ripper 凭据窃取 UPN欺骗 SSSD GPO滥用 代理工具 SOCKS代理 网络扫描 漏洞利用 安全工具
0x2 全自动挖掘SRC 脚本跨站XSS漏洞 ,月几个未知
网安守护 2025-03-19 20:44:23
本文介绍了一种全自动挖掘SRC(安全响应中心)脚本跨站XSS(跨站脚本)漏洞的方法。文章强调了使用此类技术进行入侵操作的风险,并明确指出未经授权的使用技术资料进行入侵操作的责任由使用者承担。文章提供了一种实现全自动化XSS漏洞发现配置的工具,用户可以直接下载打包文件,并将其拖放到开发者模式下的谷歌浏览器中,以配置目标域。同时,文章提供了一个GitHub链接,用于下载该工具。需要注意的是,本文提供的工具仅限学习使用,禁止用于任何非法目的。
漏洞挖掘 自动化工具 跨站脚本攻击(XSS) 网络安全 漏洞利用 脚本开发
0x3 Web存储凭据
Ghost Wolf Lab 2025-03-19 20:11:45
本文详细介绍了微软Windows操作系统中引入的DPAPI(数据保护应用程序编程接口)及其在Web存储凭据保护中的应用。DPAPI通过CryptProtectData和CryptUnprotectData函数提供加密和解密机制,现代浏览器如Chrome和Edge使用DPAPI加密用户凭据。文章强调了存储凭据在网络安全中的重要性,指出它们是攻击者攻击的目标,因为获取凭据可以提升访问权限并促进横向渗透。文章还讨论了攻击者如何通过PowerShell和Mimikatz工具提取加密的密钥和解密登录凭据。此外,介绍了开源工具SharpDPAPI,它提供了丰富的命令行工具来操作和分析DPAPI数据,包括用户级和系统级的数据操作。文章最后提到,除了这些方法,还有其他方法可以用于攻击和防御,将在后续文章中提供。
Windows Security Browser Security Data Encryption Credential Security Red Team Operations Security Risk Mimikatz SharpDPAPI Security Auditing Incident Response
0x4 【已复现】Windows文件资源管理器欺骗漏洞(CVE-2025-24071) 附POC
安全聚 2025-03-19 19:00:20
近日,安全聚实验室监测到Windows操作系统存在一个名为CVE-2025-24071的文件资源管理器欺骗漏洞,该漏洞被评估为高危险级别,CVSS评分为7.5。未经身份验证的攻击者可以利用此漏洞通过构造恶意的RAR/ZIP存档,在用户解压时触发隐式的NTLM认证握手,从而泄露用户的NTLM哈希。该漏洞影响多个Windows版本,包括Windows 10、Windows Server 2012 R2、Windows Server 2016、Windows 11等。安全聚实验室已成功复现此漏洞,并提供了漏洞复现的截图和POC。微软已发布官方补丁,建议用户尽快更新系统以修复此漏洞。
操作系统漏洞 文件管理工具漏洞 NTLM哈希泄露 恶意存档攻击 漏洞复现 安全补丁 网络安全预警
0x5 天穹 | 银狐再钓鱼!携ValleyRAT瞄准国内企业
奇安信技术研究院 2025-03-19 17:38:40
近期,天穹沙箱团队发现一起针对国内企业的钓鱼攻击事件,攻击者利用伪装成桌面微信程序的恶意软件,通过PyInstaller打包并使用混淆技术绕过EDR检测,最终加载远程访问木马(RAT)ValleyRAT。ValleyRAT允许攻击者远程控制受感染的计算机系统,通过钓鱼邮件、恶意附件或软件漏洞传播。分析发现,该样本与银狐组织活动有关,攻击者通过多种手法伪装和隐藏其恶意行为,包括环境检测、持久化执行、加密Payload以及使用混淆技术。样本最终连接到位于中国香港的C2服务器,推测为针对特定企业的定向钓鱼攻击。文章详细分析了样本的各个阶段,包括样本信息、样本分析、溯源拓线以及技术支持与反馈。
钓鱼攻击 远程访问木马 APT攻击 沙箱分析 恶意软件分析 Python打包 加密技术 系统漏洞利用 虚拟化检测 持久化执行
0x6 分支A用户通过MPLS L3VPN访问总部A的应用实验
老五说网络 2025-03-19 16:40:31
本文详细介绍了多协议标签交换(MPLS)技术,这是一种用于快速数据包转发和路径选择的网络技术。文章首先解释了MPLS的工作原理,包括标签交换和标签交换路径(LSP),以及标签分配与分发机制。接着,文章讨论了转发等价类(FEC)的概念,并列举了MPLS的主要优点,如加速数据包转发、支持多种网络层协议、增强的服务质量(QoS)以及简化网络管理等。此外,文章还提到了MPLS的应用场景,如服务提供商网络中的VPN和流量工程。随后,文章提供了一项实验需求,旨在通过MPLS L3VPN技术在分支机构和总部之间实现安全的数据传输。实验拓扑、配置和注解也被详细列出。最后,文章描述了实验结果验证的方法,包括查看LDP会话、LSP建立情况、虚拟专用路由表以及各设备的路由表等。
网络协议 路由技术 服务质量(QoS) 网络安全 网络架构 实验教程
0x7 【漏洞通告】Windows文件资源管理器欺骗漏洞(CVE-2025-24071)
绿盟科技CERT 2025-03-19 16:24:20
绿盟科技CERT发布安全通告,指出微软修复了Windows文件资源管理器存在的欺骗漏洞(CVE-2025-24071),该漏洞CVSS评分为7.5。漏洞利用方式是通过构造包含恶意SMB路径的RAR/ZIP存档,在解压时触发SMB身份验证请求,导致用户NTLM哈希泄露。受影响的Windows版本包括Windows 10、Windows Server以及Windows 11等。绿盟科技已成功复现此漏洞,并提醒用户尽快安装微软发布的补丁以防止攻击。同时,提供了漏洞检测和补丁更新的指导方法。
Windows 漏洞 文件解析漏洞 NTLM哈希泄露 CVE编号 安全补丁 网络安全威胁 操作系统安全
0x8 炒冷饭之FastJson
RainSec 2025-03-19 13:48:11
本文详细分析了Fastjson库在处理Unicode编码时的一个特性,该特性可以绕过某些WAF(Web应用防火墙)。文章首先介绍了Fastjson在解析Unicode编码时的处理逻辑,并指出当第一个字符为'+'时,会跳过该字符而不影响转换结果。作者利用这一特性构造了特殊的Unicode payload,可以绕过大多数WAF。接着,文章讨论了如何通过payload判断Fastjson的safemode是否开启,以及如何通过特定的payload判断Fastjson的版本。此外,文章还介绍了如何利用Fastjson的反序列化功能来测试是否存在期望类,以及如何利用存在期望类的反序列化点来触发getter方法。最后,文章提供了一个利用commons-io库写二进制文件的链,并说明了如何结合不同版本的Fastjson和commons-io来实现这一功能。
Fastjson 漏洞 Web 应用安全 反序列化漏洞 安全漏洞利用 编码与解码 安全测试 Java 安全 WAF 绕过
0x9 H3C无线控制器三层注册(三层旁路)典型配置实验
鼎新安全 2025-03-19 13:19:43
本文详细介绍了H3C无线控制器三层注册(三层旁路)的典型配置实验。实验中,首先配置了DHCP服务器SW1,并为VLAN100、VLAN200和VLAN400分别配置了IP地址段。VLAN100用于AC与无线接入点(AP)的通信,VLAN200作为电话的网关,VLAN400用于AP与无线设备的通信。接着,在AC上配置了无线服务模板,并添加了AP设备到AC上。通过配置AP组和服务模板,以及射频和VLAN的绑定,实现了无线网络的集中转发。SW1作为交换机,配置了VLAN和端口类型,并设置了DHCP服务器和地址池。最后,通过配置静态路由和DHCP选项,确保了AP能够获取到正确的IP地址,并实现了与AC的通信。整个实验展示了三层旁路组网中无线控制器、交换机和AP之间的配置和互联过程。
网络安全配置 无线网络安全 三层网络架构 设备管理 IP地址管理 DHCP服务 路由配置
0xa Wazuh自动拦截恶意IP
安全孺子牛 2025-03-19 12:59:13
本文介绍了如何使用Wazuh系统自动拦截恶意IP地址的实践案例。文章首先介绍了Wazuh的功能,包括使用公共IP信誉数据库标记恶意IP地址,并通过Wazuh的主动响应模块自动阻止这些IP访问Apache Web服务器。测试环境包括Ubuntu和Windows操作系统,分别配置了Apache Web服务,并集成了Wazuh代理服务。文章详细说明了在两个操作系统上的配置步骤,包括安装Apache、配置Wazuh代理、下载和转换IP信誉数据库、配置自动响应规则以及集成响应模块。最后,通过实际测试验证了Wazuh能够有效地拦截恶意IP,并在指定时间后自动删除相关规则。
入侵检测系统 IP信誉数据库 恶意IP拦截 主动响应 防火墙规则 Apache服务器安全 操作系统安全 网络安全配置 Python脚本
0xb 使用破壳平台自动化漏洞挖掘实践
奇安信天工实验室 2025-03-19 12:01:07
本文详细介绍了使用破壳平台进行自动化漏洞挖掘的实践过程。文章首先介绍了破壳平台的基本功能和使用方法,随后分享了在物联网设备漏洞挖掘中,如何通过边界二进制寻找、漏洞模式分析及规则编写来提高漏洞挖掘的效率。文中重点分析了命令注入和缓冲区溢出两种常见漏洞类型,并提供了相应的查询规则和误报排除方法。此外,文章还介绍了破壳平台的使用介绍,包括如何上传文件、设置查询规则以及查看查询结果。最后,文章总结了物联网设备漏洞挖掘的现状和破壳平台在其中的作用,强调了自动化流程在快速发现设备漏洞风险中的重要性。
漏洞挖掘 静态分析 自动化工具 网络安全 物联网安全 CVE 命令注入 缓冲区溢出 漏洞分析
0xc 从钓鱼邮件到数据泄露:揭秘VenomRAT利用虚拟硬盘的‘隐身’攻击链
TtTeam 2025-03-19 11:49:55
网络安全领域近期发现了一种新型的攻击手法,威胁行为者利用虚拟硬盘映像(VHD)文件作为攻击载体,传播VenomRAT恶意软件。攻击从钓鱼邮件开始,邮件中包含一个硬盘映像文件作为附件,用户打开后,该文件会将自己安装为硬盘驱动器,并包含一个批处理脚本。该脚本使用PowerShell执行恶意活动,包括数据加密、垃圾字符添加、Base64编码和AES加密,以隐藏其真实目的。批处理文件执行后,会创建一个PowerShell脚本,该脚本会将恶意文件放置在启动文件夹中,确保恶意软件随系统启动运行。此外,恶意软件还会连接到外部Pastebin网站托管的服务器,窃取敏感数据。这一攻击链展示了攻击者如何利用新技术来规避检测机制,并实现隐蔽的数据窃取活动。
钓鱼攻击 恶意软件传播 虚拟硬盘利用 PowerShell攻击 加密技术 隐身攻击 远程访问木马(RAT) 数据泄露风险
0xd nginx 与 API 网关
生有可恋 2025-03-19 11:08:17
本文主要介绍了Nginx作为API网关的应用及其认证功能。Nginx是一款高性能的开源Web服务器,同时具备反向代理、负载均衡和HTTP缓存等功能。文章详细阐述了Nginx作为API网关的作用,包括提供认证授权、SSL解密和URL路由等。特别强调了Nginx的认证功能,支持基础认证、Bearer Token认证和JWT认证。基础认证通过auth_basic指令实现,需要创建用户密码文件。Bearer Token认证通过在HTTP请求头的Authorization字段中发送带有“Bearer”关键字的令牌进行。文章还提供了一个使用Nginx进行基础认证的示例,并简单介绍了Bearer Token认证的配置和使用。此外,还提到了JWT认证和Kong等API网关解决方案。
Web服务器安全 反向代理安全 认证与授权 负载均衡 API安全 微服务安全 HTTP缓存安全
0xe Behinder免杀&流量隐蔽&流量分析
贝雷帽SEC 2025-03-19 10:03:02
本文详细分析了WebShell代码,该代码通过自定义类加载器和AES加密算法实现远程命令执行。文章首先介绍了代码中使用的Java类和自定义类加载器U的功能,然后解释了如何处理POST请求,包括获取密钥、初始化加密器、读取并解密数据、加载并实例化类以及调用equals方法。接着,文章分析了客户端执行whoami命令后的加解密过程,包括加密函数和流量分析。随后,文章详细解释了服务端的加密和解密过程,包括如何处理请求流量、解密请求包、服务端执行解密后的Payload、服务端对Payload执行结果进行加密以及客户端解密响应密文的过程。最后,文章讨论了代码的静态免杀技术,包括对关键特征的混淆和绕过流量设备监测的方法。
Web应用安全 加密技术 类加载器漏洞 网络流量分析 免杀技术 Java安全漏洞 命令执行 编码与解码
0xf Apache Tomcat RCE漏洞复现(CVE-2025-24813)
贝雷帽SEC 2025-03-19 10:03:02
本文详细介绍了Apache Tomcat服务器中的一个严重漏洞。该漏洞存在于Tomcat处理不完整PUT请求上传文件时,由于文件名处理机制的问题,攻击者可以利用此漏洞执行任意代码。文章分析了漏洞的影响范围,包括不同版本的Tomcat。作者提供了漏洞复现的环境搭建步骤,包括配置文件修改、下载必要的库和启动Tomcat。漏洞的原理涉及到Tomcat对Content-Range的处理以及会话持久化的设置。文章还提供了利用漏洞的具体方法,包括生成payload和发送请求。最后,作者提醒读者在实验中应遵守法律法规,并对相关资源链接进行了引用。
漏洞分析 Tomcat 漏洞 Web应用安全 代码执行漏洞 文件上传漏洞 反序列化攻击 漏洞复现 漏洞利用
0x10 实战某社交APP | 利用SDK构造OSS文件上传漏洞
Ice ThirdSpace 2025-03-19 10:00:28
本文详细分析了某社交APP中存在的文件上传漏洞。该APP提供了一个文件上传头像的功能,但由于相册中仅包含图片,用户无法自定义文件后缀。作者通过使用HTTP Debuger Pro工具抓取HTTP流量,并利用Burp分析数据包,发现该APP使用阿里云SDK进行文件上传。通过分析,作者发现内容字段(body值)可以自定义,而修改其他字段如路径、后缀会导致签名错误。进一步研究发现,该漏洞是由于直接调用阿里云SDK构造的PUT文件上传请求所致。文章提供了相关代码片段,包括引入阿里云OSS依赖和修改代码以引入STS密钥等信息。作者强调,这是一个高危漏洞,可能被用于上传任意文件并覆盖目标存储空间中的文件。
漏洞分析 文件上传漏洞 SDK漏洞 阿里云OSS 安全工具 代码审计 移动应用安全
0x11 Wireshark进阶技巧:通过DNS查询来分析可疑流量中恶意软件感染事件
CatalyzeSec 2025-03-19 09:49:26
本文主要介绍了在网络安全领域,如何利用Wireshark这款网络封包分析工具来分析可疑流量,从而识别恶意软件感染事件。文章首先介绍了Wireshark的基本使用方法,包括下载安装和配置。接着,通过一个实际案例,详细阐述了如何通过分析DNS流量和HTTP通讯中的TLS流量来识别恶意软件的活动。文章中提到了如何通过DNS查询特征来判断可疑流量是否为真,以及如何通过HTTP流量分析来确定事件的具体情况。此外,文章还介绍了如何利用威胁情报平台和VirusTotal等工具来进一步确认恶意服务器。最后,文章总结了通过Wireshark分析恶意流量的步骤,并提出了防止类似攻击的建议措施。
网络安全工具 网络流量分析 恶意软件检测 应急响应 威胁情报 数据泄露 沙箱检测
0x12 记一次 RCE 0day 的审计过程
信安之路 2025-03-19 09:43:43
本文分享了作者Sukali在网络安全领域挖掘的一个远程代码执行(RCE)0day漏洞的审计过程。文章首先介绍了Java代码审计的基本方法和常用工具,如手工审计、自动化工具FindSecBugs、SonarQube和CodeQL等。接着,详细分析了Java中常见的命令执行函数及其风险等级。随后,作者通过一个具体的RCE漏洞案例,展示了如何通过手工审计发现漏洞,并分析了漏洞的成因和利用方式。文章还追踪了漏洞的调用链,并提供了相应的修复方案,包括使用ProcessBuilder替代Runtime.exec()、限制backPath在安全目录以及过滤backName防止命令拼接等。最后,作者总结了整个审计过程中的关键步骤和注意事项,为网络安全学习者提供了宝贵的经验和参考。
远程代码执行(RCE) Java 代码审计 安全漏洞挖掘 漏洞利用 静态代码分析 动态测试 Redis 安全 命令注入
0x13 EMLOG漏洞防护方法(防Webshell、防篡改、防劫持、防SQL注入、防XSS攻击)
护卫神说安全 2025-03-19 09:03:21
本文详细介绍了Emlog博客系统的安全防护方法,针对防篡改、后台保护、Webshell防护、SQL注入攻击防护、XSS跨站脚本攻击等多方面提出了具体的防护策略。文章首先介绍了Emlog的特点和优势,然后针对文件防篡改提出了两种方法:通过ACL策略和底层驱动实现。对于后台防护,建议设置二次密码或限制指定区域访问,并介绍了《护卫神.防入侵系统》的使用方法。此外,文章还强调了SQL注入和XSS攻击的防护,指出《护卫神·防入侵系统》已默认开启SQL注入防护模块,并展示了拦截效果。整体而言,文章通过详细的步骤和截图,为Emlog用户提供了全面的安全防护指南。
Web应用安全 漏洞防护 PHP安全 MySQL安全 安全策略 入侵检测 安全配置 安全工具
0x14 Kyan-网络监控设备-账号密码泄露漏洞
骇客安全 2025-03-19 09:02:51
本文详细分析了Kyan网络监控设备中存在的一个账号密码泄露漏洞。该漏洞通过一个名为'platform - Login'的漏洞POC(漏洞利用工具)进行利用,攻击者可以通过访问特定的URL(http://127.0.0.1/hosts)来获取设备的用户名和密码信息。这一漏洞可能被恶意分子用于未经授权的访问和潜在的数据泄露,因此对网络监控设备的安全构成严重威胁。文章提供了漏洞的基本信息和利用方法,对于网络安全学习者来说,了解此类漏洞的原理和防护措施具有重要意义。
漏洞披露 账号安全 网络监控 信息泄露 网络安全
0x15 Kyan-网络监控设备-time.php-远程命令执行漏洞
骇客安全 2025-03-19 09:02:51
文章描述了一个名为Kyan的网络监控设备的time.php文件中的远程命令执行漏洞。该漏洞存在于身份验证的情况下,攻击者可以执行任意命令。漏洞复现过程中,发现当请求方法为POST时,如果用户不是管理员,则会显示权限被拒绝信息并退出。然而,如果用户是管理员,可以控制timesynctype和ctime参数,从而执行shell_exec函数。攻击者可以通过构造特定的POST请求来利用该漏洞,执行任意命令。该漏洞的影响严重,配合账号密码泄露漏洞,攻击者可以获得服务器权限。文章还提供了漏洞影响范围和复现步骤的详细信息。
远程命令执行漏洞 身份验证绕过 服务器权限获取 PHP应用漏洞 命令注入 时间同步服务漏洞 系统配置不当
0x16 Kyan-网络监控设备-run.php-远程命令执行漏洞
骇客安全 2025-03-19 09:02:51
本文详细描述了Kyan网络监控设备中存在的远程命令执行漏洞。该漏洞存在于run.php文件中,即使经过身份验证,攻击者也能执行任意命令。结合账号密码泄露漏洞,攻击者可能获取服务器权限。文章提供了漏洞影响的详细信息,包括漏洞复现的步骤,以及如何使用Gobuster工具扫描文件。run.php文件的内容分析揭示了漏洞的具体实现方式,包括命令执行的功能和相关的HTML表单。
远程命令执行漏洞 身份验证绕过 Web应用安全 系统权限提升 代码审计
0x17 Kyan-网络监控设备-module.php-远程命令执行漏洞
骇客安全 2025-03-19 09:02:51
文章描述了一个名为Kyan的网络监控设备的module.php文件中的安全漏洞。该漏洞允许在身份验证的情况下执行任意命令,配合账号密码泄露漏洞,可以获取服务器权限。漏洞存在于登录页面,通过分析代码发现,当用户执行删除操作时,参数`cmd`和`name`是可以控制的。攻击者可以构造特定的POC(Proof of Concept)来执行任意命令。该漏洞影响KyanFOFAapp="Kyan设计",且复现过程涉及到文件上传和远程命令执行。文章提供了漏洞复现的详细步骤和代码分析,以及如何利用该漏洞进行攻击的示例。
远程命令执行漏洞 命令注入 文件上传漏洞 权限提升 跨站请求伪造(CSRF) 文件操作不当 配置错误
0x18 Kyan-网络监控设备-license.php-远程命令执行漏洞
骇客安全 2025-03-19 09:02:51
该漏洞描述了Kyan网络监控设备中的license.php文件存在一个远程命令执行漏洞。漏洞允许攻击者在身份验证的情况下执行任意命令。攻击者可以通过配合账号密码泄露漏洞来获取服务器权限。漏洞影响的具体设备信息为KyanFOFAapp="Kyan设计"。漏洞复现涉及登录页面和文件/license.php。该文件中存在一个关键代码段,通过$_GET参数控制文件删除操作,攻击者可以利用这一点构造特定的POC来执行任意命令。
漏洞分析 命令执行漏洞 跨站请求伪造(CSRF) 远程代码执行 文件上传漏洞 Web应用安全 PHP安全 许可证管理漏洞 权限提升
0x19 HTB-Headless靶机:从 xss 到 root 权限
红队安全圈 2025-03-19 08:40:58
本文详细记录了针对HackTheBox平台上的Headless靶机的渗透测试过程。渗透者首先通过端口扫描和Web信息收集了解到目标机器开放的端口和Web服务。在漏洞探测阶段,通过历史漏洞搜索和目录扫描发现了一些线索,但并未直接找到可以利用的漏洞。随后,通过XSS攻击尝试获取管理员cookie,并在User-Agent字段发现了一个XSS漏洞,成功窃取了管理员的cookie。利用这个cookie,渗透者访问了受限的dashboard页面,并发现了命令注入漏洞。通过反弹shell,渗透者获得了目标机器的访问权限。最后,通过sudo提权,渗透者成功获得了root权限,完成了整个渗透测试过程。文章详细描述了每一步的技巧和工具的使用,对于网络安全学习和实战具有很高的参考价值。
靶场实战 Web安全 XSS攻击 命令注入 渗透测试 漏洞利用 权限提升 红队技术 安全运维
0x1a vulnhub靶场之venom靶机
泷羽sec-何生安全 2025-03-19 08:30:35
本文详细记录了网络安全学习者对vulnhub靶场中的venom靶机的渗透测试过程。文章首先介绍了靶机和攻击机的配置,包括IP地址和虚拟机软件。接着,作者通过arp-scan和nmap等工具进行主机发现和信息收集,扫描了目标主机的开放端口和服务。通过FTP和SMB服务,作者尝试获取用户名和密码,并通过网站信息探测发现了潜在的登录凭据。作者利用这些凭据成功登录FTP,并进一步解密了提示信息,尝试了不同的用户名和密码组合。通过网站CMS漏洞的利用,作者上传了一个包含反弹shell的PHP文件,成功获取了远程shell。最后,作者通过备份文件和sudoers配置的解析,实现了提权,并总结了该靶机考察的几个主要方向。
靶场学习 网络安全实战 漏洞分析 渗透测试 漏洞利用 权限提升 信息收集 文件上传漏洞 密码学应用 反弹shell
0x1b powershell命令-信息收集
红队工坊 2025-03-19 08:09:52
本文详细介绍了一系列使用PowerShell进行信息收集的命令。首先介绍了如何提取Wi-Fi配置文件和密码,通过netsh wlan show profiles命令结合正则表达式和管道操作,获取系统中存储的Wi-Fi网络配置文件及其关联的密码。接着,文章讲述了如何枚举系统信息,通过Get-WmiObject命令获取操作系统的详细信息。此外,还展示了如何提取网络配置,使用Get-NetIPConfiguration命令收集网络配置信息。文章还介绍了列出运行进程及详细信息的方法,通过Get-Process命令列出系统上所有正在运行的进程,并按CPU使用率降序排序。对于扫描开放端口,文章提供了一个示例脚本,用于扫描本地机器的前1024个端口。最后,文章提到了如何枚举域用户,通过Get-ADUser命令检索域中所有用户的列表。文章强调了这些技术仅供安全技术研究与学习交流之用,并禁止将技术用于非法用途。
信息收集 渗透测试 脚本编写 系统安全 PowerShell 安全工具
0x1c VulnHub靶场之DC-2超详细linux提权get flag
Cauchy安全 2025-03-19 00:00:32
本文详细介绍了在VulnHub靶场中DC-2 Linux系统的提权过程。文章首先介绍了靶场的搭建,包括所需的虚拟机和镜像下载。接着,作者通过netdiscover、nmap和dirb等工具进行信息收集,包括主机扫描、端口扫描和目录扫描,最终发现了一个login.php登录框。为了破解密码,作者使用了cewl工具收集密码字典,并通过wpscan工具进行暴力破解,成功获取了用户名和密码。登录到WordPress系统后,作者尝试了多种提权方法,包括使用vi命令和git命令,最终成功提权到root权限,获取了最终的flag。文章中包含了详细的步骤和截图,适合网络安全学习者参考学习。
网络安全靶场 漏洞利用 密码破解 端口扫描 信息收集 提权技巧 SSH登录 Linux系统安全 WordPress安全
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/19】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论