2025-03-24 微信公众号精选安全技术文章总览
洞见网安 2025-03-24
0x1 Wazuh检测爆破攻击
安全孺子牛 2025-03-24 22:35:04
本文详细介绍了Wazuh如何检测爆破攻击。首先,文章概述了暴力破解作为一种常见攻击媒介的威胁,并说明了Wazuh通过关联多个身份验证失败事件来识别暴力攻击的功能。接着,文章描述了测试环境,包括Kali执行爆破攻击的设置和Ubuntu与Windows作为攻击受害者的配置。在爆破测试部分,文章展示了如何进行SSH和RDP的爆破攻击,并提供了查看相应日志的查询语法。文章还记录了Wazuh服务器对SSH和RDP爆破攻击的响应,包括执行的命令、位置、规则ID和超时时间。此外,还介绍了如何开启和删除Windows的ICMP规则以及如何测试网络连通性。最后,文章以一句励志的话语作为结尾,强调了网络安全工作的重要性。
入侵检测 暴力破解攻击 安全测试 Wazuh SSH攻击 RDP攻击 日志分析 防火墙规则
0x2 【应急响应】某变异Webshell流量分析(玄机靶场)
仇辉攻防 2025-03-24 22:02:55
本文详细分析了玄机靶场的一道网络安全题目,涉及一个变异Webshell的流量分析。文章首先介绍了黑客如何利用Tomcat上传漏洞上传木马,并通过流量包分析确定了木马文件名和连接密码。接着,文章深入分析了木马通信的密钥,通过解码和解压缩获取了flag。随后,文章揭示了黑客连接Webshell后执行的第一条命令,以及Webshell的回显机制。文章还追踪了黑客通过后门反连执行的命令,并解密了/root目录下的重要文件,找到了flag。最后,文章指出黑客新增的后门程序会连接到恶意主机,并提供了修复入口漏洞的方法。整个分析过程涉及了流量分析、加密解密、漏洞利用等多个网络安全领域的技术。
Web安全 渗透测试 漏洞分析 加密技术 应急响应 网络安全
0x3 打靶日记 VulnHub靶机 stapler
泷羽Sec-临观 2025-03-24 21:35:33
本文详细记录了一次网络安全实战学习的经验,涵盖了靶机环境配置、信息收集、漏洞挖掘、提权及获取shell的全过程。首先介绍了在VM上配置靶机环境,包括导入OVF文件时可能遇到的错误及其解决方法。接着,通过arp-scan、nmap等工具进行信息收集,发现了靶机的开放端口和潜在漏洞。在端口扫描中,发现了FTP、SSH、MySQL等服务的开放,并通过目录枚举和dirsearch工具发现了隐藏文件。通过SMB服务获取了用户信息,并尝试利用MS17-010漏洞进行提权。在12380端口发现了一个WordPress博客,利用WPScan扫描发现了一个文件上传漏洞,并通过多种方法成功上传反弹shell脚本获取了shell。最后,通过msf提权工具成功获取了root权限,并尝试了多种内核提权方法,包括使用les.sh工具和定时任务提权。文章最后还提到了OSCP培训课程的相关信息。
靶机测试 信息收集 端口扫描 漏洞利用 SMB攻击 Web应用安全 文件上传漏洞 提权技巧 自动化工具 密码破解 Webshell 红队模拟
0x4 Devvortex靶机:Getshell只是渗透的开始
红队安全圈 2025-03-24 20:01:34
本文详细介绍了Devvortex靶机的渗透过程,适合网络安全学习者、企业安全运维人员以及CTF竞赛战队等。文章首先介绍了信息收集的过程,包括端口扫描、漏洞扫描、Web信息收集和子域名发现。接着,作者通过搜索和利用Joomla CMS的漏洞成功获取了Web管理台的权限,并通过数据库密码破解获得了普通用户权限。最后,作者通过sudo -l发现了一个可以root权限的程序,并利用CVE-2023-1326漏洞成功提权,最终在/root目录下找到了flag。文章中详细描述了每个步骤的技巧和工具的使用,对于学习和提高网络安全技能具有很高的参考价值。
靶场渗透测试 信息收集 Web应用漏洞 密码破解 提权技巧 安全工具 漏洞利用 实战技巧
0x5 【已复现】Next.js Middleware权限绕过漏洞(CVE-2025-29927) 附POC
安全聚 2025-03-24 19:31:01
近日,安全领域发现Next.js框架存在一个严重的权限绕过漏洞,编号为CVE-2025-29927,CVSS评分为9.1。该漏洞允许未经身份验证的攻击者通过操作请求头,绕过基于中间件的安全控制,从而可能获取对受保护资源和敏感数据的未授权访问。Next.js是一个流行的React框架,用于构建现代、快速、灵活的Web应用程序。影响范围包括Next.js版本15.0至15.2.3、14.2、13.5.6以及更早的版本。安全研究人员已成功复现此漏洞,并提供了公共的漏洞利用代码(POC)。建议用户尽快更新至Next.js的修复版本以缓解风险。官方已发布补丁,可通过GitHub链接下载。
Web应用安全 中间件安全 身份验证漏洞 权限绕过 CVE编号 漏洞复现 安全补丁 安全预警
0x6 应急响应 - Linux3 - 练习篇
信安一把索 2025-03-24 19:02:16
本文主要针对Linux操作系统下的网络安全应急响应进行实战演练。文章以一个实际的网络安全事件为背景,描述了应急响应人员如何通过分析系统日志、查看历史命令、检查自启任务等步骤,逐步追踪攻击者的IP地址、操作系统、首次攻击时间、上传的恶意文件名、恶意后门文件连接密码、创建的用户账户名称以及恶意进程的名称和对外连接的IP地址。文章详细解析了每一步的分析思路和操作步骤,为网络安全学习者提供了宝贵的实战经验。
网络安全应急响应 Linux安全 Webshell攻击 恶意文件分析 操作系统指纹识别 后门和漏洞利用 日志分析 系统账户管理 恶意进程检测
0x7 【相关分享】Dude Suite Web Security Tools
隼目安全 2025-03-24 18:41:31
本文介绍了一款名为Dude Suite的网络安全工具,这是一款单兵作战渗透测试工具。文章中提到了该工具的功能和特点,包括请求测试、数据爆破、漏洞验证、端口扫描、密码爆破、远程管理等。Dude Suite支持Windows 7及以上版本和macOS操作系统,并可以通过GitHub下载。工具支持扩展FOFA和SQLMAP,具有自动化检测漏洞的能力,并且可以集成持续更新的漏洞库。此外,文章还简要介绍了工具的配置和使用方法,以及如何通过GitHub Proxy下载。最后,文章提供了项目的GitHub链接和官方网站供读者进一步了解和使用。
网络安全工具 渗透测试 漏洞检测 密码破解 端口扫描 Web安全 自动化测试 开源项目
0x8 【处置手册】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
绿盟科技CERT 2025-03-24 18:17:30
本文针对Apache Tomcat远程代码执行漏洞(CVE-2025-24813)进行了详细分析。该漏洞允许未经身份验证的攻击者在启用特定配置的Tomcat服务器上执行任意代码。文章概述了漏洞的背景、影响范围、版本信息、检测方法和防护措施。受影响的Tomcat版本包括11.0.0-M1到11.0.210.1.0-M1,以及10.1.349.0.0.M1到9.0.98。文章提供了漏洞检测的方法,包括人工检测和产品检测,以及如何使用绿盟科技的安全产品进行检测。此外,还介绍了漏洞的防护措施,包括官方升级、产品防护和临时防护措施。最后,文章强调了用户应尽快采取措施进行防护,并提醒使用者本人对使用此安全公告所提供的信息造成的后果负责。
漏洞分析 CVE-2025-24813 Apache Tomcat 远程代码执行 代码执行漏洞 漏洞防护 安全公告 漏洞检测 网络安全
0x9 【SRC实战】客户端自定义协议+data协议xss+file协议文件读取
挖个洞先 2025-03-24 18:08:55
本文探讨了客户端自定义协议的潜在安全风险,包括利用data协议进行XSS攻击和file协议读取本地文件的问题。文章首先介绍了在Windows 10环境下,如何通过注册表找到客户端注册的自定义协议,并利用可控参数构造恶意URL。通过钓鱼页面诱导用户点击,可以实现XSS攻击,包括会话劫持、恶意操作和蠕虫传播等风险。此外,文章还讨论了利用file协议读取本地敏感文件的风险,包括系统文件泄露、用户数据窃取和企业资产暴露等问题。最后,文章强调了钓鱼攻击和社会工程学的利用,以及通过客户端协议进行的高可信度欺骗和多平台扩散攻击。
Web安全 漏洞分析 协议安全 XSS攻击 本地文件读取 钓鱼攻击 社会工程学 RCE(远程代码执行) LFI(本地文件包含)
0xa 如何利用yakit及yak语言编写POC
天欣安全实验室 2025-03-24 18:00:26
本文介绍了Yaklang,一种基于YakVM的上下文无关文法定义的图灵完备程序语言,特别适用于网络安全领域。Yaklang具有动态强类型和易于上手的特点,参考了Golang、Python和JS等语言。文章重点讲解了如何使用Yaklang编写高效的POC(Proof of Concept,概念验证)。其中,Yaklang的POC模块提供了强大的网络请求发送和处理能力,包括通过URL发送请求、构造畸形数据包、修复不符合HTTP协议的请求等。文章详细说明了如何使用Yaklang的POC函数库发送请求,包括自定义body、header和path等。此外,还介绍了如何解析HTTP响应和开发POC的基本流程,并以Webmin未授权远程命令执行漏洞(CVE-2019-15107)的POC为例进行了说明。最后,文章提到可以通过Web Fuzzer模块快速生成YAML格式的POC,方便进行扫描测试。
网络安全工具 漏洞测试 编程语言 动态语言 Golang Python JavaScript CVE分析 Web安全 代码示例
0xb 【漏洞预警】Next.js Middleware权限绕过漏洞风险通告
企业安全实践 2025-03-24 17:23:07
Next.js是一个流行的React Web应用框架,近日被披露存在一个权限绕过漏洞,CVE编号为CVE-2025-29927。该漏洞允许攻击者通过操作x-middleware-subrequest请求头来绕过身份认证和重定向等安全控制,从而无需认证即可访问受保护资源。受影响的版本包括11.1.4到15.2.2。官方已发布修复版本,建议用户升级至14.2.25或更高版本。在无法立即升级的情况下,可以通过移除x-middleware-subrequest请求头来作为缓解措施。
Web应用安全 中间件安全 Node.js安全 权限控制漏洞 CVE编号 安全通告 版本更新
0xc 【漏洞复现】Windows文件资源管理器欺骗漏洞(CVE-2025-24071)
安全技术达人 2025-03-24 17:21:47
本文详细分析了Windows文件资源管理器欺骗漏洞(CVE-2025-24071)。该漏洞允许攻击者在用户打开包含特制 `.library-ms` 文件的RAR/ZIP存档时,通过解析恶意SMB路径触发NTLM认证握手,从而泄露用户的NTLMv2哈希。漏洞影响范围包括多个Windows版本,包括Windows 10、Windows 11以及不同版本的Windows Server。文章提供了漏洞复现的过程,包括生成恶意文件、配置监听和密码哈希爆破等步骤。最后,文章给出了官方补丁下载链接,建议用户及时更新以修复此漏洞。
Windows 漏洞 文件管理工具安全 NTLM 哈希泄露 漏洞复现 操作系统安全 安全补丁 网络安全法
0xd 【代码审计】某系统存在鉴权绕过与文件上传漏洞
有恒安全 2025-03-24 17:17:19
本文针对一套代码进行了安全审计,揭示了其中存在的两个关键漏洞。首先,系统存在鉴权绕过漏洞,通过修改请求路径中的参数,可以绕过权限校验,访问被限制的页面。这一漏洞是由于代码中存在一个白名单路径的检查逻辑,允许特定的路径跳过权限校验。其次,文章还指出了文件上传过程中的安全问题。尽管代码对文件名进行了过滤,但通过特定的构造方法(如使用jsjspp代替jsp和jspx),攻击者可以成功上传并解析jsp文件。文章详细分析了这两个漏洞的成因,并提供了相应的构造payload的方法,对于网络安全学习者和开发者来说,具有参考价值。
代码审计 鉴权绕过 文件上传漏洞 网络安全 白名单 正则表达式
0xe 深度剖析:利用Python 3.12.x二进制文件与多阶段Shellcode的DCRat 传播技术
T0daySeeker 2025-03-24 17:00:37
本文分析了近期发现的一个复杂且高度混淆的Python脚本样本。该脚本利用Python 3.12.X版本的特性运行,并通过编码数据隐藏恶意代码。分析过程中,作者发现该脚本实际上是一个pyc文件,并包含一个解密器用于解密编码数据。脚本执行后创建notepad.exe进程并注入恶意代码。作者详细分析了脚本的工作原理,包括解密shellcode、绕过AMSI和WLDP机制、内存加载PE载荷以及使用syscall实现系统调用。最终,发现PE载荷是一段DCRAT远控木马,并提取了其配置信息。文章提供了详细的分析步骤和截图,供网络安全学习者参考和学习。
Python脚本分析 恶意软件分析 内存注入技术 PE文件分析 系统调用与API调用 AMSI绕过 WLDP绕过 远控木马分析 网络通信分析 加密算法分析
0xf 漏洞预警 | Windows 文件资源管理器欺骗漏洞(CVE-2025-24071、CVE-2025-24054)
Beacon Tower Lab 2025-03-24 16:01:20
微软近期发布了Windows操作系统更新,修复了多个漏洞,其中包括Windows文件资源管理器欺骗漏洞(CVE-2025-24071、CVE-2025-24054)。该漏洞被评级为高,利用复杂度为中等,可能被用于信息泄露。漏洞利用方式涉及本地POC/EXP,已公开。由于Windows资源管理器默认信任libray-ms文件,攻击者可以通过解压包含smb路径配置的libray-ms文件来泄露受害者的NTLM身份信息。攻击者可能利用这些信息进行哈希传递攻击或脱机NTLM哈希破解,以管理员权限执行操作。受影响的Windows版本包括Windows 10、Windows Server 2019、Windows Server 2022等。微软已发布修复补丁,建议用户及时更新以避免安全风险。
漏洞预警 CVE编号 Windows漏洞 文件资源管理器 信息泄露 权限提升 安全补丁 网络安全
0x10 Windows文件资源管理器欺骗漏洞(CVE-2025-24071)
菜鸟学渗透 2025-03-24 15:25:33
本文详细介绍了Windows文件资源管理器中的一个欺骗漏洞(CVE-2025-24071)。该漏洞允许攻击者在用户打开特定的RAR或ZIP压缩包时,通过嵌入恶意SMB路径的方式触发认证过程,从而可能导致NTLMv2密码哈希被泄露。文章分析了漏洞的描述、影响范围,并提供了漏洞复现的步骤和修复建议,包括下载官方补丁。同时,文章提醒读者不要将技术用于非法用途,并提供了获取更多信息和相关工具的方法。该漏洞影响了多个版本的Windows操作系统,包括Windows 10、Windows Server以及Windows 11等。
操作系统漏洞 文件处理漏洞 密码泄露风险 恶意软件攻击 安全技术研究 Windows安全
0x11 Linux服务器被入侵了怎么办?登录历史分析排查全攻略
攻城狮成长日记 2025-03-24 14:30:05
本文详细介绍了Linux服务器被入侵后的应对策略,重点讲解了登录历史分析排查的全过程。文章首先强调了登录历史分析对于系统管理员的重要性,随后介绍了查看系统登录历史的多种工具,包括last、lastb、who和w命令等。通过这些工具,管理员可以查看成功登录、失败登录以及当前登录的用户信息。文章还深入分析了核心日志文件,如auth.log、secure和wtmp等,并提供了原始日志解析的技巧。此外,文章还介绍了如何使用utmpdump进行二进制日志解析,以及如何通过文本日志过滤来统计SSH登录失败记录和成功登录IP。最后,文章提出了加强登录安全的措施,如配置失败登录锁定、使用SSH密钥认证、定期审计和更新密码策略等,以提高系统的安全性。
Linux安全 日志分析 入侵检测 系统管理 网络安全防护 SSH安全
0x12 【已复现】Next.js middleware 权限绕过漏洞(CVE-2025-29927)
安全探索者 2025-03-24 12:33:02
本文详细介绍了Next.js框架中的一个严重安全漏洞CVE-2025-29927。该漏洞允许攻击者通过操作x-middleware-subrequest请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。漏洞的根本原因在于Next.js中间件处理子请求的机制存在缺陷,包括内部子请求标识验证缺失和中间件执行逻辑错误。该漏洞影响了Next.js 15.x、14.x、11.1.4至13.5.6版本。文章提供了漏洞的验证方法、影响版本、修复建议以及如何通过升级Next.js版本或临时缓解措施来解决这个问题。同时,文章还提醒用户注意免责声明,确保合法合规使用信息。
Web应用安全 中间件安全 授权机制漏洞 CVE编号 React框架 漏洞复现 版本影响 安全修复
0x13 朝鲜黑客组织 ScarCruft(APT37)利用新型安卓间谍软件 KoSpy 进行监控
紫队安全研究 2025-03-24 12:02:25
近日,安全研究人员揭露了朝鲜黑客组织ScarCruft(APT37)使用的新型安卓间谍软件KoSpy。这款软件伪装成多个应用程序诱骗用户下载,一旦安装,KoSpy能够秘密收集短信、通话记录、定位信息、文件照片、录音和屏幕截图等敏感数据。KoSpy具备多种规避检测的技术,如环境检测、时间触发机制、远程指令控制和加密通信。分析显示,KoSpy的攻击基础设施与APT37和APT43有关联。Google已采取行动删除了恶意应用并停用了相关Firebase项目。KoSpy的隐蔽性和先进性使其成为当前安卓攻击工具中的佼佼者,提醒用户需保持警惕。
APT攻击 Android安全 恶意软件分析 间谍软件 网络监控 加密通信 沙箱分析 安全公司响应
0x14 CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译,安全预警从未如此丝滑!
雾都的猫 2025-03-24 11:35:25
本文介绍了一款CVE漏洞追踪神器,该工具由yhy0提供初始代码,并实现了CVE监控推送功能。用户可以自定义关键词和仓库,支持Telegram、钉钉、微信、飞书等多个平台的通知推送。工具具备智能翻译功能,能够实时监控GitHub上新增的CVE和安全工具更新。每3分钟检测一次GitHub是否有新的CVE漏洞提交或安全工具更新,并通过配置的渠道通知用户。文章详细介绍了如何配置钉钉、飞书、Telegram Bot和Server酱等通知方式,并提供了配置示例。此外,还介绍了如何处理GitHub访问限制,包括创建GitHub token等操作。
漏洞监测 自动化工具 集成推送 翻译功能 开源项目 GitHub API 配置管理 安全预警
0x15 微软VS Code插件暗藏恶意木马...
吉祥快学网络安全吧 2025-03-24 11:26:39
本文揭露了微软VS Code插件库被黑客滥用的安全事件。安全公司ReversingLabs发现,黑客在VS Code插件平台上上传了带有木马的插件,开发者安装后可能中招。文章提到两款恶意插件“ahban.shiba”和“ahban.cychelloworld”,它们会在安装后从黑客控制的C2服务器下载PowerShell脚本,进而安装勒索木马。文章还讨论了VS Code在IT开发中的普及性,以及蜜罐技术在网络安全防御中的应用。此外,文章还提供了关于蜜罐技术的面试题,包括高交互蜜罐与低交互蜜罐的区别、混合云环境中部署蜜罐的关键技术因素等,以及如何将蜜罐数据与威胁情报平台结合以提升企业安全防御能力。最后,文章提到了吉祥同学学安全这个网络安全学习社区,并介绍了该社区提供的资源和服务。
恶意软件 软件漏洞 开发者安全 木马攻击 蜜罐技术 网络安全意识 威胁情报 网络安全防御 护网行动
0x16 安卓模拟器系统安卓高版本配置Burp抓包教程,全网最详细!
起凡安全 2025-03-24 10:30:41
本文详细介绍了在安卓高版本系统(如逍遥模拟器9)上配置Burp抓包的步骤。首先,需要下载并安装逍遥模拟器,并开启独立系统盘和Root模式。接着,准备ADB调试工具,并制作Burp证书,包括安装openssl、导出证书、转换为pem格式、计算subject_hash_old值并重命名。然后,将生成的证书导入到安卓模拟器中,确保证书成功导入并修改权限。最后,设置Burp代理和模拟器代理,进行抓包测试。文章中详细说明了每个步骤的具体操作,包括可能遇到的问题和解决方案,旨在帮助网络安全学习者顺利完成安卓高版本系统的Burp抓包配置。
移动安全 模拟器安全 证书管理 网络抓包 安全配置 ADB调试 开源工具
0x17 hvv应急响应全流程解析与实战经验精萃
云梦sec. 2025-03-24 09:45:32
本文详细解析了网络安全应急响应的全流程,包括应急准备、监测与预警、应急处置和总结改进等环节。文章首先介绍了应急响应的基本流程和制度,随后深入讨论了风险评估、事件级别划分、预案制定等准备工作。接着,文章详细阐述了应急响应的具体操作步骤,如培训与演练、初步处置方法、告警分析、攻击事件应对、恶意软件处理、后门排查、溯源攻击路径等。此外,文章还提供了针对不同类型攻击的处置方法,如攻击队攻击、挖矿、勒索软件和APT组织攻击等。最后,文章强调了后续处置的重要性,包括临时下线系统的处理、漏洞修复、报告输出以及如何应对木马感染等。文章还分享了一些实战经验,如EDR告警、弱口令、挖矿木马、内网扫描等案例,并提供了相应的应对策略。
应急响应 网络安全事件 漏洞分析 入侵检测 攻击溯源 安全防护 漏洞修复 安全演练 安全意识
0x18 应急响应 | 记录一次不一样的redis未授权访问挖矿病毒分析——redis+iptables的配置异常导致入侵
Ice ThirdSpace 2025-03-24 09:31:06
本文记录了一次由Redis未授权访问漏洞导致的云主机被挖矿病毒入侵的事件。由于Redis服务未设置密码且以root权限运行,攻击者通过写入crontab脚本植入挖矿病毒。此外,由于iptables规则在系统宕机重启后未生效,导致Redis暴露在公网。文章分析了iptables规则未生效的原因,包括系统启动脚本rc.local的执行顺序和Redis服务的配置问题。文章还提供了在低版本CentOS系统上复现问题的方法,并提出了相应的解决方案,包括设置Redis密码、升级CentOS系统以及正确配置Redis的daemonize选项。
网络安全事件分析 Redis漏洞 云安全 iptables配置 应急响应 系统安全 挖矿病毒 CentOS系统
0x19 HVV护网行动 | 分享最近攻防演练HVV漏洞复盘
神农Sec 2025-03-24 09:02:17
本文是一篇关于网络安全攻防演练的经验分享文章。文章首先介绍了攻防演练的基本概念、步骤和注意事项,包括演练的目标、范围、规则、攻击模拟、防御检测、攻防对抗以及分析和总结等环节。接着,作者分享了在攻防演练中发现的多个漏洞案例,包括文件上传漏洞、微信小程序key泄露、Springboot泄露、Druid弱口令/未授权访问、存储型XSS漏洞、nacos未授权访问和swagger接口泄露等。每个案例都详细描述了漏洞发现的过程、利用方式和可能造成的影响。文章最后总结了作者在攻防演练中的心得体会,并介绍了如何加入内部圈子获取更多资源和交流机会。
网络安全攻防 漏洞挖掘 渗透测试 安全漏洞 实战案例 安全工具 安全配置 安全意识
0x1a 警惕"DNS幽灵记录":当失效IP成为网络安全隐患
独眼情报 2025-03-24 08:43:04
一张图看懂风险本质风险场景再现想象这个场景:您的团队在云平台创建服务器时,系统自动分配了公网IP 203.0.
DNS安全 云安全 IP地址管理 安全漏洞 网络安全策略 云平台安全 自动化监控
0x1b BSides Vancouver 2018靶机通关教程
泷羽Sec-pp502的安全笔记 2025-03-24 08:40:08
靶场实战 网络安全渗透测试 漏洞利用 反弹shell 提权攻击 漏洞扫描工具 信息收集 脚本编写
0x1c 逻辑漏洞之短信内容可控漏洞
Rot5pider安全团队 2025-03-24 08:36:33
漏洞01极简是一种极奢 在一次金融行业的渗透测试项目中,客户提供了一批资产供我们进行评估。
逻辑漏洞 短信验证码攻击 URL注入 社会工程学 网络安全防护
0x1d vulnhub靶场之【hack-me-please靶机】
泷羽sec-何生安全 2025-03-24 08:30:28
0x1e [HVV训练]蓝队应急响应靶机-Linux-WhereIS?
知攻善防实验室 2025-03-24 08:13:24
小唐为何频繁流汗?服务器为何频繁数据外带?24岁小唐竟然无从下手!到底是道德的沦丧还是人性的扭曲?敬请下载“应急响应靶机-Linux-WhereIS”!
0x1f 灵活且功能强大的系统信息收集守护进程:Collectd
白帽学子 2025-03-24 08:11:25
0x20 PHP 参数注入漏洞(CVE-2024-4577)遭大规模利用:深入剖析、实战攻击演示与全方位防御指南
技术修道场 2025-03-24 08:06:16
近期,网络安全领域出现了一项严重的安全漏洞CVE-2024-4577,该漏洞存在于PHP中,并正被攻击者大规模利用。该漏洞允许攻击者通过特定的编码转换和CGI模式下的Windows系统,注入恶意请求参数,从而绕过PHP的安全检查。攻击者可以利用此漏洞在受影响的PHP版本中执行远程访问木马和加密货币挖矿程序。本文深入剖析了该漏洞的技术细节,包括Best-Fit字符映射、CGI模式与Windows特性的关系,以及攻击手法。同时,文章还提供了防御建议,包括更新PHP版本、禁用CGI模式、部署Web应用防火墙、严格的输入验证、限制PowerShell使用、禁用不必要的PHP函数以及遵循最小权限原则等,以帮助用户保护系统免受攻击。
漏洞分析 PHP安全 漏洞利用 加密货币挖矿 远程访问木马 防御策略 操作系统安全 编码转换漏洞 Web服务器安全
0x21 从条件竞争到十亿级请求攻击:Turbo Intruder最新脚本解析
无尽藏攻防实验室 2025-03-24 08:02:39
0x22 如何最大限度的利用poc发现漏洞
进击的HACK 2025-03-24 07:51:02
本文详细探讨了如何最大限度地利用POC(漏洞利用代码)来发现网络安全漏洞。文章首先介绍了通用的POC以及如何区分事件漏洞和通用漏洞。通用POC通常适用于一类软件或设备,而事件漏洞则针对特定的网站或应用。文章强调,了解漏洞类型和测试步骤对于在单个网站上发现更多漏洞至关重要。此外,文章还讨论了如何使用工具和技术来分析网站,包括使用网站指纹工具和爬虫技术。文章还提到了如何处理WAF(Web应用防火墙)的屏蔽、网站路径修改等问题,并提供了具体的解决策略。最后,文章提醒读者要细致分析特定网站的情况,寻找适合该网站的漏洞利用路径,并提供了相关的工具和资源链接。
漏洞挖掘 渗透测试 安全工具 安全漏洞 安全框架 WAF绕过 Java安全 安全最佳实践
0x23 ClassCMS被上传了Webshell怎么办
护卫神说安全 2025-03-24 07:35:32
本文针对ClassCMS内容管理系统可能被非法上传Webshell的问题进行了详细分析。文章首先介绍了ClassCMS的特点和Webshell的基本概念,解释了Webshell的潜在威胁和黑客植入Webshell的常见方法,如在线上传漏洞、FTP上传、跨站跳板和源码植入。接着,文章提出了通过防篡改技术来提升ClassCMS安全防护能力的建议,推荐使用《护卫神.防入侵系统》进行防篡改设置,并展示了拦截Webshell的效果。此外,文章还提到了《护卫神.防入侵系统》的四重查杀机制,以防止Webshell变种木马。最后,文章建议定期更改FTP密码,并在非必要情况下关闭FTP服务,以增强ClassCMS的安全性。
Web安全 Webshell防护 内容管理系统安全 漏洞修复 网络安全策略 安全检测 防御技术 系统安全
0x24 清理磁盘的superblock
生有可恋 2025-03-24 06:51:25
文章主要描述了在Linux系统安装过程中,由于磁盘上遗留的RAID信息导致的安装失败问题。作者详细介绍了如何通过清理磁盘的superblock来擦除RAID信息,包括检查磁盘是否在MD阵列中、停止阵列、使用mdadm命令擦除superblock信息,以及手动使用dd命令覆盖Superblock区域的方法。文章还强调了在进行这些操作前确保磁盘无重要数据,并提供了验证操作成功的方法。
系统安全 磁盘安全 错误处理 命令行安全 Linux系统
0x25 XWiki 远程代码执行漏洞|CVE-2024-31982
南街老友 2025-03-24 02:12:28
XWiki是一个开源的企业级Wiki系统,支持Wiki功能和协作式Web应用。本文分析了XWiki的一个远程代码执行漏洞(CVE-2024-31982),该漏洞存在于版本2.4-milestone-1到14.10.20以及15.0-rc-1到15.5.4之前的版本中。漏洞源于DatabaseSearch接口代码设置不当,使得未经身份验证的远程攻击者可以通过数据库搜索执行任意Groovy代码或系统指令。该漏洞允许攻击者获取服务器权限。官方已发布新版本修复此漏洞,建议用户尽快升级到最新版本以避免安全风险。文章提供了漏洞影响范围和复现检测的POC,并提供了升级链接以供参考。
远程代码执行漏洞 CVE编号 开源软件漏洞 数据库安全 Web应用安全 身份验证绕过 Groovy脚本执行 系统指令执行
0x26 xxe
王之暴龙战神 2025-03-24 00:03:09
本文详细描述了一个名为xxe的网络安全漏洞的攻击过程。攻击者通过下载并部署XXE漏洞环境,利用80端口扫描和目录扫描发现了robots.txt文件,进而发现了存在XXE注入的目录。攻击者利用XXE注入执行了php伪协议,成功读取了admin.php文件并获得了账号密码。通过登录xxe/admin.php,攻击者找到了flag/xxe/flagmeout.php文件,经过base32和base64解码后,再次读取了/etc/.flag.php文件,最终成功获取了flag。文章提供了详细的攻击步骤和参考链接,对于网络安全学习者来说是一篇很有价值的案例研究。
XXE漏洞 网络安全攻击 漏洞利用 漏洞检测 渗透测试 PHP安全 文件读取漏洞 漏洞修复
0x27 安全行动期间的物联网利用
河南等级保护测评 2025-03-24 00:01:02
本文详细分析了两次独立的安全活动中发现的两个嵌入式设备中的命令注入漏洞。文章对比了经典命令注入漏洞和“盲”命令注入漏洞,提供了对物联网系统中常见漏洞类型的深入理解。作者分享了漏洞研究过程的细节,包括如何利用设备实现目标、登录嵌入式设备的好处,以及物联网漏洞利用对组织的重要性。文章还讨论了漏洞研究过程中的挑战,如时间限制和物理设备的限制,以及如何在这些限制下进行测试。详细描述了CVE-2024-30167和CVE-2024-30169两个漏洞,包括漏洞的详细描述、影响、利用方法和官方修复。最后,文章强调了物联网设备在攻击中的潜在价值,包括扩大访问权限、妥协带来的二阶效应、逃避端点检测和响应,以及物联网漏洞利用对红队模拟的重要性。
命令注入漏洞 物联网安全 漏洞分析 安全研究 安全测试 固件安全 逆向工程 漏洞披露 安全漏洞利用 二阶效应
0x28 免杀 | 基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.5发布!
星落安全团队 2025-03-24 00:00:43
本文介绍了一款名为xlfrc v1.5的免杀工具,该工具基于frp进行二次修改,旨在优化使用流程和减少操作步骤。经过测试,该工具能够绕过卡巴斯基、360核晶、defender、火绒等知名杀软。xlfrc v1.5版本更新了客户端源码与服务器端源码,增加了抗沙箱功能,并支持自定义侦听端口和连接端口。工具使用方法包括服务端和客户端的命令行运行方式,并提供了自定义连接端口和应用程序运行密码的功能。文章还介绍了博主的工作背景和参与的安全技术领域,以及目前更新的免杀内容。最后,提醒读者所涉及的技术、思路和工具仅用于安全测试和防御研究,禁止用于非法目的。
免杀工具 网络安全 渗透测试 杀毒软件 安全研究 安全工具开发 技术分享
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/24】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论