2025-04-03 微信公众号精选安全技术文章总览
洞见网安 2025-04-03
0x1 misdirection综合靶机实战思路
泷羽Sec-小篮子 2025-04-03 22:45:00
本文详细介绍了针对misdirection综合靶机的实战思路。首先,通过端口扫描确定了靶机的开放服务,包括SSH、HTTP和MySQL等。在信息收集阶段,对HTTP服务进行了深入分析,发现了注册框、开发文档和源代码页面,但无法访问admin目录。对于HTTP(8080)服务,进行了目录爆破,并确定了WordPress的版本。在尝试利用WordPress和Apache的历史漏洞时,没有找到可利用的点。随后,通过debug目录尝试反弹shell,成功获得了一个www-data的shell。通过sudo -l命令发现了一个可以尝试的用户权限提升,最终通过Python脚本获取了一个交互式终端,并成功切换到root权限。
靶场实战 网络安全靶机 信息收集 漏洞利用 权限提升 Webshell Linux系统安全 交互式终端 安全工具使用
0x2 从CVE-2025-30208看任意文件读取利用
渊龙Sec安全团队 2025-04-03 21:11:12
本文深入分析了CVE-2025-30208漏洞,这是一个Vite开发服务器中的任意文件读取漏洞。文章首先介绍了漏洞的原理,由于Vite服务器在处理URL时正则表达式处理不当,攻击者可以通过特定的查询参数绕过文件访问限制。接着,文章讨论了该漏洞的实际利用方式,包括如何读取系统文件如`/etc/passwd`和用户的`.bash_history`文件,以及如何利用这些信息获取敏感数据,如SSH私钥和数据库账号密码。文章还通过一个实际的攻击案例,展示了如何通过组合利用任意文件读取漏洞来获取shell访问。最后,文章总结了任意文件读取漏洞的危害,并强调了这类漏洞在实际渗透测试中的重要性。
漏洞分析 任意文件读取 Vite开发服务器 Kubernetes安全 Linux安全 渗透测试 安全漏洞 安全实践
0x3 Vulnhub-靶机-Oz。一台让人做呕的靶机,不要换平台打靶机
泷羽Sec-朝阳 2025-04-03 19:12:59
本文详细描述了网络安全学习者对Vulnhub靶机Oz的攻击过程。文章首先介绍了信息收集的过程,包括使用arp-scan和nmap进行IP和端口扫描。接着,作者尝试了对80端口的目录扫描,并使用了wfuzz工具进行目录枚举,但遇到了一些问题。在尝试使用sqlmap进行SQL注入攻击时,作者遇到了困难,因为无法成功扫描到目标目录。然而,作者通过其他方式获得了SSH私钥,并尝试使用它进行登录。文章还涉及了Jinja2模板注入、Docker容器操作和获取flag的过程。整体上,作者在攻击过程中遇到了多种挑战,并提供了详细的步骤和遇到的问题。
靶机测试 漏洞挖掘 信息收集 端口扫描 目录扫描 SQL注入 SSH私钥泄露 Jinja2模板注入 Docker容器攻击 权限提升
0x4 浅入解析Linux密码存储方式与利用技巧
爱坤sec 2025-04-03 19:07:57
本文深入解析了Linux系统的密码存储方式和利用技巧。Linux系统中的密码存储在`/etc/shadow`文件中,通过`passwd`命令修改密码实际上是在修改该文件中的hash值。文章详细介绍了`/etc/shadow`文件中各个字段的含义,包括用户名、加密后的密码、密码更改日期等。此外,文章还对比了不同加密算法的破解难度,如MD5、SHA256、SHA512和Yescrypt,并指出Yescrypt加密的密码几乎不可破解。文章还介绍了如何通过修改`/etc/pam.d/common-password`和`/etc/login.defs`文件来改变密码加密方式,以及如何利用这些方法制作后门用户和破解密码。
密码学 Linux安全 密码破解 后门攻击 系统安全配置 渗透测试
0x5 【漏洞预警】Zabbix groupBy SQL注入漏洞(CVE-2024-36465)
安全探索者 2025-04-03 18:57:34
本文针对Zabbix监控系统中的一个高危SQL注入漏洞(CVE-2024-36465)进行预警。Zabbix是一个企业级的开源解决方案,用于分布式系统监视和网络监视。该漏洞允许具有API访问权限的低权限Zabbix用户通过`groupBy`参数执行任意SQL命令。漏洞影响范围较广,包括Zabbix 7.0.0至7.0.7和7.2.0至7.2.1版本。由于目前POC/EXP未公开,利用条件较为复杂,但危害较大。建议受影响的用户升级至最新版本以修复漏洞。官方已提供可更新版本,具体升级信息可在Zabbix官网找到。同时,本文提醒读者,任何技术、信息或工具仅供学习和参考之用,请勿用于违法活动或不当行为。
SQL注入 Zabbix 漏洞预警 开源软件 系统监控 高危漏洞 版本更新
0x6 伪FinalShell官网“钓鱼”,后门病毒窃密企业SSH凭证
火绒安全 2025-04-03 18:26:18
近期,网络安全专家火绒安全情报中心发现了一起针对运维人员的APT组织Winnti团伙发起的钓鱼攻击。该团伙自2009年起活跃,最初针对游戏行业,通过部署带有有效数字证书签名的恶意软件窃取虚拟货币和源代码。此次攻击通过伪造SSH连接工具FinalShell的官网,分发远程控制木马Gh0st的恶意样本。攻击者利用SSH工具的权限,窃取企业SSH凭证,包括IP地址、端口、用户名等,进而实现对服务器的持久化控制、横向渗透,甚至部署勒索软件。攻击流程复杂,涉及图片隐写、内存加载、进程注入等技术。火绒安全产品已能拦截查杀该病毒,建议用户及时更新病毒库提高防御能力。
APT攻击 钓鱼攻击 恶意软件分析 后门程序 SSH凭证窃取 企业安全风险 木马病毒 安全防护建议
0x7 【OA漏洞综合工具】I-Wanna-Get-All-一款综合OA系统漏洞利用工具
泷羽Sec-track 2025-04-03 17:13:25
本文介绍了一款名为“I-Wanna-Get-All”的综合OA系统漏洞利用工具。该工具由个人或团队开发,旨在供网络安全学习者和研究人员使用,但强调不得用于非法用途。工具集成了多种OA系统漏洞,包括用友、泛微、蓝凌等,并提供了memshell功能,支持用友NC、用友U8C等系统的内存马注入。工具包含385个漏洞,包括公开和未公开的POC。此外,工具还集成了SQLmap图形化界面、加解密模块、任务模块、命令生成模块等功能。使用方法简单,通过公众号后台私信获取运行环境,并下载jar文件运行。文章还提供了工具的源地址和运行环境的详细信息。
漏洞利用工具 集成漏洞扫描 MemShell注入 自动化审计 脚本语言 网络安全 靶场学习 漏洞研究
0x8 创宇安全智脑 | Vite 任意文件读取(CVE-2025-30208)等72个漏洞可检测
创宇安全智脑 2025-04-03 16:50:26
创宇安全智脑是基于知道创宇17年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x9 应急响应 - web4 - 测试篇(答案)
信安一把索 2025-04-03 16:38:26
本文详细描述了一次网络安全应急响应的案例。案例中,服务器管理员小辉辉在第六感驱使下关闭了服务器,并怀疑服务器可能遭受了黑客攻击。文章分析了攻击者的攻击过程,包括攻击者使用的工具、浏览器版本、目录扫描工具、恶意后门文件的名称、隐藏在正常代码中的恶意代码、可疑进程的PID、文件访问权限修改的次数以及可疑进程的自动启动方式。文章还提供了查找恶意文件和进程的方法,以及如何识别攻击者的操作痕迹。此外,文章还讨论了如何通过不同的方式实现程序的自动启动,以及如何通过服务设置程序自动运行。
网络安全事件响应 Web安全 日志分析 恶意软件检测 漏洞利用 系统安全 入侵检测 应急处理
0xa app逆向攻防-基于stalker的bug检测
剑客古月的安全屋 2025-04-03 16:11:45
本文由作者yueji0j1anke在安全屋公众号首发,探讨了基于Stalker模块的bug检测技术在逆向工程中的应用。文章首先介绍了Stalker的工作原理,指出其作为Frida的一个模块,本质上是基于动态重新编译的指令追踪器,但存在对相同内存地址进行重编译的潜在bug。作者通过实例分析了如何利用这一原理来触发Stalker的bug,并提供了相应的验证代码。文章强调,这种检测方法具有一定的创新性,但不同厂商对Stalker的检测方式存在差异,提醒读者在学习和应用过程中要注意遵守法律法规,不要用于非法测试。
逆向工程 动态分析 漏洞检测 网络安全 漏洞利用 动态追踪
0xb 【CVE-2025-22228】Spring Security 漏洞分析复现
Z0安全 2025-04-03 16:05:58
漏洞描述CVE-2025-22228 是一个存在于 Spring Security 的 spring-se
0xc 【WinRAR高危漏洞预警】全球超5亿用户使用的压缩软件存在重大安全隐患
独眼情报 2025-04-03 15:55:07
CVE-2025-31334近日,知名压缩软件WinRAR曝出编号为CVE-2025-31334的高危漏洞,该
0xd Vulnhub-PrinkysPalacev3
泷羽Sec-朝阳 2025-04-03 15:40:17
Vulnhub-PrinkysPalacev3
0xe 车联网安全-UNR155法规-车辆相关的漏洞和攻击方法
企业安全实践 2025-04-03 15:00:20
了解一个行业的安全形势,先从对应的监管政策下手是比较好的切入方式。\x0d\x0a翻译UN R155法规附录5中罗列的威胁、漏洞和攻击手法,并追加相关名词解释和攻击手法介绍。\x0d\x0a相较于防守策略,安全人员更容易理解和接受漏洞/攻击手法
0xf 深入Vite任意文件读取与分析复现
Ting的安全笔记 2025-04-03 14:51:05
本文深入分析了Vite框架中的一个任意文件读取漏洞。文章首先介绍了如何搭建Vite项目,并使用特定的payload进行漏洞复现。通过分析Vite的执行过程和入口文件,作者详细解析了漏洞的触发条件和处理流程。文章中提到了几个关键的前置知识,包括Vite的中间件注册顺序和URL处理逻辑。作者通过逐步分析不同的中间件和函数,揭示了漏洞的成因和利用方式。最后,文章指出了漏洞的关键点,即Vite在处理URL时未能正确过滤特殊字符,导致攻击者可以通过构造特定的URL来读取服务器上的任意文件。
Web安全 漏洞分析 中间件漏洞 文件系统访问 Vulnerability Disclosure 代码审计
0x10 BTRSys_v1
王之暴龙战神 2025-04-03 14:48:43
0x11 SRC挖掘之接口未授权访问
灵幻安全实验室 2025-04-03 10:46:14
本文主要介绍了如何通过SRC挖掘技术发现并利用接口未授权访问漏洞。作者首先通过访问某SRC专属资产,利用检索和抓包技术发现了未授权接口和参数,但由于缺少baseUrl端点,未能立即确认漏洞。随后,作者通过分析多端点API设计,推测出可能的端点拼接规则,并成功构造了最终接口。在尝试访问未授权接口时,遇到了企微配置错误,但通过检索并拼接Corpid参数,最终成功实现了未授权访问。文章详细描述了漏洞复现过程,并提醒读者相关敏感信息为虚构,切勿对号入座。
漏洞挖掘 接口安全 API安全 企业微信API 安全测试 SRC(安全响应中心)
0x12 实战某游戏界面登陆口-绕过sign短信验证进行攻击
Ice ThirdSpace 2025-04-03 09:30:12
0x13 2025腾讯游戏安全竞赛 PC客户端安全 初赛WP
吾爱破解论坛 2025-04-03 09:20:38
本文作者Tkazer2025分享了参加腾讯游戏安全技术竞赛PC客户端安全初赛的经历和解析。文章详细描述了作者在分析ACEFirstRound.exe和ACEDriver驱动时的步骤。首先,作者通过IDA分析了ACEFirstRound.exe,发现其与ACEDriver驱动进行通信,并通过修改代码绕过了反调试机制。接着,作者分析了ACEDriver.sys驱动程序,去除了混淆和花指令,发现了关键函数并进行修改以提取flag密文。文章中详细介绍了如何修改tea加密函数和手动去除混淆,最终成功解密并获取flag。文章还包含了解密代码和flag的最终输出。
网络安全竞赛 逆向工程 驱动程序安全 加密解密 CTF比赛 调试技术 二进制分析 编码实践
0x14 漏洞挖掘之从开发者视角解析Gin框架中的逻辑漏洞与越权问题
亿人安全 2025-04-03 09:17:15
0x15 .NET 四种方法上传 web.config 绕过限制实现RCE
dotNet安全矩阵 2025-04-03 08:55:24
0x16 【SRC】逻辑漏洞之上传覆盖漏洞
Rot5pider安全团队 2025-04-03 08:46:25
本文深入探讨了上传覆盖漏洞这一网络安全问题。文章首先介绍了上传覆盖漏洞的原理,即当服务器文件上传功能存在缺陷时,攻击者可上传恶意文件覆盖服务器上的合法文件,导致系统功能异常或数据丢失。文章通过一个具体案例,展示了攻击者如何通过修改上传路径实现文件覆盖。文章还提到了如何通过小程序的切换账号功能来验证这一漏洞。此外,文章给出了防御措施,包括文件名和扩展名检查、文件内容检查、权限控制、日志记录和使用安全框架等。最后,文章提醒读者注意SRC平台的风险,并鼓励读者分享网络安全知识。
逻辑漏洞 上传覆盖漏洞 文件上传安全 服务器安全 安全防护演练 安全知识传播
0x17 逆向学习 | C语言解析PE结构
土拨鼠的安全屋 2025-04-03 08:10:44
0x18 今年最新的影响6万WordPress的管理员用户创建漏洞复现(CVE-2025-2266)
天翁安全 2025-04-03 08:00:54
今年最新的影响6万WordPress的管理员用户创建漏洞(CVE-2025-2266)POC及复现
0x19 通杀分析 | 从硬编码泄露到越权漏洞审计过程!
WK安全 2025-04-03 08:00:17
本文详细分析了从硬编码泄露到越权漏洞审计的过程。文章首先声明了免责条款,并介绍了系统背景,指出该系统是基于JSP+Servlet开发的,且通过web.xml定义访问路由。文章重点分析了Druid账号密码硬编码在web.xml中的问题,以及如何通过JSON API接口访问并登录后台。接着,文章讨论了越权漏洞的发现和利用过程,包括通过分析流量信息和修改返回包实现越权。文章还提到分析过程中涉及到的加密参数传递和解析等复杂细节。最后,文章以一张通杀的图片结束,并邀请读者加入安全群聊和技术交流。
硬编码泄露 越权漏洞 JSP+Servlet JSON API 白盒审计 漏洞上报 安全意识
0x1a ATT&CK战术分析以及应对措施
威努特安全网络 2025-04-03 07:59:29
分析ATT\x26amp;CK攻击模式并提出针对性防护方案。
0x1b MassJacker攻击链分析
KK安全说 2025-04-03 07:57:52
介绍一个新发现的恶意软件活动针对的是搜索盗版软件的用户,并传播一种之前未记录的剪贴板恶意软件MassJacke
0x1c 【深度解析】火狐紧急修复关键沙箱逃逸 CVE-2025-2857,Windows 用户需立即更新!
技术修道场 2025-04-03 07:52:35
Mozilla公司近日发布了Firefox浏览器及其ESR延长支持版本的紧急安全更新,修复了一个编号为CVE-2025-2857的严重安全漏洞。该漏洞允许恶意网页内容突破浏览器的沙箱防护,可能导致任意代码执行。这个漏洞与近期Chrome浏览器发现的一个零日漏洞高度同源,技术原理相似,都涉及到进程间通信(IPC)的安全问题。Firefox的沙箱逃逸漏洞允许攻击者通过恶意网页内容获取超出预期权限的系统句柄,从而绕过沙箱限制执行高危操作。尽管目前没有证据显示该漏洞已被在野利用,但Mozilla迅速响应,并提供了修复版本,建议用户立即更新以防止潜在威胁。
浏览器安全 CVE-编号 沙箱逃逸 IPC通信 零日漏洞 操作系统安全 安全更新 安全响应 漏洞分析
0x1d 【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透
Cauchy网安 2025-04-03 00:30:41
本文详细记录了在VulnHub靶场中针对DC-5靶场的渗透过程。渗透者首先通过nmap和dirb工具进行了端口扫描和目录扫描,发现目标开放了80、111、43274端口,并找到了几个敏感目录。通过指纹识别,得知目标服务器运行的是nginx 1.6.2版本。在目录利用中,发现contact.php页面存在文件包含漏洞,通过构造特定的URL成功上传了木马。由于没有root权限,渗透者尝试了反弹shell提权,但未能成功。随后,通过查找具有suid权限的文件,发现screen程序存在提权漏洞。渗透者下载了相关的提权脚本,并在攻击机上开启http服务,成功上传到靶机并执行脚本,最终提权到root权限,获取了flag。文章中还提到了如何搭建靶场、信息收集、漏洞利用和提权等步骤,对于网络安全学习者具有一定的参考价值。
靶场测试 漏洞利用 Web安全 权限提升 信息收集 漏洞扫描 反弹shell 提权 渗透测试
0x1e Android探针实现思路和方法
哆啦安全 2025-04-03 00:00:40
本文详细介绍了Android探针的实现思路和方法。文章首先概述了Android探针的基本概念,即通过嵌入动态监测模块,实时采集系统行为、安全威胁或性能数据。接着,文章从核心实现思路、关键技术实现方法、性能优化与稳定性设计、典型应用场景等方面进行了深入分析。具体内容包括动态行为监控(如HOOK技术、传感器监听)、异步数据采集(如多线程机制、事件驱动模型)、威胁行为分析与响应(如行为序列建模、动态处置策略)等。此外,文章还探讨了数据安全传输(如加密存储、HTTPS上报)、资源占用控制、反检测机制(如代码混淆、动态加载)等重要技术。最后,文章指出构建高效、隐蔽的Android探针需要结合业务场景选择技术栈,并注重性能与安全平衡。
移动安全 应用安全 Root检测 Hook技术 数据采集 安全响应 加密技术 性能优化 逆向工程
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/3】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论