2025-04-04 微信公众号精选安全技术文章总览
洞见网安 2025-04-04
0x1 HTB_Titanic
羽泪云小栈 2025-04-04 22:30:57
本文详细分析了HTB_Titanic靶场的渗透过程。靶场利用了Linux系统中的任意文件下载漏洞,通过读取/etc/hosts文件或直接下载db文件获取敏感信息。攻击者利用了CVE-2024-41817库加载漏洞,通过构造恶意共享库来执行远程命令。文章中展示了如何通过修改计划任务和Crontab来执行恶意代码。此外,还讨论了如何解析Gitea PBKDF2哈希格式并使用hashcat进行密码破解。文章还提供了关于如何利用wordlists进行密码破解的示例代码,并对比了不同破解工具的使用方法。
漏洞利用 任意文件下载 文件包含漏洞 计划任务分析 密码破解 安全配置 脚本分析 自动化工具 子域名扫描 Linux安全
0x2 用大模型探寻补丁代码的秘密 - 从漏洞挖掘到POC构建之旅
大山子雪人 2025-04-04 21:38:54
本文深入探讨了网络安全领域中补丁分析的重要性,特别针对Android系统中的PackageManagerService(PMS)的包名重命名机制进行了详细分析。文章首先介绍了补丁分析的挑战,包括在大量代码中定位关键修改点、理解漏洞成因和影响范围、构建有效的验证程序等。接着,通过具体案例分析了一个名为InstallPackageHelper的补丁,揭示了其中存在的逻辑漏洞及其潜在影响。文章进一步探讨了漏洞的利用步骤和具体攻击场景,包括如何通过pm命令触发关键函数、恶意包的制作和安装过程等。最后,总结了通过pm命令直接触发包名重命名的方法,并对实战案例进行了分析,为安全研究人员和开发者提供了宝贵的参考信息。
漏洞分析 补丁管理 Android安全 代码审计 权限提升 恶意软件分析 系统漏洞 渗透测试 安全研究
0x3 【HTB】Titanic靶机渗透
泷羽Sec-track 2025-04-04 21:26:49
本文详细记录了一位网络安全学习者通过抓包利用Linux靶机上的LFI漏洞的过程。首先,学习者使用ffuf扫描子域名获取到dev子域名,并通过访问该子域名获取到Gitea库,进而发现源码泄露路径和数据库信息。通过查找版本号和默认配置路径,学习者拼接语句读取数据库文件,并使用sqlite3工具读取,获取到账号密码的加密值。利用爆破工具进行密码破解,成功登录系统。在登录过程中,学习者发现泄露的.sh文件,读取内容获取关键信息,并利用版本号查找CVE漏洞。最终,学习者利用ImageMagick的CVE-2024-41817漏洞进行权限提升,成功获取root权限。文章中还包括了信息收集、边界突破、权限提升和总结等部分,并提供了相关的工具和命令示例。
Linux 安全 网络安全漏洞 靶场学习 漏洞利用 信息收集 目录扫描 Gitea 数据库泄露 密码破解 权限提升 CVE 脚本编写
0x4 太空信息安全:利用 COSMOS 和 cFS 接口读取卫星内存【Hack A Sat】
陈冠男的游戏人生 2025-04-04 20:20:34
本文详细描述了一个网络安全学习者在解决Hackasat Qualifier 2020竞赛中的题目时的过程。文章首先介绍了如何通过GitHub仓库跳过环境配置步骤,然后详细说明了如何修改`solver`和`challenge`文件夹中的Dockerfile,包括更换源和调整依赖。接着,作者探讨了题目背景,即恢复与卫星通信以找到加密密钥。文章深入分析了COSMOS接口和CFS框架,解释了如何使用COSMOS进行通信和读取Flag。作者还遇到了一些技术问题,如安装COSMOS时的依赖冲突,并提供了解决方案。最后,作者通过COSMOS的命令发送工具读取了Flag,并总结了整个解题过程。
网络安全学习资源 容器安全 代码审计 加密通信 开源软件 漏洞分析 网络攻击与防御 软件安全
0x5 实测Win11安装时跳过微软账户登录方法汇总
网络个人修炼 2025-04-04 19:14:29
本文主要介绍了在Windows 11 Insider Preview版本中,微软移除了用户常用的bypassnro指令,并强制用户在安装时必须登录微软账户。然而,作者通过实际操作总结了两种跳过微软账户登录的方法:一种是使用Ctrl + Shift + F3快捷键跳过认证步骤,另一种是在安装过程中使用Shift + F10快捷键创建本地用户来绕过登录要求。此外,文章还提到了两种已失效的方法,包括修改注册表法和oobebypassnro指令法。最后,作者提供了一个下载Windows 11最新版ISO的链接和步骤。
操作系统安全 用户认证安全 安全漏洞利用 系统安装安全 Windows 11
0x6 【免杀思路】不一样的分离bypassDefender
安全天书 2025-04-04 16:21:48
本文探讨了利用剪切板进行免杀的技术。作者首先介绍了剪切板在免杀操作中的作用,并指出传统方法多使用有阶段的shellcode,而在实际环境中使用无阶段的上线载荷更为安全。文章详细描述了如何通过剪切板操作实现免杀,包括使用`clip`命令和`echo`命令将中转地址写入剪切板,以及如何通过API获取剪切板数据。接着,文章展示了如何使用Internet API远程下载无阶段shellcode并执行,包括打开连接、读取数据、分配内存、复制shellcode到内存以及执行shellcode。最后,作者强调了所涉及技术和工具的合法用途,并介绍了红蓝对抗、钓鱼手法思路、武器化操作等研究方向,以及如何加入相关圈子进行学习和交流。
免杀技术 网络安全 壳码利用 攻击手法 红队技术 防御研究 API利用 内存操作 免杀测试
0x7 gau URL收集工具实操
网络安全技术点滴分享 2025-04-04 15:32:00
本文介绍了gau(GetAllUrls)这一网络安全工具的实操方法。gau是一款用于在安全测试前进行URL信息收集的工具。文章首先指导读者如何在已配置好golang环境的Windows 10系统上下载并解压gau。提供了gau的下载链接,并说明了如何设置环境变量或直接在命令提示符下运行。接着,文章说明了如何使用gau设置代理、跳过指定后缀以及将结果保存到文件。示例中展示了运行gau后的结果,并指出数据可能较为杂乱,需要后续整理。最后,文章提供了更多关于如何使用gau收集URL信息的方法,并引用了相关链接供读者进一步学习。
网络安全工具 信息收集 脚本编写 渗透测试 开源软件
0x8 httpx url存活检测实操
网络安全技术点滴分享 2025-04-04 15:32:00
本文介绍了使用httpx工具进行URL存活检测的实操过程。文章首先说明了在拥有大量URL需要检测存活状态时,httpx工具能够帮助批量检测并筛选出存活的URL。详细步骤包括安装httpx工具、配置Golang环境,然后在命令行中运行httpx命令进行检测。检测结果包括状态码、首页标题和网站技术信息。此外,文章还展示了如何通过过滤状态码200的URL,将结果保存到新的文件中。最后,作者鼓励读者尝试使用这一工具进行安全测试,并提供了相关的操作命令示例。
网络安全工具 URL存活检测 自动化检测 脚本编写 渗透测试
0x9 如何定位硬盘
vExpert 2025-04-04 12:11:33
本文详细介绍了在配置和维护ESXi主机时如何定位硬盘的方法。文章首先提到了四种主要的硬盘定位途径:1.通过带外管理结合硬件手册进行定位;2.利用设备路径的“运行时名称”来识别硬盘;3.通过点亮硬盘的LED灯进行直观的物理位置识别;4.使用存储控制器的命令行工具来关联ESXi识别的硬盘设备名和物理信息。文章以HP H240存储控制器为例,展示了如何使用命令行工具查看硬盘的详细信息和关联硬盘序列号。此外,文章还强调了在插拔硬盘操作时双重确认位置的重要性,并鼓励读者通过微信进行讨论和分享。
硬件管理 服务器维护 存储设备 vSAN 命令行工具 故障排查 数据管理
0xa 【重磅揭秘】APT新势力Earth Alux曝光:深度解析VARGEIT、Outlook C2与高级隐蔽技术
技术修道场 2025-04-04 11:32:50
Earth Alux的新型高级持续性威胁(APT)组织浮现。根据趋势科技(Trend Micro)的最新报告,该组织自2023年第二季度起活跃于亚太(APAC)地区,并于2024年中期将触角伸向拉丁美洲(LATAM),对多国关键行业构成威胁
0xb cyberstrikelab通关记录-CERT-1
0xh4ck3r 2025-04-04 10:37:11
0xc 菠菜渗透实战小探索
网络侦查研究院 2025-04-04 10:05:08
前言最近,一位公众号粉丝发来一个网站链接,问我有没有兴趣渗透一下。我点开一看,居然是个菠菜网站!
0xd 菠菜渗透实战小探索
网络侦查研究院 2025-04-04 09:05:36
前言最近,一位公众号粉丝发来一个网站链接,问我有没有兴趣渗透一下。我点开一看,居然是个菠菜网站!
0xe Gamaredon组织利用LNK文件传播Remcos后门展开攻击——每周威胁情报动态第218期 (03.28-04.03)
白泽安全实验室 2025-04-04 09:00:18
APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
0xf 命令行DNS查询工具:Doggo
白帽学子 2025-04-04 08:11:15
本文介绍了命令行DNS查询工具Doggo的使用经验和优势。Doggo工具在处理钓鱼邮件溯源、验证境外DNS服务器是否被劫持、批量验证可疑域名的A记录以及多云环境DNS配置排查等方面展现了其实用性。文章强调了Doggo工具的加密通道、JSON输出模式、快速响应速度和多云环境支持等特点,并与其他网络安全关键技术点进行了对比,如加密技术与动态身份验证、漏洞扫描与自动化渗透测试、网络威胁情报与知识图谱、入侵检测与实时防御机制以及数据驱动的安全分析与预测等。
DNS安全 命令行工具 网络安全实战 应急响应 多云环境安全 加密通信 自动化安全测试
0x10 CASB能否有效应对云模式下的攻击流量监测?
君说安全 2025-04-04 06:00:33
本文探讨了云服务模式下,云访问安全代理(CASB)在攻击流量监测中的有效性。文章首先介绍了CASB的定义和其在云安全中的作用,包括API集成、正向代理、反向代理和混合部署模式。接着,详细阐述了CASB在监测攻击流量方面的四大功能:深度流量解析、行为分析引擎、动态策略引擎和威胁情报联动。文章还指出了CASB的局限性,如对内部加密流量的盲区、API攻击的检测瓶颈和零日攻击的滞后性。最后,提出了CASB与其他技术(如SIEM、EDR、零信任架构)的协同作战方案,并展望了CASB的进化方向,强调CASB在云安全中的重要性,但同时也需要与其他安全措施结合,构建分层防御体系。
云安全 云访问安全代理 攻击流量监测 安全信息与事件管理 端点检测与响应 零信任架构 数据防泄露 威胁情报 安全策略 网络安全技术
0x11 内网篇 | 干货!一文秒懂Kerberos认证:全面剖析与实践指南
零日安全实验室 2025-04-04 02:19:57
本文详细介绍了Kerberos协议,这是一种用于网络认证的协议,旨在通过密钥系统为客户机/服务器应用程序提供强大的认证服务。文章首先解释了Kerberos协议的引入背景,即为了解决传统认证方式中双方无法证明身份的问题。接着,文章详细描述了Kerberos协议的角色组成,包括客户端、服务端和密钥分发中心(KDC),其中KDC又分为认证服务器(AS)和票据授予服务器(TGS)。文章进一步阐述了Kerberos协议的认证流程,包括客户端与AS、TGS以及服务端的通信原理。此外,文章分析了AS-REQ、AS-REP、TGS-REQ、TGS-REP和AP-REQ、AP-REP数据包的结构和内容。最后,文章讨论了Kerberos协议的安全问题,如PTH攻击、PTK攻击、域内用户枚举、密码喷洒、黄金票据和白银票据等,并简要介绍了相关的防御措施。
网络安全协议 认证机制 Kerberos 密码学 网络安全漏洞 渗透测试 数据包分析 Windows系统安全 安全攻防
0x12 可隐藏特征的内网穿透神器
知树安全团队 2025-04-04 00:01:05
本文介绍了一款名为GRS的内网穿透工具,该工具通过REALITY协议通信,具有高度的隐蔽性和安全性。GRS是一款反向socks5代理,旨在模拟合法流量特征,以避免被主动探测。与传统的FRP等工具相比,GRS在消除网络特征、防止服务端被主动探测、内嵌配置等方面有显著优势。文章详细介绍了GRS的主要功能,包括服务端(grss)、客户端(grsc)和用户端(grsu)的用法,以及如何生成配置、启动服务端和客户端。此外,文章还对比了GRS与FRP和EarthWorm(EW)在安全性和操作简便性方面的差异,强调了GRS在安全性方面的优势。最后,文章提供了获取GRS工具的下载链接和加入技术交流群的方式。
内网穿透 反向代理 隐蔽性 安全工具 TLS通信 配置简化 对比分析
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/4】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论