网安原创文章推荐【2025/4/5】

admin 2025年4月6日19:20:42评论1 views字数 2471阅读8分14秒阅读模式

2025-04-05 微信公众号精选安全技术文章总览

洞见网安 2025-04-05

0x1 HTB_Checker(user部分)

羽泪云小栈 2025-04-05 22:05:00

网安原创文章推荐【2025/4/5】

本文详细介绍了HTB_Checker Linux靶场的一道hard难度题目,涉及CVE-2023-1545和CVE-2023-6199两个漏洞的利用。文章首先概述了CVE-2023-1545的利用方法,包括race-condition和command_exec,以及CVE-2023-6199的利用要求。接着,作者分享了自己对requestor.py脚本的修改过程,包括如何处理1.html的内容和添加CSRF-TOKEN字段及Cookie。文章还提到了修改后的脚本在隔天能够正常利用的奇怪现象。此外,文章还提供了CVE-2023-1545的利用技巧和CVE-2023-6199的相关链接,包括安全漏洞的详细信息、利用PoC和GitHub上的相关项目。

漏洞分析 漏洞利用 PWN技术 PHP漏洞 CSRF攻击 SQL注入 代码审计 靶场学习

0x2 HTB_Cypher

羽泪云小栈 2025-04-05 22:00:44

网安原创文章推荐【2025/4/5】

本文总结了一个名为HTB_Cypher的网络安全学习案例,涉及HTB_Cypherlinux(Med)的渗透过程。首先,通过目录爆破发现了user.txt文件,接着通过分析泄露的源码(使用jd-gui分析jar文件)发现了cypher-inject漏洞,并通过方法调用实现了命令执行。随后,利用反弹neo4j-shell技术获取了密码泄露的信息,并进一步通过graphasm-shellroot.txt文件实现了sudo提权。此外,还提到了bbob调试模式和文件读取的技巧,并参考了相关的writeup和notes。案例中涉及的详细步骤和技术点为网络安全学习者提供了宝贵的实践经验。

网络安全渗透测试 代码审计 漏洞挖掘 Web安全 逆向工程 漏洞利用 数据库安全 提权攻击 漏洞利用工具 信息收集

0x3 HTB-Haze笔记

Jiyou too beautiful 2025-04-05 21:25:22

网安原创文章推荐【2025/4/5】

文章详细描述了一次针对靶机Haze HTB的网络安全渗透测试过程。首先,通过Nmap扫描发现了dc01.haze.htb域名和一个运行Splunk服务的splunkd站点。利用CVE-2024-36991漏洞,成功获取了一个用户哈希,并通过Rockyou数据库未能破解出密码。接着,利用Splunk的加密密钥存储文件和专用破解工具,成功破解了Splunk用户的密码。通过枚举用户名,成功登录Windows系统的mark.adams用户。使用gMSADumper工具导出域控用户哈希,并利用impacket工具修改了Active Directory中的权限,最终通过影子凭证攻击获取了edward.martin用户的哈希。在Splunk中找到了敏感配置文件,并成功破解了密码,最终反弹shell并获取了系统权限。

靶场渗透测试 漏洞利用 本地文件包含(LFI) 密码破解 用户枚举 Active Directory攻击 安全工具使用 安全配置分析 反弹shell 权限提升

0x4 【HTB】UnderPass靶机渗透

泷羽Sec-track 2025-04-05 16:13:42

网安原创文章推荐【2025/4/5】

本文详细记录了针对HTB靶机UnderPass的渗透过程。渗透者首先通过Nmap扫描发现目标机上的SNMP服务,并使用snmpwalk获取到目录信息。随后,利用dirsearch工具扫描到包含数据库账号密码的yml文件。通过字典扫描,渗透者找到了/app目录下的登录界面,并利用默认凭证成功登录。在配置文件中发现了数据库账户密码,并在进一步的目录扫描中找到了登录界面。通过尝试默认凭证和字典攻击,渗透者成功登录到系统。在权限提升阶段,渗透者发现了一个可执行路径,并利用mosh工具成功获取root权限。整个过程涵盖了信息收集、边界突破、权限提升和总结等步骤,为网络安全学习者提供了实战案例参考。

靶机渗透测试 网络安全攻防 漏洞利用 信息收集 密码学 SSH登录 权限提升 工具使用

0x5 40个漏洞挖掘实战清单,覆盖90%渗透场景!

网络侦查研究院 2025-04-05 11:00:00

网安原创文章推荐【2025/4/5】

本文详细介绍了网络安全中的漏洞挖掘实战技巧,涵盖了90%的渗透场景。文章首先分析了Web安全的核心问题,即输入不可控、权限无隔离和逻辑不自洽,并强调了逆向思维在漏洞挖掘中的重要性。接着,文章详细探讨了40个常见漏洞的挖掘方法,包括注入类漏洞(如SQL注入、XXE)、身份验证类漏洞(如弱口令、JWT篡改)、客户端漏洞(如XSS、CSRF)、服务端漏洞(如文件上传、SSRF、反序列化)、配置与协议漏洞(如HTTP方法、缓存投毒)、业务逻辑漏洞(如短信轰炸、订单篡改)以及其他高危漏洞(如WebSocket、SSTI、缓存欺骗)。文章强调了漏洞挖掘不是一蹴而就的,需要结合自动化工具和手动测试,并遵守合法授权原则。

Web安全 漏洞挖掘 渗透测试 安全开发 逆向工程 安全工具 安全意识

0x6 一体化恶意软件分析工具

安全分析与研究 2025-04-05 10:03:55

网安原创文章推荐【2025/4/5】

本文介绍了一款名为Qu1cksc0pe的一体化恶意软件分析工具。该工具能够分析多种文件类型,包括Windows二进制文件、电子邮件文件等,并能够从这些文件中提取内容,如DLL文件、API区块、段、URL、IP地址、电子邮件、Android权限文件扩展名、嵌入式可执行文件和漏洞等。工具的使用方法包括静态分析和动态分析,支持对样本执行基本分析和分类、检测和提取嵌入的有效负载、检查哈希值、扫描文件夹目录下的文件哈希值、深度文件检查、对存档文件执行可疑文件检查、检测并提取嵌入的可执行文件、生成潜在的MITRE ATT&CK表、获取编程语言信息等。文章强调了恶意软件攻击活动的普遍性和黑客组织的活跃性,指出安全研究者需要时刻警惕新的恶意软件和攻击技术。作者本人长期从事恶意软件威胁情报和安全分析研究,专注于最新恶意软件家族样本的研究,并鼓励读者分享新的恶意软件样本。

恶意软件分析 安全工具 静态分析 动态分析 威胁情报 网络安全研究 逆向工程 攻击技术追踪 样本分析实战

0x7 nuclei扫描漏洞实操及漏洞模版收集

网络安全技术点滴分享 2025-04-05 09:28:23

网安原创文章推荐【2025/4/5】

本文主要介绍了使用nuclei工具进行网络安全漏洞扫描的实操过程。文章首先概述了如何收集足够的URL以供测试,并介绍了nuclei工具如何加载各种安全漏洞模板对URL进行测试,同时也支持根据最新的CVE或漏洞自定义开发模板。详细步骤包括安装和运行nuclei,下载并加载漏洞模板,以及执行检测命令。文章还提供了多个漏洞模板的GitHub链接,供读者参考和下载,以便在扫描过程中增加漏洞点的检测覆盖范围。

网络安全扫描 漏洞检测 自动化工具 开源项目 漏洞模版收集 实战教程 漏洞利用

0x8 AllForOne nuclei漏洞模版自动收集下载

网络安全技术点滴分享 2025-04-05 09:28:23

网安原创文章推荐【2025/4/5】

本文介绍了如何使用AllForOne工具自动收集和下载nuclei漏洞模版。AllForOne工具通过读取配置文件中的链接,使用git clone命令将nuclei模版从远程仓库克隆到本地。文章详细说明了下载、安装和运行AllForOne的步骤,包括克隆GitHub仓库、安装依赖模块以及执行程序。此外,还提供了几个已配置的nuclei模版项目的链接,并解释了如何将这些项目添加到配置文件中以自动更新模板库。

漏洞利用 自动化工具 代码审计 安全开发 开源项目 Python脚本

0x9 Windows 上搭建测速网站

生有可恋 2025-04-05 08:33:16

网安原创文章推荐【2025/4/5】

本文介绍了在Windows系统上搭建测速网站的过程。作者首先推荐使用SpeedTest的Go语言版本,因为其跨平台部署方便。在下载并解压最新版本的SpeedTest-go后,发现默认配置无法正常运行,因为缺少HTML部分。作者通过下载项目源代码并拷贝assets目录到exe文件所在目录解决了这个问题。接着,作者修改了settings.toml配置文件中的assets_path,并重新运行程序,成功解决了报错问题。最后,作者指出程序默认端口为8989,通过浏览器访问即可使用测速服务。

网络安全配置 软件部署 跨平台部署 源代码管理 错误处理 漏洞分析

0xa 2025年网络安全应急响应45个实战技巧!

HACK之道 2025-04-05 08:20:15

网安原创文章推荐【2025/4/5】

本文详细介绍了2025年网络安全应急响应的45个实战技巧。文章首先分析了网络安全威胁的复杂化、隐蔽化和自动化趋势,强调了应急响应能力的重要性。接着,文章从预防准备、事件检测、快速阻断、深度分析和恢复加固五个阶段,逐一阐述了具体的实战技巧。包括制定应急预案、建立威胁情报共享机制、数据备份、最小权限策略、员工安全意识培训等预防准备阶段的措施;部署全流量威胁感知系统、日志集中化分析、内存马与无文件攻击检测等事件检测阶段的技巧;网络隔离、阻断横向移动路径、DNS与C2通道封堵等快速阻断阶段的策略;全盘镜像与内存取证、攻击链还原、沙箱动态行为分析等深度分析阶段的手段;以及系统重建、漏洞闭环管理、网络架构扁平化改造等恢复加固阶段的措施。此外,文章还针对勒索病毒、DDoS攻击、APT攻击等特殊场景提供了专项技巧,并强调了法律合规、工具与自动化增效、人员能力与团队建设、持续改进与行业联动、新兴技术风险应对等方面的注意事项。

网络安全应急响应 网络安全威胁 威胁情报 安全意识培训 安全架构设计 日志分析与监控 漏洞管理 网络安全工具 法律法规遵从 持续改进

0xb pe_to_shellcode【将PE文件转换为shellcode】

白帽学子 2025-04-05 08:12:23

网安原创文章推荐【2025/4/5】

本文介绍了一种名为pe_to_shellcode的开源网络安全工具,该工具可以将PE文件转换为可注入的shellcode形式,适用于32位和64位PE文件。该工具的设计灵感来源于Stephen Fewer的ReflectiveDLLInjection,能够通过添加反射加载桩和修改PE文件头部,实现从注入缓冲区的最开始处直接执行。然而,该工具对PE文件的基本结构支持有限,不支持复杂的PE特性如异常处理、延迟加载导入和MUI文件,因此在处理包含这些特性的PE文件时可能会出现问题。文章还简要讨论了网络安全中的关键技术点,包括加密与身份认证、入侵检测与威胁分析、主动防御与漏洞管理、网络协议与流量分析,以及智能安全与自动化响应技术。

PE文件分析 Shellcode生成 漏洞测试 逆向工程 安全工具 代码注入 安全测试 开源软件

0xc 通过Web Fuzzer 序列,爆破一次性key和iv的加密数据包

进击的HACK 2025-04-05 07:50:13

网安原创文章推荐【2025/4/5】

本文介绍了一种利用Web Fuzzer序列解决后端返回一次性key和iv的加密数据包问题的方法。文章首先说明了Web Fuzzer序列的概念,即通过串联多个Web Fuzzer节点实现复杂逻辑和功能。接着,作者以AES服务端获取Key为例,说明了在key和iv与PHPSESSID绑定时,如何使用Web Fuzzer进行fuzzer。然后,作者讨论了key和iv一次性使用时的情况,并介绍了如何通过序列使用步骤来获取cookie、key和iv,以及如何进行AES加密和爆破。文章详细讲解了数据提取器使用方法,并展示了如何通过修改请求包进行加密和爆破。最后,作者提供了yakit工具的使用示例,以及如何使用内置的AES加密工具进行数据加密。

Web安全 加密技术 安全审计 漏洞挖掘 安全工具 代码审计

0xd 怎么通过一个IOC端了APT组织的老巢,一个针对APT溯源的简单示例

雪莲安全 2025-04-05 00:08:21

网安原创文章推荐【2025/4/5】

本文探讨了APT Hunting(高级持续性威胁狩猎)这一网络安全防御策略,通过一个针对APT溯源的简单示例,展示了如何通过分析IOCs(指示和控制系统)来追踪APT组织的活动。文章以一个实际的钓鱼网站为例,详细介绍了分析过程,包括如何通过微步等工具识别已知钓鱼网站,使用F12工具检查下载源,利用360quake搜索相关网站,以及使用Process Hacker抓取网络连接来发现新的IOC。文章强调了逆向分析和确认IOC的重要性,并指出确认一个反连IOC相对复杂,需要进一步的技术分析。整体上,文章提供了一个针对APT攻击溯源的实践案例,对于网络安全学习者具有参考价值。

APT Hunting 网络安全防御 IOC分析 钓鱼攻击 网络取证 逆向工程 安全工具 威胁情报

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/5】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月6日19:20:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/4/5】https://cn-sec.com/archives/3920455.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息