网安原创文章推荐【2025/4/18】

admin 2025年4月21日00:26:58评论11 views字数 3706阅读12分21秒阅读模式

2025-04-18 微信公众号精选安全技术文章总览

洞见网安 2025-04-18

0x1 HTB_Nocturnal

羽泪云小栈 2025-04-18 20:00:00

网安原创文章推荐【2025/4/18】

本文详细分析了HTB平台上的Nocturnal挑战。该挑战涉及多个步骤,包括通过Fuzz测试发现user.txt文件,进行源码审计以理解应用逻辑,利用命令执行绕过技术,以及通过特定CVE(CVE-2023-46818)进行攻击。文章中详细描述了如何绕过输入过滤机制,包括对特殊字符的处理,以及如何使用Base64编码的PHP脚本进行远程代码执行。此外,文章还提供了绕过URL编码和利用编辑接口写入PHP文件的详细步骤。最后,文章引用了多个外部资源,包括相关漏洞的详细信息、利用代码和参考链接,为读者提供了全面的技术分析。

漏洞分析 源码审计 命令执行 文件操作 渗透测试 PHP漏洞 Web安全 漏洞利用 安全工具 编码技巧

0x2 邮件SMTP测试利器Swaks

mailabc 2025-04-18 18:15:36

网安原创文章推荐【2025/4/18】

Swaks是一款由Perl编写的强大命令行工具,主要用于测试、调试和诊断SMTP邮件服务器的配置。它支持多种SMTP功能,包括身份验证、加密连接、邮件内容构造、附件发送等,适用于邮件管理员、开发者、安全渗透测试人员和系统运维人员。文章详细介绍了Swaks的安装部署过程,包括下载、解压、安装和配置。此外,文章还提供了Swaks的常用选项,如指定SMTP服务器、收件人和发件人、邮件主题、正文、身份验证、TLS加密、指定SMTP端口以及发送带附件的邮件等。文章还通过示例展示了如何使用Swaks发送带附件和HTML格式的邮件,以及如何使用EML文件发送邮件。最后,文章提出了关于邮件系统安全性的思考问题,并提供了相关资源的链接。

网络安全工具 邮件安全 SMTP协议 渗透测试 系统运维 开源软件 Perl编程

0x3 linux 系统提权:简洁了当篇

week网安热爱者 2025-04-18 18:01:19

网安原创文章推荐【2025/4/18】

本文旨在介绍Linux系统中的一些提权方法。首先,文章列举了多种可能的命令行工具,如ash、dash、clsh、zsh等,以及它们可能的提权命令。接着,文章提到了Linux内部命令的越权问题,如awk、ed、env、expect、find、ftp、less、more、man、socat、ssh、vi、pico、rvim、perls、git、script、taskset等,并展示了如何使用它们来实现提权。此外,文章还讨论了直接获取密码的方法,包括使用curl读取本地文件和直接使用cat命令查看文件内容。最后,提到了Linux密码破解的可能性,包括使用程序或软件上传密码文件进行破解,以及利用MD5网站或其他软件进行密码破解尝试。

Linux Security Privilege Escalation Shell Commands Internal Commands Password Extraction Password Cracking Scripting and Automation File System Analysis Network Security Version Control Systems

0x4 全球网络安全警报:国家黑客利用ClickFix进行恶意软件部署,AI安全风险与区块链身份挑战

知机安全 2025-04-18 17:53:35

网安原创文章推荐【2025/4/18】

本文详细分析了当前网络安全领域的多个重要事件和趋势。首先,报道了伊朗、朝鲜和俄罗斯等国黑客利用ClickFix进行恶意软件部署的情况,揭示了国家支持的黑客活动如何利用社交工程手法。接着,探讨了人工智能(AI)的定义及其在安全和隐私方面的影响,强调了企业在采用AI技术时需要平衡风险与收益。文章还提到了Erlang/OTP SSH漏洞,这是一个严重的安全问题,可能导致未经身份验证的攻击者执行任意代码。此外,区块链技术被提出作为未来在线身份验证的潜在解决方案,尽管它也面临着成本和技术普及等挑战。微软警告Node.js被用于钓鱼攻击,窃取用户信息。最后,SonicWall SMA设备曝出的严重安全漏洞和Apple发布的安全更新也被提及,以提醒用户及时修补漏洞,保障系统安全。

#state-sponsored hacking #TA450 #Russia #Proofpoint #North Korea #ClickFix #TA427 #Iran #APT28 #UNK_RemoteRogue #Defense #Deep Learning #Security #AI #Privacy #Threats #Offense #Large Language Models #Machine Learning #patching #arbitrary code execution #CVE-2025-32433 #SSH #Erlang/OTP #cryptography #passwords #self-sovereign identity #blockchain #online authentication #security #challenges #Malware #Binance #Microsoft #Data Exfiltration #Node.js #TradingView #C2 #cybersecurity #SMA #vulnerability #CVE-2021-20035 #CISA #SonicWall #vulnerabilities #CVE-2025-31200 #macOS #Apple #security updates #CVE-2025-31201 #visionOS #tvOS #iOS #iPadOS #Privilege Escalation #Vulnerabilities #Task Scheduler #Log Erasure #Windows

0x5 记一次edu小程序挖掘

Tsia安全团队 2025-04-18 17:29:19

网安原创文章推荐【2025/4/18】

本文记录了一次针对edu小程序的挖掘过程。文章描述了从登录页面开始,通过弱口令测试和用户名枚举,成功破解管理员账户的过程。文章详细介绍了爆破密码的方法,包括使用大字典进行暴力破解。在登录成功后,文章提到尝试修改角色权限未果,但发现了一种未授权登录的方法,即通过替换登录成功的返回包来实现。整个过程揭示了小程序中存在的安全漏洞,并强调了弱口令和权限控制的重要性。

弱口令攻击 密码爆破 用户枚举 未授权访问 越权访问 登录验证漏洞 安全漏洞挖掘 Web应用安全

0x6 拥有 600 万次安装的 Chrome 扩展程序隐藏了后门代码

道一安全 2025-04-18 16:55:57

网安原创文章推荐【2025/4/18】

一组名为“Fire Shield Extension Protection”的Chrome扩展程序被发现含有潜在危险的后门代码,这些扩展程序通过非公开渠道安装,拥有600万用户。Secure Annex的研究员John Tuckner在研究一个可疑扩展程序时发现了这些扩展程序,它们能够监控用户浏览行为、访问域的cookie,并可能执行远程脚本。这些扩展程序权限过于宽泛,包括访问敏感cookie、监控用户行为、修改搜索引擎和注入远程脚本。尽管目前没有发现这些扩展程序窃取用户密码或cookie,但它们的高度混淆代码和潜在的风险功能引起了研究人员的关注。Tuckner发现并报告了57个扩展程序,其中一些已被从Chrome网络商店移除,但仍有部分存在。谷歌表示正在调查这些扩展程序。

恶意软件 Chrome 扩展 浏览器安全 隐私泄露 代码混淆 网络钓鱼 用户教育

0x7 Nyx-1 综合靶机实战思路

泷羽Sec-小篮子 2025-04-18 15:04:29

网安原创文章推荐【2025/4/18】

本文详细介绍了如何实战Nyx-1综合靶机。首先,通过Nmap扫描确定了靶机的开放端口和服务版本,并通过Web服务发现了一个包含公钥的key.php文件。通过分析公钥和网页注释,发现了可能存在的用户名信息。在SSH服务中,由于文件权限问题,成功登录靶机。接着,通过收集内核版本信息,使用GTFOBins工具进行提权。文章强调了对细节的关注,如title提示和熟悉的密钥,这些都是成功攻破靶机的关键。

靶场实战 网络安全学习 漏洞利用 权限提升 信息收集 脚本语言 加密技术

0x8 【已复现】CrushFTP SSRF和目录遍历漏洞(CVE-2025-32102,CVE-2025-32103 )

安全探索者 2025-04-18 14:38:11

网安原创文章推荐【2025/4/18】

本文详细分析了CrushFTP软件中的两个安全漏洞:CVE-2025-32102和CVE-2025-32103。CVE-2025-32102是一个远程代码执行漏洞,允许攻击者通过特定的URI和参数进行SSRF攻击。CVE-2025-32103则是一个目录遍历漏洞,攻击者可以利用此漏洞读取SMB共享路径下的文件。这两个漏洞的影响版本包括CrushFTP 9.x到10.8.4以及11.x到11.3.1。文章提供了漏洞的详细描述、影响版本、概念性验证方法和修复建议。尽管漏洞可利用性低,但建议用户及时关注官方更新,以避免潜在的安全风险。

FTP服务器漏洞 SSRF漏洞 目录遍历漏洞 CVE编号 安全漏洞 漏洞复现 漏洞等级 修复建议 免责声明

0x9 利用Claude3.7分析wireshark流量包

MicroPest 2025-04-18 14:16:27

网安原创文章推荐【2025/4/18】

本文介绍了如何利用Claude3.7大模型实现Wireshark流量包的自动化解析。文章首先描述了传统的手工分析Wireshark流量包的困难和Claude3.7带来的自动化解析的便利。通过分析一个包含C2恶意软件的环境,Claude3.7能够生成详细的恶意网络流量分析报告,包括受感染设备的关键信息、可疑DNS查询、网络连接、C2通信模式以及可能的攻击链。文章还介绍了构建分析过程,包括构建Wireshark的MCP、提取pcap包要素、利用Cluade进行分析等步骤。同时,也指出了在分析过程中遇到的难点问题,如pcap包大模型识别困难、从pcap包中提取要素的挑战以及提示词优化的需求。

网络安全分析 恶意软件分析 Wireshark工具 自动化工具 数据泄露风险 网络钓鱼 攻击链分析 缓解措施

0xa 【代码审计】记某次项目前台反序列化RCE漏洞研究

星悦安全 2025-04-18 14:08:12

网安原创文章推荐【2025/4/18】

本文详细记录了一次针对某ThinkPHP 5.0.24框架的代码审计过程,该系统存在前台反序列化RCE漏洞。作者通过分析系统代码,发现位于`/application/api/controller/Image.php`中的`Image`方法使用了`file_get_contents`函数,该函数在ThinkPHP 5.0.24版本中可以触发Phar反序列化漏洞。作者使用phpggc工具生成Phar反序列化包,并通过ThinkPHP/FW1利用链进行攻击。文章中提供了具体的利用步骤,包括生成Phar文件、上传到服务器以及触发漏洞的具体URL。最后,作者提醒读者,文中提到的程序和方法仅供安全研究和教学之用,禁止用于非法用途,并声明不承担任何法律责任。

代码审计 漏洞研究 ThinkPHP Phar反序列化 渗透测试 安全研究 教学

0xb JS逆向 —— 基于 gRPC 的加解密对抗

A9 Team 2025-04-18 13:48:43

网安原创文章推荐【2025/4/18】

本文介绍了A9 Team甲方攻防团队,该团队由来自多家知名安全公司的成员组成,涵盖了安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等多个领域。文章重点介绍了gRPC框架,这是一个由Google开发的开源高性能RPC框架,它基于HTTP/2协议和Protocol Buffers数据序列化格式,支持多种编程语言,具有高性能、跨语言支持、流式传输和安全性等特点。文章通过一个简单的Python示例演示了gRPC的使用,包括定义传输数据、生成Python代码和编写客户端及服务端代码。此外,文章还探讨了gRPC在安全领域中的应用,特别是在前端加密对抗方面的难点,如逆向分析到proto文件的创建,以及每个请求和响应都需要建立一个proto文件等问题。

网络安全攻防 安全运营 威胁情报 渗透测试 数据安全 安全产品开发 gRPC 远程过程调用(RPC) HTTP/2 Protocol Buffers 加密通信 前端安全 逆向工程 脚本开发

0xc 一起站库分离的数据库对内扫描事件

草蛇灰线马迹蛛丝 2025-04-18 12:00:32

网安原创文章推荐【2025/4/18】

本文记录了一起网络安全事件,其中一台数据库服务器遭到攻击队对内网进行横向扫描。通过分析回收站中的异常文件,发现了一个base64编码的可执行文件和一个用于流量转发的反向代理工具。通过溯源,发现攻击者在前一天通过一个Web业务的SQL注入漏洞开启了xp_cmdshell功能。通过对比IIS日志和安全设备记录,确定了攻击者的IP和攻击时间,最终成功溯源了整个攻击过程。文章详细描述了事件的背景、现场排查过程以及最终的溯源结果,为网络安全应急响应提供了参考。

网络安全事件分析 数据库安全 SQL注入攻击 站库分离 应急响应 日志分析

0xd 文件上传黑名单限制的绕过总结

潇湘信安 2025-04-18 10:38:07

网安原创文章推荐【2025/4/18】

本文主要针对网络安全中的文件上传黑名单限制进行总结。文章指出,在通过SQL注入、弱口令等方式进入网站后台或在前台找到上传点时,可能会遇到上传Webshell时被黑名单限制、Web.config限制脚本执行或身份验证,以及存在某些WAF防护导致Webshell脚本无法上传成功或正常解析的问题。文章提供了绕过这些限制的方法,包括尝试使用未被列入黑名单的脚本扩展名,如stm/shtm/shtml等,以及通过上传特定的ashx脚本绕过限制。此外,文章还介绍了如何通过修改web.config文件来执行命令或上线CS/MSF等工具。文章通过实战案例展示了如何在实际项目中应用这些绕过方法,并强调了在实际操作中需要具备的条件,如上传目录可控、允许上传*.config扩展文件等。

网络安全 Web安全 渗透测试 漏洞利用 黑名单 文件上传 Webshell 配置文件 绕过技术

0xe SQLRecorder【代码审计时对SQL注入的实时关注】

白帽学子 2025-04-18 10:23:54

网安原创文章推荐【2025/4/18】

0xf 使用OpenPGP保护电子邮件

墨雪飘影 2025-04-18 10:01:50

网安原创文章推荐【2025/4/18】

使用OpenPGP加密电子邮件

0x10 每周高级威胁情报解读(2025.04.11~04.17)

奇安信威胁情报中心 2025-04-18 10:01:33

网安原创文章推荐【2025/4/18】

Kimsuky攻击活动利用RDP漏洞与恶意软件实施定向渗透;APT29 再次针对欧洲外交官发起网络钓鱼攻击;Slow Pisces 使用新的定制 Python 恶意软件瞄准开发者;DarkHotel 组织最新 RPC 攻击组件披露

0x11 2025騰訊遊戲安全大賽(安卓決賽)

吾爱破解论坛 2025-04-18 09:25:25

网安原创文章推荐【2025/4/18】

本文详细分析了网络安全学习者ngiokweng在参加某网络安全比赛时的学习过程。作者在上一年初赛止步后,复现了决赛的内容,包括保护分析、虚拟机分析、渗透测试和自瞄实现等。文章首先介绍了比赛所使用的两种外挂工具,并分析了它们的实现和检测方法。作者详细描述了如何通过修改libUE4.so文件来注入Zygisk模块,以及如何通过CRC32检测sub_6711A54函数是否被修改。接着,文章分析了elf可执行文件的起始执行函数,以及如何通过init_cheat初始化流程来获取libUE4.so的基址。此外,作者还探讨了透视绘制和自瞄的实现方式,并提出了多种检测cheat的方案,包括监控/dev/kmsg、/sys/devices/virtual/input/目录、mincore和信号捕获等。最后,作者总结了整个学习过程,并提供了相关参考资料和论坛链接。

网络安全分析 逆向工程 Android安全 漏洞挖掘 内存检测技术 动态分析 系统调用检测 虚拟设备检测 反调试技术 移动安全

0x12 看完这篇,我奶奶都会装EDR了

微步在线 2025-04-18 08:30:31

网安原创文章推荐【2025/4/18】

本文详细介绍了如何快速且高效地在大量终端上安装EDR(Endpoint Detection and Response)产品,以OneSEC为例,分享了七个关键诀窍。首先,利用集权平台统一推送安装包,或通过OA、IM、邮件等方式自行下载安装。其次,采用静默安装和运行策略,确保无操作界面和弹窗。客户端轻量化设计,适应多种操作系统。对于无法连接互联网的终端,使用Proxy转发服务接入云端。OneSEC提供六大功能模块,按需开启。在大规模部署前进行小范围测试。安装完成后开启防卸载功能,并针对老旧机器提供EDR模块的单独开通选项。文章还提醒了与现有安全软件的兼容性和配置问题,以及如何避免误杀和删除关键文件。

0x13 一文吃透 Java SSRF:原理 + 审计 + 绕过 + 防御

季升安全 2025-04-18 08:15:32

网安原创文章推荐【2025/4/18】

本文详细解析了Java环境下SSRF(服务器端请求伪造)漏洞的源码审计过程。文章首先介绍了SSRF的概念,即攻击者通过控制服务端发送请求以访问服务器内部资源。接着,阐述了审计原则,包括关注外部HTTP请求行为、请求地址的用户输入来源、请求地址的安全性检查等方面。文章深入分析了不同Java框架和库中的SSRF漏洞实例,如使用java.net.URL、HttpURLConnection、Apache HttpClient、Spring RestTemplate和OkHttpClient等。每个实例都提供了相应的漏洞代码,并分析了漏洞的类型、利用方式和风险评估。最后,文章总结了SSRF的核心风险,并提出了修复建议,如使用白名单校验、禁止内网地址访问、限制协议使用和禁用重定向等。

网络安全 漏洞分析 Java安全 代码审计 Web应用安全 协议安全 漏洞利用 防护措施 开发安全

0x14 绕过blacklist IP 黑名单限制

进击的HACK 2025-04-18 07:40:54

网安原创文章推荐【2025/4/18】

我们在渗透测试的时候,会遇到IP被禁止访问的情况,或者在爆破的时候被限制,IP被加入了黑名单。我们除了使用代理池,还可以尝试下面的办法。绕过IP黑名单限制

0x15 WEB漏洞扫描器Invicti-Professional-V25.4(自动化爬虫扫描)更新

渗透安全HackTwo 2025-04-18 00:02:27

网安原创文章推荐【2025/4/18】

本文介绍了网络安全工具Invicti Professional V25.4版本的更新。Invicti是一款专业的Web应用程序安全扫描器,能够自动查找和修复Web应用中的安全漏洞,如SQL注入、XSS和CSRF等。新版本包含对内部代理的更改,更新了代理版本为25.4.0,并新增了防止误报漏洞重新打开问题跟踪器的功能。同时,更新了配置新代理页面,增强了授权验证代理的详细信息显示。此外,还修复了多个已知问题,包括低效算法、无效字符响应、无效目标URI错误等。文章还提供了Invicti的使用/安装方法和免责声明,提醒用户合法使用工具,并注意软件的安全性。

Web应用安全 漏洞扫描工具 SQL注入 XSS攻击 安全漏洞 网络安全 更新日志 软件版本 安全测试

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/18】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日00:26:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/4/18】https://cn-sec.com/archives/3977703.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息