2025-04-23 微信公众号精选安全技术文章总览
洞见网安 2025-04-23
0x1 【vulnhub】Raven-2
泷羽Sec-风宵 2025-04-23 23:44:39
本文详细描述了在Raven-2靶场中进行的一次网络安全学习实践。首先,通过nmap工具进行端口扫描,发现了一些可访问的目录。在其中一个目录中,发现了关于PHPMailer的信息和版本号,随后利用MSF框架下载并修改了相关exp文件,成功触发后门文件,实现了反弹shell。通过查找系统中的flag文件,获取了两个flag信息。接着,通过分析MySQL数据库的运行权限和远程登录情况,发现root用户不允许远程登录,因此尝试了UDF提权方法。最终,通过编写自定义函数和利用find命令赋予suid权限,成功提权并获取了最终的flag。整个过程涉及了端口扫描、目录扫描、信息收集、漏洞利用、提权和flag提取等多个网络安全技能。
渗透测试 漏洞利用 Web安全 靶场学习 安全工具 提权攻击 后门技术 文件操作
0x2 Linux权限维持
白帽少年 2025-04-23 23:32:48
本文详细介绍了Linux系统中的权限维持技巧。首先,通过软连接的方式建立后门,利用SSH服务配置和PAM认证机制实现任意密码登录。其次,介绍了RSA公私钥登录的原理和利用方法,包括生成密钥对、复制公钥到服务器等步骤。接着,阐述了如何通过命令添加用户账号和密码,以及如何添加root用户。文章还讨论了SUID shell的提权方法和crontab反弹shell的使用。此外,介绍了文件隐藏、时间戳隐藏、权限隐藏和history命令隐藏等技巧,以避免恶意文件被管理员发现。最后,提到了如何隐藏远程SSH登录,避免被检测系统登录信息。
Linux安全 后门技术 权限维持 SSH安全 密钥管理 用户管理 文件权限 时间戳操作 Cron作业 隐蔽技术
0x3 【SQLmap 下】记一次奇妙的Oracle注入绕WAF之旅
安全的黑魔法 2025-04-23 22:41:30
本文作者MNEKO分享了在一次奇妙的Oracle注入绕WAF之旅中的经历。文章从发现一个复古界面的登录框开始,尝试了常见的万能密码未果后,使用sqlmap进行测试。由于sessionID参数的特殊性,作者通过mitmproxy工具来处理sessionID的获取和替换。在注入过程中,作者通过一系列的payload测试,排除了MySQL、PostgreSQL等数据库,最终确定是Oracle数据库。由于盲注的困难性,作者通过不断的尝试和错误排查,找到了可用的函数,并通过构造特定的payload来验证漏洞。文章详细描述了整个注入过程,包括如何绕过WAF、如何利用Oracle数据库的特性进行盲注测试,以及如何通过不断的尝试和经验积累来克服困难。
SQL注入 Web安全 渗透测试 Oracle数据库 WAF绕过 漏洞利用 实战经验
0x4 【信息收集利器】渗透测试使用某企查自动化信息收集
Z1sec 2025-04-23 20:52:43
本文介绍了一款名为“某企查Hook BypassDev”的工具,该工具旨在绕过某企查网站的反爬虫检测,帮助企业信息收集者获取企业信息。该工具通过油猴插件和Selenium自动化技术实现,用户需要将特定的油猴脚本粘贴到管理面板中,以绕过页面的开发者工具检测逻辑。文章详细介绍了如何配置和使用该工具,包括安装Selenium、设置浏览器选项、启动网络监听线程以及如何搜索和抓取企业信息。此外,文章还解释了工具的工作原理,包括如何绕过检测和获取响应数据。最后,文章提供了工具的使用示例和输出结果的处理方法。
网络安全工具 反爬虫技术 JavaScript逆向工程 油猴插件 Selenium自动化测试 企业信息收集 浏览器安全
0x5 隐秘的后门:HTTP参数污染漏洞如何让黑客悄悄获取管理员权限
HW安全之路 2025-04-23 19:41:36
本文深入探讨了HTTP参数污染(HPP)漏洞的严重性及其潜在威胁。通过一个真实的案例,文章揭示了HPP漏洞如何允许攻击者通过简单的参数操作获取管理员权限,甚至导致信息泄露。作者详细描述了如何通过侦察、参数污染测试和混合请求方法测试发现这一漏洞,并解释了不同后端框架在处理重复参数时的不一致性。文章还提出了防范HPP的最佳实践,包括实施严格的参数验证、输入净化、上下文感知的输出编码、部署WAF以及定期进行安全审计。总结指出,虽然HPP看似微不足道,但实则可能引发重大安全后果,强调了开发者和安全测试人员对参数处理逻辑的关注和防护的重要性。
HTTP参数污染 安全漏洞 后端安全 权限提升 信息泄露 安全测试 负责任披露 Web应用安全 编码实践
0x6 HessianServlet、HessianServiceExporter场景下的Payload
L0una 2025-04-23 19:28:32
本文分析了HessianServlet和HessianServiceExporter在Java开发框架中用于面向对象的RPC传输时的安全漏洞。文章指出,由于这些组件在解析Hessian序列化数据时会进行协议头判断,而现有工具生成的payload并未针对这些场景进行封装,导致攻击失败。文章详细分析了HessianServiceExporter和HessianServlet的代码,解释了它们如何处理协议头,以及如何根据不同的协议头进行反序列化。文章还提供了针对不同协议头的payload构造方法,包括Hessian 2.0和Hessian 1.0的利用方式,以及针对Spring-web和Servlet的特定利用技巧。
Java安全漏洞 RPC框架安全 序列化漏洞 Spring框架安全 Web应用安全
0x7 企业架构中最容易误解的概念:DMZ 不出网 ≠ 无法被访问
季升安全 2025-04-23 19:10:53
本文深入解析了企业网络安全中的关键概念——DMZ(隔离区)边界服务器的“不出网”。文章首先解释了“不出网”的含义,即服务器不能主动访问互联网公网,尤其是HTTP、HTTPS、FTP、SSH等协议,这些对外发起的连接是被阻断或限制的。接着,文章通过实例说明了提供HTTP服务并不意味着服务器出网,因为这是被动接收请求和响应的行为。文章还讨论了限制出网的安全意义,包括防止横向访问公网、降低数据泄露风险和减少远程加载风险。此外,文章还提到了DNS查询行为,尽管它通常是允许的,但需要注意滥用风险。最后,文章提供了一个网络拓扑示例,并总结了“不出网”与“不能响应请求”的区别。
网络安全架构 网络安全防护 网络安全设计 网络边界控制 安全策略实施 安全漏洞预防 防火墙技术 网络通信控制
0x8 DNS 一响,漏洞登场!FastJSON 不出网探测全攻略
季升安全 2025-04-23 18:53:03
本文深入解析了在无法访问公网的情况下如何探测FastJSON是否存在可利用的反序列化漏洞。文章介绍了‘不出网验证’的概念,即通过DNS请求或局部副作用来判断漏洞是否存在,而不依赖HTTP、RCE或回显。文中详细讲解了利用InetAddress、URL/URI、Locale/TimeZone等类触发DNS请求或网络连接尝试的方法,以及如何利用内存探针类进行漏洞链判断。文章还提供了探测流程、快速判断技巧和成功率分析,为网络安全学习者提供了实用的指导。
网络安全 DNS攻击 FastJSON漏洞 内网安全 代码审计 白盒测试 黑盒测试 漏洞利用 漏洞检测
0x9 流量分析 - USB流量(手搓+一把梭)
信安一把索 2025-04-23 18:38:06
本文深入探讨了USB流量分析,主要分为两个方法:手动分析和自动化工具分析。在手动分析部分,文章详细介绍了如何使用tshark工具从USB流量包中提取HID数据,并解释了USB协议中数据部分的结构,包括修饰键和普通按键码的解读。同时,文章提供了一个Python脚本示例,展示了如何解析USB流量包中的数据,并转换成可读的键盘输入。在自动化分析部分,文章介绍了如何使用自动化工具一把梭来简化分析过程,从而快速提取USB流量数据。最终,文章展示了两种方法如何用于实战,以识别特定的USB流量数据,并得出相关的安全信息。
网络安全分析 USB流量监控 数据包分析 协议分析 脚本开发 工具使用 渗透测试 信息安全教育
0xa 【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
方桥安全漏洞防治中心 2025-04-23 18:06:59
本文详细介绍了Apache Tomcat远程代码执行漏洞(CVE-2025-24813)的处置标准作业程序(SOP)。SOP旨在指导系统管理员安全、高效地处理该漏洞,确保在规定时间内完成修复并提交验证。文章首先概述了SOP的基本信息,包括名称、版本、发布日期和作者等。接着,阐述了SOP的用途和目标用户技能要求。随后,文章深入分析了漏洞的详细信息,包括漏洞名称、CVE编号、风险等级、CVSS评分、漏洞描述、影响范围和漏洞利用条件。针对该漏洞,文章提出了升级到安全版本和临时缓解方案,并提供了详细的漏洞修补步骤,包括识别漏洞、实施修复和验证修复。最后,文章提醒在进行补丁或升级操作前进行备份,并在生产环境中进行测试,以确保系统稳定性和安全性。
Apache Tomcat 漏洞 远程代码执行 CVE编号 漏洞处置SOP 系统安全 网络安全知识 软件升级 备份与测试
0xb DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权
泷羽Sec-朝阳 2025-04-23 17:08:33
本文详细记录了在DC-2网络安全靶场中进行的一次渗透测试过程。首先通过arp-scan和nmap工具进行主机探测和端口扫描,发现开放了80端口(http)和22端口(ssh)。随后,对80端口进行目录扫描,发现了多个目录,并在其中找到了Flag1。接着,使用cewl工具生成字典,结合wpscan工具爆破WordPress登录页面,成功获取了admin、jerry、tom三个账户。通过爆破jerry账户的密码,获得了Flag2。在尝试获取ssh访问权限时,遇到了-rbash问题,通过修改环境变量和PATH路径,成功绕过限制。之后,使用su命令切换到jerry用户,并最终在jerry用户目录下找到了Flag4。最后,利用git缓冲区溢出漏洞,通过sudo git命令提权至root用户,并在root目录下找到了最后的Flag5。整个过程涉及了信息收集、目录扫描、爆破、提权等多个网络安全技巧。
0xc 【漏洞预警】泛微E-cology前台远程代码执行漏洞风险通告
企业安全实践 2025-04-23 15:50:19
泛微E-cology是一款企业级协同办公自动化系统,近日被披露存在一个远程代码执行漏洞。该漏洞源于未对用户输入进行有效过滤,导致攻击者可能通过SQL注入向数据库写入数据,并利用Ole组件导出webshell,从而实现远程代码执行和获取服务器权限。该漏洞影响版本号小于等于V10.73,官方已发布补丁版本V10.74进行修复。建议受影响用户尽快升级至安全版本,并采取缓解措施如避免资产暴露在互联网上。官方提供了安全下载链接供用户获取补丁。
远程代码执行漏洞 SQL注入漏洞 泛微E-cology 企业级协同办公系统 安全加固措施 漏洞修复 网络安全预警 互联网安全
0xd Windows操作计划任务常用命令及排查方法
篝火信安 2025-04-23 13:30:58
本篇文章主要介绍了通过命令行本地和远程创建计划任务的方法,以及对应操作在应急场景下如何进行排查。
0xe WordPress插件认证绕过与权限提升漏洞实例分析
奇安信天工实验室 2025-04-23 11:30:26
文章通过对WordPress插件中存在的多个认证绕过和权限提升漏洞进行实例分析,总结提取漏洞模式,展示如何通过漏洞获取到管理员权限。
0xf Spray工具深度解析:目录爆破界的“智能先锋”
网络侦查研究院 2025-04-23 10:00:00
目录爆破工具一直是渗透测试人员的得力助手。它们能够帮助测试人员快速发现网站的隐藏目录和潜在漏洞,从而为后续的安全评估提供重要依据。
0x10 突破固定IP限制,利用frp实现内网HTTP服务映射
网络个人修炼 2025-04-23 09:36:00
本文详细介绍了如何使用开源内网穿透工具frp实现内网HTTP服务的稳定外网访问。由于内网主机没有固定IP,直接访问存在困难,因此通过frp可以实现突破固定IP限制。文章首先介绍了服务端和客户端的准备工作,包括下载frp工具、解压文件、添加白名单等。接着,详细说明了服务端和客户端的配置过程,包括修改配置文件、设置端口、防火墙设置等。最后,通过在外网浏览器输入指定地址进行测试验证,确保内网HTTP服务可以被外网访问,实现了内网穿透。
内网穿透 网络安全工具 HTTP服务 端口映射 防火墙配置 网络配置 开源软件 安全最佳实践
0x11 【漏洞实战研磨】实战 我是如何突破层层限制利用ssrf的
小惜渗透 2025-04-23 09:30:33
我是如何突破层层限制利用ssrf1.1 关于ssrf的基础理解ssrf漏洞也就是服务器端请求伪造,简单来说就
0x12 某通信设备有限公司(漏洞复现)
破晓信安 2025-04-23 09:13:52
本文仅用于学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用!!!
0x13 【PHP代码审计】ZZCMS 2019多个漏洞(附POC)
Rot5pider安全团队 2025-04-23 08:41:21
引言 zzcms,站长招商网cms,适用于招商代理型的行业网站,可用于医药招商网站程序源码,服装招商网站程
0x14 F-vuln【集成信息收集、漏洞检测、暴力破解等功能的自动化工具】
白帽学子 2025-04-23 08:11:58
0x15 实战必备:手搓全球部署靶机挖矿、爆破场景一网打尽,网络穿透端口映射技巧全解析
PTEHub 2025-04-23 08:04:56
VPS从云端到本地端口全映射,徒手实战!
0x16 高危证书 | 记一次白盒审计快速拿下RCE漏洞的过程
WK安全 2025-04-23 08:01:13
免责声明 由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安
0x17 CVE-2025-21204:Windows更新堆栈权限提升漏洞 附POC及漏洞分析
夜组OSINT 2025-04-23 08:01:05
0x18 【PHP代审】孜然单授权系统V2.0
菜狗安全 2025-04-23 08:00:32
孜然单授权系统V2.0是一款功能强大、灵活易用的软件授权管理系统。该系统通过集成先进的加密算法和授权策略,为软件开发者提供了一种高效、安全的授权解决方案。源码的开放,使得开发者可以根据自己的需求进行二次开发或定制
网络安全 代码审计 鉴权分析 SQL注入 RCE漏洞 文件上传漏洞 任意文件删除 系统漏洞 PHP安全
0x19 把 windows 当 linux 用
生有可恋 2025-04-23 07:16:12
有了命令行,你就可以把 windows 当 linux 用了。
0x1a Vulnstack 红日安全内网靶场(一)外网打点,内网渗透、横向、提权,mimikatz、CS,一台非常不错的靶机
泷羽Sec-朝阳 2025-04-23 01:19:19
本文详细介绍了使用Vulnstack红日安全内网靶场进行网络安全学习和实践的过程。文章首先讲解了靶场的环境搭建,包括安装虚拟机、配置网络和设置IP地址等步骤。接着,作者通过外网打点,使用nmap、whatweb等工具进行信息收集和端口扫描,发现了Web服务器的开放端口和潜在漏洞。通过目录扫描和注入测试,作者成功获取了Web服务器的shell权限。随后,文章转向内网渗透,通过mimikatz和CS工具抓取密码,并利用横向移动技术获取了域控权限。最后,作者总结了整个渗透过程,强调了域控学习的重要性,并提出了后续学习计划。
网络安全靶场 虚拟机配置 端口扫描 信息收集 漏洞利用 提权攻击 横向移动 域渗透 渗透测试工具
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/23】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论