2025-04-28 微信公众号精选安全技术文章总览
洞见网安 2025-04-28
0x1 打靶日记 Wintermute-v1
泷羽Sec-临观 2025-04-28 21:12:25
本文详细记录了一次针对Straylight和Neuromancer靶机的渗透测试过程。首先,通过nmap扫描发现靶机IP和端口,然后进行信息收集。针对Straylight靶机,使用了smtp-user-enum工具进行SMTP用户枚举,并通过dirb、dirsearch和nikto工具进行目录扫描和漏洞检测。在80端口发现登录界面,通过猜测密码成功登录。在80端口和3000端口进行文件上传尝试,最终在/turing-bolo/路径下成功上传文件。通过文件包含漏洞,成功获取了反弹shell权限。针对Neuromancer靶机,通过端口扫描发现8080、80和34483端口,使用socat进行端口转发,并通过Struts2远程代码执行漏洞成功反弹shell。最后,尝试内核提权失败,但文章详细描述了整个渗透过程和所使用的工具,包括nmap、smtp-user-enum、dirb、dirsearch、nikto、socat、python、nc、gcc等。
靶场渗透测试 网络安全学习 信息收集 漏洞利用 提权 端口扫描 端口转发 反弹shell 漏洞研究 Linux系统安全
0x2 流量分析 - No11(解)
信安一把索 2025-04-28 18:26:56
本文详细介绍了如何通过流量分析来破解FTP传输中的压缩包。首先,通过分析数据包,确定了数据包中包含68个压缩包。接着,尝试使用CRC破解方法来破解11个压缩包,但发现由于压缩包字节过多,无法通过CRC破解。随后,作者尝试使用其他破解工具,最终成功破解了11个压缩包的密码,发现密码为1234。然而,解压时发现缺少字节,通过添加空字节并修改十六进制值,最终使用密码p@33w07D1sE4sy成功解压出flag文件。文章中还提到了使用CRC32值来破解压缩包内容的原理,以及如何通过穷举法来找到正确的CRC32值。最后,文章给出了flag文件的内容,并鼓励读者加入讨论群继续交流学习。
网络安全分析 数据包捕获 FTP协议分析 压缩文件破解 密码学 文件修复 CTF挑战
0x3 SSTI 模板注入漏洞
锐鉴安全 2025-04-28 18:24:32
本文主要介绍了SSTI(服务器端模板注入)漏洞的相关知识。SSTI是一种常见的漏洞,发生在模板引擎在解析模板时,若攻击者可以控制输入的模板指令,则可能引发安全风险。文章首先阐述了SSTI的基础知识,包括其定义、模板引擎的类型以及SSTI漏洞的常见危害。接着,详细说明了SSTI漏洞的发现方法,包括通过搜索模板引擎关键字进行代码审计。文章还提供了一个简单的SSTI漏洞示例,展示了如何通过构造恶意语句进行攻击。最后,文章强调了在进行渗透测试时,识别SSTI漏洞特征的重要性,并提醒读者不要利用文中提供的技术进行非法测试。
漏洞分析 网络安全 代码审计 Python PHP Java 漏洞利用 攻击防御
0x4 web选手入门pwn(24)——koi和bllbl_shellcode_3
珂技知识分享 2025-04-28 18:01:09
本文介绍了两个网络安全学习中的pwn题目:koi和bllbl_shellcode_3。koi题目是一个栈溢出问题,需要利用wrshell()函数的栈溢出特性,通过覆盖栈上的地址来执行特定的函数。文章详细解释了如何通过发送特定的payload来控制程序执行流,并最终实现shell的获取。bllbl_shellcode_3题目则涉及栈迁移到bss段,并利用栈溢出执行shellcode。文章解释了如何通过栈迁移到bss段,并利用read系统调用来在bss段上写入数据,从而在bss段上执行shellcode。文章还讨论了两种不同的shellcode实现方法,一种是使用自带的/bin/sh字符串,另一种是使用read+jmp esp技术。
网络安全学习 漏洞利用 缓冲区溢出 逆向工程 栈迁移 shellcode开发 ROP技术 CTF挑战
0x5 恶意 MCP 解析:MCP 体系中的隐蔽投毒与操控
慢雾科技 2025-04-28 17:44:42
文章主要介绍了MCP(Model Context Protocol)体系在早期发展阶段的安全问题,并详细阐述了慢雾(SlowMist)开源的MasterMCP工具在提升MCP安全性的作用。文章指出MCP环境复杂,存在多种潜在攻击方式,慢雾通过MasterMCP工具帮助开发者识别产品设计中的安全隐患。文章详细介绍了MasterMCP工具的功能,包括本地网站服务模拟、本地插件化MCP架构,以及如何通过MasterMCP演示常见的攻击方式,如信息投毒和指令隐藏。此外,文章还介绍了演示过程中使用的恶意MCP和客户端,以及如何通过配置文件来触发恶意操作。文章强调了MCP生态的脆弱性,并呼吁开发者和使用者保持警惕,以构建安全稳定的MCP环境。最后,文章提到慢雾将继续完善MasterMCP脚本,开源更多测试用例以帮助社区加强安全防护。
网络安全协议 开源安全工具 安全漏洞分析 恶意软件攻击 客户端安全 安全测试与演练 安全编码实践 安全意识提升
0x6 ACTF 2025 Writeup by Nepnep
Nepnep网络安全 2025-04-28 17:24:54
文章详细描述了多个网络安全相关的挑战和漏洞利用过程。其中包括WebACTF Upload的源代码分析,揭示了文件上传功能中的命令注入漏洞。文章还讨论了Not so web的两个版本,包括利用AES字节翻转攻击伪造admin账户和利用SSTI漏洞获取权限。此外,文章还涉及了Python交互题目、arandom内核漏洞利用、BinaryAI梭哈、Reverseclé secrète、ezFPGAAI转写、Cryptoeasy_log、Miscsignin、QQQRCode等挑战的解题过程和漏洞利用方法。
Web应用安全 SQL注入 命令注入 会话劫持 密码学攻击 缓冲区溢出 文件包含漏洞 代码审计 安全漏洞利用 渗透测试
0x7 Monkey Strike测试版发布
花果山讲安全 2025-04-28 16:17:23
Monkey Strike是一款功能强大的网络安全扫描工具,专为安全研究人员和管理员设计,用于快速识别网络中的漏洞。该工具提供直观的图形用户界面,支持端口扫描、Web爬虫和多种漏洞检测模块,能够检测常见的Web漏洞如XSS、SQL注入等,以及服务漏洞如Samba、Telnet弱口令等。Monkey Strike支持存活检测、CVE查询、报告生成等功能,并具有高并发性能和详细的日志记录。该工具的系统要求包括Windows 10或更高版本,约500MB的磁盘空间,以及管理员权限。文章详细介绍了Monkey Strike的功能特性、使用方法、注意事项和常见问题,并提供了下载地址和社群信息。
网络安全工具 漏洞检测 端口扫描 Web爬虫 图形用户界面 系统要求 报告生成 开源软件
0x8 edu教育部的一次越权测试
蓝云Sec 2025-04-28 16:06:01
本文分析了教育部门网站的一次越权测试案例。文章指出,由于许多网站安全性较高,测试者通常难以找到登录口或存在漏洞的组件。然而,本文通过注册账号并利用请求包中的userId字段,成功越权访问了其他用户的资源。测试者进一步发现,通过更改userId和内容id,可以越权添加、更新和删除其他用户的反馈问题。文章详细描述了测试过程,包括使用Burp Suite进行抓包和修改请求包,以及如何通过更改userId值实现越权操作。文章强调,此类渗透测试需在合法授权下进行,违反法律将承担相应后果。
越权漏洞 身份验证绕过 测试与渗透 网络安全意识 Web应用安全
0x9 接口未授权访问到任意文件下载
蓝云Sec 2025-04-28 16:04:15
本文主要记录了一次网络安全测试的过程,测试者通过细致的信息收集和接口测试,发现了一个公司网站存在未授权访问任意文件下载的问题。测试者首先通过天眼查等工具收集目标公司信息,然后利用测绘空间网站进行子域名查询,发现并访问了公司的系统接口。在接口测试中,测试者发现了一个敏感信息泄露的接口,并通过爆破尝试获取更多用户信息,但未能成功解密。随后,测试者通过尝试路径穿越,成功下载了系统的passwd文件,并进一步确认了系统用户为root用户。文章指出,此次测试反映出国内安全建设存在不足,开发者对安全开发的重视程度不够。测试者还提到,除了已发现的文件下载和信息泄露接口外,可能还存在SQL注入和用户添加接口,但由于参数众多,测试者选择了跳过Fuzz测试。
未授权访问 信息收集 子域名枚举 接口测试 敏感信息泄露 文件下载漏洞 密码破解 安全开发意识 Linux系统安全 SQL注入 用户添加接口漏洞
0xa 2025-4月Solar应急响应公益月赛排名及官方题解
solar应急响应团队 2025-04-28 14:54:33
0xb 立即保护好Clash Verge rev! 远程命令执行漏洞公开!
一个不正经的黑客 2025-04-28 14:19:42
群友们传的沸沸扬扬说这个漏洞本质是命令执行漏洞。
0xc 从用户名枚举到后台权限绕过
轩公子谈技术 2025-04-28 12:28:53
本文讲述了作者在进行网络安全渗透测试时,发现新增加的两个资产。作者首先尝试通过爆破手机号登录小程序,但未成功。随后,作者利用Burp Suite拦截页面请求,发现操作手册的敏感信息,并通过用户名枚举和手机号爆破找到了对应的token。作者随后尝试利用token绕过登录验证,成功绕过了后台权限,将原本的低危漏洞提升为高危漏洞。文章中作者还提到,这类事情见得多了,暗示此类安全漏洞并非个别现象,并提醒读者这类问题可能涉及利益牵扯,不宜过多讨论。
渗透测试 用户名枚举 权限绕过 密码爆破 敏感信息泄露 登录验证绕过 漏洞利用 内网安全 工具使用
0xd 红队内网实战 - zimbra 邮件服务渗透技巧
红队安全圈 2025-04-28 12:00:44
本文详细介绍了在内网渗透过程中针对zimbra邮件服务器的渗透技巧。当攻击者获取到zimbra邮件服务器的权限后,可以通过多种方式获取敏感信息,如添加邮箱进行社工钓鱼、翻阅人员邮件等。文章中提到了如何通过命令行导出邮件、配置文件、导出LDAP数据库等操作。同时,还提供了查看zimbra版本、配置文件、导出ldap数据库、查看管理员邮箱、导出所有邮箱、查看邮箱大小、添加邮箱和修改密码等具体命令。需要注意的是,这些技术方案仅用于合法授权的测试研究,禁止用于任何违反《网络安全法》及地方法规的行为。文章还鼓励读者关注、点赞、分享和推荐,以获取更多红队实战技巧。
内网渗透 邮件服务安全 漏洞利用 红队实战 网络安全工具 社会工程学 系统配置审计
0xe 黑客游戏xa0|xa0记录梦之光芒小游戏的解题过程
篝火信安 2025-04-28 09:30:47
本篇文章记录了玩Monyer梦之光芒小游戏的解题过程,共有十五关,题目内容较为基础,仅纪念一路走来的自己。
0xf 2024全球高危漏洞预警报告(含POC)
Rot5pider安全团队 2025-04-28 09:04:17
0x10 Tomcat内存马学习与探究
T00ls安全 2025-04-28 09:01:13
文章剖析Tomcat内存马,涵盖Listener、Filter、Servlet和Valve的编写与分析,介绍通过JSP编写及反射操作动态加载恶意代码的方法,同时探讨反序列化注入内存马的实践,总结经验并展望未来研究。
0x11 Wazuh监视恶意命令执行
安全孺子牛 2025-04-28 08:33:10
Wazuh监视恶意命令执行
0x12 Angr符号执行练习XorDDoS某样本字符串解密
青衣十三楼飞花堂 2025-04-28 08:15:35
本文详细分析了XorDDoS僵尸网络家族的一个样本,并探讨了如何使用r2pipe和angr工具进行静态分析和模拟调用关键函数。文章首先介绍了XorDDoS样本的基本信息,包括样本类型、文件属性和解密函数的使用。接着,作者展示了如何使用r2pipe模块来获取函数的入口/出口地址、交叉引用和解密函数的参数。此外,文章还介绍了如何使用angr工具模拟调用dec_conf()和encrypt_code()函数,包括使用call_state和callable两种方法。最后,作者将r2pipe和angr工具结合使用,实现了对XorDDoS样本的静态分析和函数模拟调用,并提供了模拟调用的结果。文章强调,虽然XorDDoS家族仍在活跃,但本文的目的主要是作为一个Angr符号执行的练习案例,而非深入分析XorDDoS本身。
网络安全 逆向工程 恶意软件分析 漏洞利用 防御技术 符号执行 二进制分析 加密技术
0x13 ATT&CK框架更新跟踪——IDE隧道滥用
红蓝攻防研究实验室 2025-04-28 08:11:02
本次介绍的是今年新收录的手法(T1219.001)——xa0Remote Access Tools: IDE Tunneling
0x14 免杀 | 基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.8发布!
星落安全团队 2025-04-28 00:05:55
本文介绍了名为xlfrc v1.8的免杀工具,该工具基于frp进行二次修改,旨在优化使用流程并减少操作步骤。xlfrc工具能够绕过卡巴斯基、360核晶、defender、火绒等杀软的检测。工具提供了默认的tls加密传输和socks5隧道,支持随机生成账户和密码。v1.8版本新增了客户端命令行自定义Socks5密码信息功能,并提供了英文说明以防止乱码。此外,还分离了客户端源码与服务器端源码,增加了抗沙箱功能,并更新了多个操作系统版本的客户端。文章还提到了工具的使用方法,包括如何使用服务端和客户端,以及如何自定义连接端口和Socks密码信息。最后,文章声明了该工具的使用仅限于安全测试和防御研究,不得用于非法目的。
网络安全工具 免杀技术 恶意软件防御 frp工具应用 逆向工程 代码审计 渗透测试 安全研究
0x15 一文看懂JWT如何重塑网络身份认证:从“身份证”到“数字令牌”
全栈安全 2025-04-28 00:03:48
本文深入探讨了JSON Web Token(JWT)在现代网络应用中的重要性。JWT作为一种身份验证和信息交换标准,因其简洁性和灵活性被广泛使用。文章首先介绍了JWT的产生背景,解释了其如何解决传统身份验证方式的局限性。接着,详细阐述了JWT的基本结构,包括头部、载荷和签名,并提供了生成和验证JWT的示例。文章还探讨了JWT的五大核心应用场景,如单点登录、移动端API认证、微服务间安全通信等。此外,文章提供了从生成到验证JWT的全流程步骤,并指出了JWT的安全风险和应对指南,最后展望了JWT的未来发展方向和替代方案。
身份验证 网络安全 JSON Web Token 安全标准 加密技术 API安全 无状态设计 微服务安全 认证与授权 跨域资源共享
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/28】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论