2025-05-05 微信公众号精选安全技术文章总览
洞见网安 2025-05-05
0x1 小程序反编译、空间资产测绘工具 - fine
GSDK安全团队 2025-05-05 20:01:00
本文介绍了一个名为 'fine' 的小程序反编译和空间资产测绘工具。该工具集成了多种功能,包括网络空间资产测绘、ICP备案查询、天眼查股权结构图分析、IP138域名解析与IP反查、外部HTTP调用以及小程序反编译等。用户可以通过设置认证信息来使用天眼查和爱企查的服务。特别提醒,ICP批量查询时需要使用代理池。工具的使用仅限于安全研究和学习,任何其他用途由使用者自行承担法律责任。所有信息及工具均收集自互联网,用户需自行验证其真实性和安全性。项目地址为 https://github.com/fasnow/fine。
逆向工程 网络空间资产测绘 ICP备案查询 股权结构分析 IP地址解析 代理池使用 安全工具 法律风险提示
0x2 【Windows版】tcpdump + wireshark 联动 frida,实现APP无感抓取HTTPS数据包
进击的HACK 2025-05-05 19:05:38
本文介绍了在Windows操作系统上使用tcpdump、wireshark和frida工具联动,实现APP无感抓取HTTPS数据包的方法。文章首先声明了技术、思路和工具的使用仅限于安全学习交流,并提醒读者不得用于非法用途。接着,作者解释了在Windows上执行frida-analykit可能遇到的错误,并提供了解决方案。文章详细介绍了配置frida-analykit的过程,包括设置config.yml文件、启动frida-server服务、监听脚本变动以实时编译生成_agent.js等步骤。此外,文章还指导读者如何配置Wireshark以抓取数据包,并提供了tcpdump和adb端口转发的命令。最后,文章列出了一些参考资料,方便读者进一步学习。
网络安全工具 应用程序安全 移动应用安全 HTTPS抓包 逆向工程 证书校验 数据包分析
0x3 TommyBoy1靶机通关
泷羽Sec-pp502的安全笔记 2025-05-05 15:11:49
本文详细记录了作者在TommyBoy1靶机上的渗透过程。首先,通过arp-scan发现靶机IP,然后进行端口扫描,发现开放了特殊端口8008。接着进行目录枚举,获取有效目录信息,并通过漏洞扫描未发现明显漏洞。使用nmap进行指纹识别。进入靶机网站,通过网页源码寻找flag1。在源码中找到线索,通过视频链接获取新信息,并成功找到flag2。继续寻找信息,通过图片中的md5值解密获取密码,解压文件,并通过爆破获得SSH登录密码,成功拿到flag4。最后,通过修改备份文件并恢复网站,通过文件上传点获取shell,成功拿到flag5。最终,将所有flag组合在一起,解压LOOT.ZIP文件,获得最终胜利。
靶场学习 网络安全实战 漏洞利用 渗透测试 信息收集 密码破解 Web安全 文件上传漏洞 社会工程学 安全工具使用
0x4 微软RDP允许使用旧密码登录:安全隐患还是必要功能?
独眼情报 2025-05-05 13:31:38
微软的远程桌面协议(RDP)允许使用已更改或撤销的密码登录Windows系统,引发了广泛关注。这一行为被微软归类为设计决策,而非安全漏洞,旨在确保用户在任何情况下都能访问其设备。安全研究员和专家对此提出质疑,认为这违背了用户对密码更改后应立即撤销访问的普遍预期。本文探讨了这一问题的背景、机制、影响以及可能的缓解措施。RDP协议允许用户通过网络连接到远程计算机,提供与本地操作相同的图形界面,广泛应用于企业环境和个人用户远程访问。然而,即使用户更改了密码,旧密码在RDP登录中仍然有效,这可能为攻击者提供持久后门,绕过多因素身份验证和条件访问策略。微软对此回应称,这是有意设计的行为,以防止用户被完全锁定在系统之外。尽管微软没有计划更改此行为,用户和管理员可以采取配置RDP使用本地凭据、加强访问控制、实施多因素身份验证等措施来降低风险。
远程桌面协议(RDP) 密码管理 安全漏洞 身份验证 用户访问控制 安全设计决策 漏洞利用 安全社区反应 安全最佳实践
0x5 智能体分析wireshark流量包
MicroPest 2025-05-05 11:50:52
本文探讨了利用智能体分析Wireshark流量包的方法。作者首先回顾了之前的研究,包括通过MCP改造和Lua挂钩Wireshark协议解析器的工作,并提及了一个尚未解决的困惑。随后,文章详细介绍了如何使用智能体来分析流量包,包括将流量包导出为txt文件,并使用特定的提示词来指导分析过程。分析步骤包括读取文件内容、检查HTTP流量、提取下载请求、检测下载行为和输出结果。文章提供了相应的Python代码实现,并展示了如何处理文件不存在的情况。最后,文章还提到了对域名进行进一步分析和开源情报分析的重要性,并给出了处置建议。
网络安全分析 流量分析 Wireshark工具 协议解析 开源工具 Python编程
0x6 Windows RDP 被曝使用旧密码仍可登录:微软称“这是设计如此”
网络个人修炼 2025-05-05 11:43:42
独立安全研究员Daniel Wade发现,Windows远程桌面协议(RDP)在特定情况下会接受已更改的密码进行远程访问,即使用户已更改密码。微软确认这一行为并非安全漏洞,而是设计决策。这种设计允许密码更改后,旧密码在先前认证的设备上无限期使用,可能破坏用户对密码更改的信任。微软表示,更改此行为可能会破坏与现有应用程序的兼容性。问题自2020年已有用户在技术论坛反馈,微软从2023年8月起已知晓此问题。解决方法包括在更改密码后注销或锁定系统,并使用新密码重新登录,以确保凭证及时更新。
Windows 安全漏洞 密码管理 远程访问安全 用户认证 系统兼容性 网络安全意识
0x7 渗透测试实战:永恒之蓝漏洞识别、扫描与Metasploit利用全流程
HW安全之路 2025-05-05 11:02:10
本文深入探讨了永恒之蓝(EternalBlue)漏洞的原理、检测方法以及利用Metasploit框架进行漏洞利用的全过程。永恒之蓝是微软SMB协议中的一个严重漏洞,曾被用于WannaCry勒索软件攻击,影响全球。文章详细介绍了如何使用Nmap扫描目标系统端口、Metasploit扫描永恒之蓝漏洞,并使用相应的漏洞利用模块进行攻击。同时,文章强调了在渗透测试中遵循道德准则,仅对授权系统进行测试。此外,文章还介绍了Metasploit获得Meterpreter shell后的后渗透阶段,以及如何使用Meterpreter进行系统信息获取、权限提升和摄像头流等操作。最后,文章总结了永恒之蓝漏洞的重要性,强调了及时修补和网络安全卫生的重要性。
渗透测试 永恒之蓝漏洞 Metasploit框架 Windows系统安全 漏洞扫描 漏洞利用 网络安全 道德黑客 安全漏洞
0x8 FastJSON 反序列化到底干了啥?一文看懂它是如何利用反射机制的!
季升安全 2025-05-05 11:00:57
本文深入剖析了FastJSON反序列化的工作原理,特别是它如何利用Java的反射机制将JSON字符串转换为Java对象。文章首先解释了反序列化的概念,并通过一个简单的例子说明了FastJSON如何通过反射机制自动构建类实例和赋值。接着,详细分析了FastJSON使用反射的三个关键步骤:类加载、实例化对象和遍历字段赋值。文章还探讨了AutoType功能如何与反射结合,以及攻击者如何利用这一机制执行远程代码执行(RCE)。最后,提供了关于如何禁用AutoType、配置白名单以及升级FastJSON以增强安全性的建议。
JSON反序列化漏洞 Java反射机制 网络安全漏洞 代码审计 安全防护措施 RCE漏洞 JNDI攻击
0x9 Ivanti Connect Secure加密磁盘镜像取证与解密技术初探
自在安全 2025-05-05 10:13:34
本文探讨了Ivanti Connect Secure加密磁盘镜像的取证与解密技术。文章首先介绍了Linux系统的引导方法,包括传统BIOS + MBR、UEFI + GPT和PXE网络引导,并详细说明了每种方法的适用场景和引导流程。接着,文章以Ivanti 9.1r18.x为例,介绍了LILO (Linux Loader)的启动过程和加密磁盘分析的方法,包括使用qemu加载硬盘img镜像。文章还讨论了如何通过修改虚拟机挂起后的vmem文件直接进入运行态的系统,以及如何使用GRUB2进行加密文件系统的解密。此外,文章还介绍了LUKS加密分区的解密方法,包括通过提取lvmkey进行磁盘解密挂载。最后,文章总结了针对加密磁盘的一些思路、方法和常用的调试命令,并强调了对于体系研究的重要性。
加密磁盘分析 网络取证 Linux 引导加载程序 虚拟机安全 安全研究工具 逆向工程 系统安全漏洞 密钥管理
0xa 从代码看任意文件上传漏洞
锐鉴安全 2025-05-05 07:00:51
本文深入分析了Web应用系统中常见的任意文件上传漏洞。文章首先介绍了文件上传漏洞的定义、历史背景以及其危害,包括获取WebShell、攻击内网、破坏服务器数据等。接着,详细阐述了Java开发中三种常见的文件上传方式:通过文件流上传、通过ServletFileUpload上传和通过MultipartFile上传,并对每种方式进行了代码示例分析。文章重点指出文件上传漏洞的本质是未对文件类型进行严格检测或检测不规范,导致攻击者可上传恶意脚本。此外,还讨论了文件上传漏洞的发现方法以及常见的绕过手段,如未过滤文件类型、仅前端验证、后缀过滤不全等。最后,提醒读者注意安全意识,避免非法测试,并鼓励支持相关公众号以获取更多信息。
Web安全 文件上传漏洞 Java安全 漏洞分析 渗透测试 代码审计
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/5】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论