网安原创文章推荐【2025/5/7】

admin 2025年5月8日17:14:18评论2 views字数 2361阅读7分52秒阅读模式

2025-05-07 微信公众号精选安全技术文章总览

洞见网安 2025-05-07

0x1 HTB - Eureka

夜风Sec 2025-05-07 23:29:13

网安原创文章推荐【2025/5/7】

本文详细记录了网络安全学习者通过信息收集、漏洞利用和提权攻击的过程。首先,通过nmap扫描发现了目标服务器的开放端口和运行的服务,包括SSH、HTTP和Apache Tomcat。通过dirsearch工具发现了一个heapdump文件,利用JDumpSpider提取了敏感信息,包括数据库凭证。接着,尝试使用这些凭证登录到8761端口的Eureka服务,但失败了。通过SSH登录到目标服务器,发现数据库服务正在本地3306端口运行,并成功连接数据库。在数据库中查找用户信息,但未能成功爆破密码。然后,通过Eureka服务的默认配置信息,再次尝试登录并成功。最后,通过SSH登录到服务器,并发现后台运行了一个脚本,通过分析脚本内容,找到了可以执行的代码点,最终通过修改日志文件内容实现了提权攻击。

漏洞分析 信息收集 漏洞利用 数据库安全 Eureka服务攻击 脚本分析 提权 安全工具 实战案例

0x2 HTB Aero红队靶机:Windows 11主题也能被黑客利用控制电脑?

红队安全圈 2025-05-07 20:56:26

网安原创文章推荐【2025/5/7】

本文详细分析了HackTheBox平台上的Aero靶机渗透过程。靶机利用Windows 11主题文件上传漏洞(CVE-2023-38146)作为初始立足点,并通过链式攻击思维逐步提升权限。文章首先介绍了信息收集阶段,包括端口扫描、Web信息收集和子域名收集。接着,作者通过分析上传的主题文件,发现了Windows 11主题的RCE漏洞,并利用该漏洞实现了远程代码执行。随后,作者介绍了如何修改漏洞利用代码,生成DLL文件,并将其上传至靶机。文章还讨论了权限提升过程,包括利用CVE-2023-28252漏洞提升权限,并通过Python和NC工具进行反弹shell。最后,作者提供了将PDF文件转换为Base64编码的方法,以便在本地解码和查看文件内容。

靶场实战 渗透测试 漏洞利用 Windows系统安全 代码审计 安全工具使用 提权技巧 安全意识

0x3 Windows提权的基础学习

白安全组 2025-05-07 20:06:16

网安原创文章推荐【2025/5/7】

本文详细介绍了Windows操作系统中用户与组的分类、相关命令以及权限提升的方法。首先,文章概述了Windows用户的分类,包括游客、普通用户、管理员和系统用户,并介绍了与用户相关的命令,如查看用户信息、创建和删除用户等。接着,文章讨论了组的相关命令,如查看组信息和增加组。随后,文章深入讲解了Potalo家族提权的原理,包括通过NTLM认证和获取system令牌的方法。文章还介绍了提权条件,如获取高权限令牌的权限,以及如何利用JuicyPotato工具通过DCOM进行提权。最后,文章提供了一个实验环境,展示了如何使用JuicyPotato和PowerShell脚本进行提权,包括创建反向连接和运行远程命令。

Windows 系统安全 用户权限管理 提权攻击 NTLM 协议 DCOM 攻击 脚本攻击 入侵检测与防御

0x4 靶场奇妙记之Vulnhub sar 靶场练习

泷羽Sec-Ceo 2025-05-07 19:07:27

网安原创文章推荐【2025/5/7】

本文通过一次针对Vulnhub sar靶场的渗透测试实战,详细解析了网络安全中的主机发现、漏洞利用和权限提升过程。文章首先使用nmap进行主机扫描和端口扫描,发现目标主机的开放端口和服务版本,随后通过目录枚举工具dirb发现潜在路径,并通过robots.txt文件得知禁止爬取的目录。针对发现的sar2html 3.2.1应用存在的已知漏洞,利用searchsploit查找相关漏洞利用脚本,成功执行反弹shell并获取远程Shell。接着,通过分析Web目录权限,发现可写的write.sh文件,并利用定时任务执行特性,修改该文件以实现提权。最后,文章提醒读者技术内容仅用于教育目的,并提供了红队全栈教学的获取方式。

渗透测试 靶场实践 漏洞分析 端口扫描 目录枚举 脚本编写 提权技术 安全风险与防御 开源漏洞利用 网络监控

0x5 ATT&CK框架中的Smuggling技术

红蓝攻防研究实验室 2025-05-07 18:36:02

网安原创文章推荐【2025/5/7】

本文详细介绍了网络安全中的走私(Smuggling)技术,这是一种攻击者在合法文件中隐藏恶意文件和代码,以绕过安全防御措施将恶意内容传递给受害者的方法。文章首先解释了走私技术的概念,包括其常见文件类型(HTML、SVG、PDF)和攻击方法。接着,深入探讨了SVG走私技术,包括其工作原理、实现方式和与HTML走私的结合使用。文章还介绍了HTML走私技术,包括其利用JavaScript Blob和HTML5的download属性进行文件下载的方式。此外,文章提到了一个名为AutoSmuggle的工具,它可以自动生成HTML/SVG走私文件。最后,文章简要介绍了PDF走私技术,并提供了使用Python脚本生成PDF走私文件的示例。

网络安全攻击技术 恶意软件传播 文件格式利用 JavaScript漏洞 内容过滤绕过 ATT&CK框架 恶意软件分析 安全防御策略

0x6 APT-C-51(APT35)组织最新攻击活动分析

360威胁情报中心 2025-05-07 18:02:22

网安原创文章推荐【2025/5/7】

APT-C-51组织,又名CharmingKitten、Phosphorus等,自2012年起活跃于网络安全领域,其攻击目标包括英国、美国、以色列等国家的人权活动家、媒体机构及学术界成员。近期,360高级威胁研究院捕获到该组织针对中东的攻击行动,通过LNK文件诱导受害者点击,释放恶意DLL和加密数据文件,最终部署PowerLess木马进行窃密。攻击流程包括释放伪装文档、执行多个恶意DLL、解密并加载PowerLess脚本。恶意载荷Wow.dll负责环境检测和执行下一阶段载荷,而new.dll则负责执行解密后的powershell脚本。PowerLess木马具备自启动和Telegram通信功能,能够窃取文件、屏幕截图、音频和浏览器信息。通过对攻击样本的分析,研究人员推断本次攻击与APT-C-51组织以往行动特征相符,因此将其归属于该组织。

APT攻击 恶意软件分析 钓鱼攻击 信息窃取 加密通信 安全防御 威胁情报

0x7 Linux入侵排查

小兵搞安全 2025-05-07 16:45:10

网安原创文章推荐【2025/5/7】

0x8 【红队思路】MSI下钓鱼利用

安全天书 2025-05-07 16:37:24

网安原创文章推荐【2025/5/7】

0x9 【漏洞预警】Elastic Kibana 原型污染致任意代码执行漏洞(CVE-2025-25014)

安全探索者 2025-05-07 16:35:17

网安原创文章推荐【2025/5/7】

0xa 记一次开源项目投毒样本的分析

弱口令安全实验室 2025-05-07 16:20:57

网安原创文章推荐【2025/5/7】

近期,渊龙Sec团队发现了一个开源漏洞利用项目存在后门。该后门通过GitHub上的开源项目进行传播,利用了MSBuild工程的XML转义特性,在编译前执行混淆的批处理脚本,生成VBScript文件触发攻击。恶意文件通过Base64编码和AES-CBC加密,最终执行PowerShell脚本并动态获取恶意代码。攻击链通过多层URL解密从GitHub下载加密压缩包,解压得到Electron打包的恶意程序。恶意程序具有创建计划任务、修改注册表、禁用防火墙和系统还原功能、绕过UAC、回传敏感信息、反调试和终止分析工具进程等功能。

开源漏洞利用 后门程序 恶意文件分析 代码混淆 漏洞利用 加密算法 恶意软件分析 安全防御 动态分析 静态分析

0xb Day10 DC-6、DC-9靶场WP

泷羽Sec-静安 2025-05-07 16:13:27

网安原创文章推荐【2025/5/7】

本文详细记录了一位网络安全学习者在渗透测试过程中对DC-6靶场的攻击过程。文章从信息收集开始,使用arp-scan和dirsearch工具进行端口扫描和目录扫描,发现80端口开放并重定向到Wordy域名。通过修改Host文件,发现了一个典型的WordPress博客系统,并尝试了多种方法来获取管理员登录权限,包括密码爆破和利用目录遍历漏洞下载敏感文件。之后,文章描述了如何使用WPscan工具进行密码爆破,成功登录管理员账户。接着,文章介绍了如何利用IP tools插件执行命令,并反弹shell获取交互式shell。文章还展示了如何使用sudo权限执行脚本,尝试提权但未成功。最后,文章讨论了如何利用SQL注入漏洞获取数据库信息,并尝试使用文件包含漏洞获取SSH密码,最终成功登录靶机并提权。文章中还包含了一些补充知识点,如sudo -l命令的作用、端口敲门原理和awk命令的使用。

渗透测试 漏洞利用 网络安全 WordPress安全 Linux系统安全 密码学 信息收集 工具使用 漏洞评估 安全防护

0xc Apache OFBiz 路径遍历漏洞(CVE-2024-36104)

秋风有意染黄花 2025-05-07 14:28:23

网安原创文章推荐【2025/5/7】

Apache OFBiz 对 URL 中特殊编码字符限制不当,导致存在路径遍历漏洞。

0xd Nacos Derby RCE代码审计

T3Ysec 2025-05-07 14:03:47

网安原创文章推荐【2025/5/7】

代码审计之Nacos rce

0xe 动态爬虫实战:从框架识别到鉴权突破的渗透技巧

网络侦查研究院 2025-05-07 13:55:31

网安原创文章推荐【2025/5/7】

一、渗透测试的困境:当登录页成为拦路虎在一次针对某金融科技公司的安全测试中,我遇到了典型的单页应用(SPA)场

0xf 魔改Frida方案浅析

哆啦安全 2025-05-07 12:06:01

网安原创文章推荐【2025/5/7】

0x10 “自带安装程序”(BYOI):新型 EDR 绕过技术直击 SentinelOne 软肋,已被用于部署 Babuk 勒索软件!

技术修道场 2025-05-07 11:20:00

网安原创文章推荐【2025/5/7】

本文揭示了名为“自带安装程序”(BYOI)的新型EDR绕过技术,该技术已实际应用于攻击SentinelOne EDR解决方案。该技术利用SentinelOne Agent的安装逻辑缺陷,在版本升级或安装过程中创造的操作窗口期,通过停止旧Agent服务和新Agent安装之间的短暂时间,攻击者可以中断安装进程,从而禁用EDR防护。这一漏洞被用于部署Babuk勒索软件,导致严重的数据加密和业务中断。文章详细介绍了BYOI技术的运作机制、攻击步骤、现实危害以及检测线索。同时,文章强调了SentinelOne已提供缓解措施,包括启用“在线授权”设置,并呼吁用户立即采取行动以加强安全防护。

EDR 绕过技术 Babuk 勒索软件 端点安全 网络安全事件响应 安全配置建议 安全漏洞 网络安全攻防 勒索软件攻击 安全厂商合作

0x11 详解SSH三种主流登录方式的安全之道

全栈安全 2025-05-07 00:03:05

网安原创文章推荐【2025/5/7】

本文详细分析了SSH三种主流登录方式的安全性。首先介绍了SSH协议的核心价值,包括加密隧道、身份认证和数据完整性保护。接着,文章深入探讨了三种SSH登录方式:密码登录、密钥登录和证书登录,分别分析了它们的交互流程、风险提示和防护建议。此外,文章还介绍了SSH登录的密钥交换原理,包括混合加密机制和完全前向保密(PFS)的作用。最后,提供了SSH安全加固指南,包括服务端防护清单和客户端最佳实践,并对SSH的未来趋势进行了展望,如量子安全算法和生物特征认证的集成。

SSH协议 网络安全 加密技术 密钥管理 认证方式 中间人攻击 安全加固 安全审计 安全趋势

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/7】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日17:14:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/5/7】http://cn-sec.com/archives/4041443.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息