网安原创文章推荐【2025/5/9】

admin 2025年5月15日11:27:55评论4 views字数 3167阅读10分33秒阅读模式

2025-05-09 微信公众号精选安全技术文章总览

洞见网安 2025-05-09

0x1 github托管代码导致的敏感信息泄露

锐鉴安全 2025-05-09 22:00:48

网安原创文章推荐【2025/5/9】

本文探讨了通过GitHub托管代码导致的敏感信息泄露案例。文章首先声明了使用信息的技术应遵守法律和道德规范。接着,作者描述了在日常的SRC测试中,通过在GitHub上搜索系统关键字,发现了一个系统的代码,并通过拼接API接口,发现了未授权漏洞,进而导致了大量敏感信息泄露。文章详细描述了实战过程,包括如何通过系统信息在GitHub上找到泄露的数据查询导出接口,并通过请求参数获取敏感数据。最后,作者总结了渗透测试的本质是信息收集,并强调了在GitHub中搜索敏感信息的重要性。

代码泄露 开源安全 漏洞挖掘 信息收集 安全测试 敏感数据泄露 API安全

0x2 如何通过XSS接管 Microsoft 账户

漏洞集萃 2025-05-09 20:39:31

网安原创文章推荐【2025/5/9】

本文详细分析了Microsoft登录系统中存在的跨站脚本攻击(XSS)漏洞,该漏洞可能允许攻击者完全控制用户账户。文章首先介绍了Azure Active Directory(Azure AD)的核心概念,包括租户、租户ID和不同租户类型的登录流程。接着,文章深入探讨了工作或学校账户的登录机制,包括认证流程、租户识别和认证端点。作者通过一系列测试,发现了与Azure AD相关的遗留域名account.activedirectory.windowsazure.com在处理参数时存在的漏洞,该漏洞可能导致参数注入。随后,作者详细描述了如何通过XSS攻击绕过自动提交表单的限制,并利用PESTS令牌进行账户接管。文章还讨论了如何将攻击扩展到所有用户,包括启用了2FA的用户,以及如何利用响应缓存机制放大攻击范围。

网络安全 漏洞分析 XSS攻击 认证流程 Azure AD 账户接管 漏洞利用 代码审计 防御策略 漏洞报告

0x3 思路清晰,我是菜B,8小时爆肝windows 32位syncbreeze缓冲区溢出漏洞复现

泷羽Sec-朝阳 2025-05-09 20:26:42

网安原创文章推荐【2025/5/9】

本文详细描述了作者对Windows 32位Sync Breeze Enterprise v10.0.28软件中存在的缓冲区溢出漏洞的复现过程。文章首先介绍了实验环境,包括Windows 10 32位虚拟机作为靶机、Kali Linux作为攻击机,以及Immunity Debugger和Mona脚本等工具的使用。作者通过构造特殊的脏数据触发程序崩溃,利用溢出覆盖EIP寄存器,并通过注入特殊字符串确定EIP位置。接着,作者测试了可写入的字符量,并尝试了各种坏字符来确保溢出能够成功。文章还展示了如何寻找`jmp esp`指令的内存地址,并使用Mona插件列出加载模块以查找安全性低的命令。最后,作者使用Metasploit框架生成了反弹shell,完成了漏洞的利用。整个复现过程步骤详细,对网络安全学习者具有参考价值。

缓冲区溢出 漏洞复现 Windows安全 漏洞利用 调试工具 网络安全实战 Web应用安全

0x4 流量分析 - 黑客(解)

信安一把索 2025-05-09 19:48:17

网安原创文章推荐【2025/5/9】

本文详细描述了一个网络安全学习者通过流量分析追踪黑客攻击的过程。文章中,学习者小辉辉发现服务器登录页面异常,怀疑服务器被黑客攻击,并调取了相关流量数据。通过分析.pcapng流量包,学习者找到了黑客查看的第一张图片,并提取了图片大小作为flag。接着,学习者追踪到黑客上传的一句话木马,提取了文件名和密码作为flag。进一步分析发现,黑客上传了一个隐藏文件,学习者成功解码并提取了文件内容中的flag。文章详细记录了分析过程,包括流量包分析、文件追踪、解码步骤等,为网络安全学习者提供了实战经验。

流量分析 入侵检测 网络监控 木马分析 Web安全 文件上传漏洞 后门程序 安全响应

0x5 【免杀】C2免杀 | 概念篇

仇辉攻防 2025-05-09 19:16:52

网安原创文章推荐【2025/5/9】

本文主要介绍了C2(Command and Control)的概念及其免杀技术。C2是攻击者用来远程控制被入侵设备的通信架构,而C2免杀则是针对Windows系统,因为Windows在企业、政府和个人用户中的市场占有率最高,且杀软与EDR防护机制强。文章分析了C2免杀的主要原因,包括Windows系统机制的复杂性、丰富的攻击载体和API等。此外,还介绍了C2免杀相关的概念,如Shellcode、Loader和可执行PE文件,并简要提到了其他平台如Linux、macOS、Android/iOS的免杀需求。

网络安全基础 恶意软件分析 防御技术 Windows系统安全 安全工具 漏洞利用 逆向工程 移动端安全

0x6 如何优雅关闭 windows 默认杀毒软件?

独眼情报 2025-05-09 18:54:41

网安原创文章推荐【2025/5/9】

本文介绍了由网友es3n1n开发的名为defendnot的程序,该程序用于禁用Windows Defender。defendnot是基于之前名为no-defender程序的改进版本,旨在更干净地禁用Defender,不依赖现有杀毒软件的代码。程序通过与Windows Security Center (WSC)交互,利用系统自带合法程序的身份标识和验证要求来欺骗WSC,使其认为是一个合法的系统程序在进行注册等操作,从而允许禁用Defender。程序分为启动程序(defendnot-loader)和主要工作程序库(defendnot.dll),并支持自动运行功能。作者在开发过程中遇到了环境和调试上的困难,但最终成功实现了目标。

Windows Defender 网络安全工具 系统安全漏洞 软件逆向工程 恶意软件开发 API利用 代码欺骗

0x7 MIPS栈溢出:ROP构造与Shellocde注入

蚁景网络安全 2025-05-09 18:03:44

网安原创文章推荐【2025/5/9】

本文深入探讨了MIPS32架构下的ROP(Return-Oriented Programming)链构造技术。文章首先介绍了MIPS32架构与x86架构在函数调用、参数传递和返回地址处理上的差异。接着,详细分析了MIPS函数调用过程中的叶子函数和非叶子函数的概念,以及它们在栈操作和返回地址存储上的不同处理方式。文章进一步讨论了MIPS架构下的缓冲区溢出漏洞,包括非叶子函数和叶子函数的溢出风险,并通过一个实际的例子展示了如何利用缓冲区溢出漏洞进行命令注入攻击。最后,文章详细介绍了如何利用ROP技术进行攻击,包括寻找合适的gadget、构造ROP链以及执行命令执行攻击和shellcode注入。文章还讨论了动态分析和静态分析在确定偏移量上的优劣,并提供了具体的代码示例来展示整个攻击过程。

网络安全 漏洞挖掘 缓冲区溢出 ROP攻击 MIPS架构 逆向工程 漏洞利用 系统漏洞

0x8 既知矛也知盾:SSH安全加固的高级技巧

等级保护那些事 2025-05-09 18:00:48

网安原创文章推荐【2025/5/9】

本文详细介绍了SSH(Secure Shell)的安全加固技巧,以提升服务器安全性。文章首先强调了SSH默认配置存在的安全风险,并提出了以下加固措施:修改默认端口以减少被扫描的风险;禁止Root用户远程登录,建议创建普通用户;只允许指定用户登录;使用SSH公钥认证并禁用密码登录;启用登录失败锁定策略;设置SSH会话超时时间;禁用SSH协议1;限制SSH绑定的IP;以及定期审计SSH日志。文章还提供了一个SSH加固的脚本示例,包括配置修改、fail2ban的安装和配置等步骤。

SSH安全加固 网络安全配置 远程访问安全 密码认证 防火墙规则 日志审计 自动化工具

0x9 AWVS最新破解版25.1.250204

灵泽安全团队 2025-05-09 17:14:50

网安原创文章推荐【2025/5/9】

本文介绍了一款名为AWVS(Acunetix Web Vulnerability Scanner)的Web应用安全测试工具的最新破解版25.1.250204。文章首先简要介绍了AWVS的功能和特点,包括其能够检测的常见漏洞类型、支持的Web技术以及其自动化测试和报告功能。接着,文章详细描述了破解版本的安装步骤,包括修改host文件以绕过激活和更新阻止、执行安装程序、设置账户信息、以及配置默认端口。随后,文章指导读者如何进行破解,包括停止相关服务、替换关键文件、设置文件属性、重启服务以及访问Web界面。此外,文章还提到了如何进行工具的汉化操作。最后,文章提供了下载地址,并强调了免责声明,指出文章内容仅供安全研究与教学之用,使用者需自行承担由此产生的后果。

网络安全工具 Web应用安全 漏洞扫描 SQL注入 XSS跨站脚本 CSRF 自动化测试 破解教程 安全研究 教学资源

0xa Clash Verge rev提权与命令执行分析

掌控安全EDU 2025-05-09 12:01:08

网安原创文章推荐【2025/5/9】

本文分析了Clash Verge rev的提权与命令执行漏洞。Clash Verge rev是一款基于Clash内核的跨平台GUI客户端,它具有现代界面和友好的交互性。文章首先介绍了Clash的生态,包括Clash内核和其GUI生态,以及Clash Verge Rev的基本信息和架构。接着,文章深入探讨了Clash Verge rev的安全性和架构特点,包括GUI和内核的分离、开源可审计性以及监听端口。随后,文章详细描述了漏洞的背景和复现过程,包括提权漏洞的详细请求数据包、日志文件查看和辅助测试,以及如何利用这个漏洞进行任意文件写入和系统命令执行。文章还讨论了该漏洞的影响范围和可能的进一步利用方式,例如集成到蜜罐中。最后,文章强调了网络安全的重要性,并提醒读者不要将技术用于非法途径。

漏洞分析 网络安全 代理软件 提权漏洞 命令执行 安全漏洞 开源软件 跨平台软件 蜜罐技术

0xb 借助pikachu和DVWA靶场带你走进跨站请求伪造CSRF攻击

Cauchy网安 2025-05-09 11:58:46

网安原创文章推荐【2025/5/9】

本文详细介绍了跨站请求伪造(CSRF)攻击的原理、攻击方式和防御手段。CSRF攻击利用用户在已认证网站上的身份,通过构造恶意页面或链接,诱导用户在不知情的情况下向目标网站发送请求,从而执行非本意操作。文章首先解释了CSRF攻击的基本原理,包括攻击者如何利用网站的信任和同源策略。接着,详细描述了三种常见的CSRF攻击方式:GET类型、POST类型和通过AJAX发起的CSRF攻击。文章还介绍了防御CSRF攻击的几种方法,如CSRF Token、SameSite Cookie、Referer/Origin检查和双重验证操作。此外,文章以pikachu靶场和DVWA靶场为例,展示了如何在实际环境中进行CSRF攻击的测试和防御。最后,文章强调了CSRF攻击的关键在于利用受害者的cookie,并提供了一种利用Burpsuite生成攻击页面代码的方法。

网络安全 CSRF攻击 靶场测试 漏洞分析 防御措施 实战案例

0xc 蓝队IP封禁工具 BT_SuperTools

星海安全实验室 2025-05-09 10:45:30

网安原创文章推荐【2025/5/9】

蓝队IP封禁工具BT_SuperTools是一款多功能网络安全管理工具,它支持多种防火墙设备(如H3C、QAX、SXF、山石、K01、DP等)的统一管理。该工具具备黑名单批量查询、添加、删除功能,并支持IP规则化、过滤、清洗等高级功能。界面设计简洁,操作方便,允许用户根据不同的情报来源选择不同的边界设备进行封禁。产品兼容性良好,除网防K01外,大部分型号的封禁功能实现基于添加地址到地址簿,封禁策略需手动处理。使用说明中提到,配置文件需存于config/config.json,并需正确配置,否则程序无法运行。授权方面,每次更新版本后可维持三个月的有效期。若用户有其他功能需求或希望添加其他产品的封禁需求,可以通过评论或提供产品手册的方式反馈。工具的获取方式是通过关注公众号“星海安全实验室”,回复“BT_SuperTools”获取。

网络安全工具 防火墙管理 IP封禁 策略管理 配置管理 版本更新 社区支持

0xd 每周高级威胁情报解读(2025.05.02~05.08)

奇安信威胁情报中心 2025-05-09 10:07:30

网安原创文章推荐【2025/5/9】

本文分析了2025年5月2日至5月8日网络安全领域的多个重要事件。其中包括APT-C-51(APT35)组织针对中东地区的关键国家基础设施的攻击活动,利用恶意LNK文件和PowerLess木马进行窃密;Lemon Sandstorm组织对中东关键国家基础设施的长期入侵;APT36组织假冒印度国防部网站部署跨平台恶意软件;COLDRIVER组织针对西方高层目标部署新型恶意软件LOSTKEYS;Agenda勒索软件集团利用SmokeLoader和NETXLOADER增强攻击手段;勒索软件攻击者Balloonfly利用Windows CLFS驱动漏洞提升权限;朝鲜Bit ByBit加密货币抢劫案模拟分析;Luna Moth勒索组织伪装成IT服务台入侵美国公司;供应链攻击潜伏六年后激活电子商务组件中的后门;黑客利用三星和GeoVision IoT漏洞部署Mirai僵尸网络;恶意PyPI软件包利用远程访问木马攻击Discord开发者;Lampion恶意软件携ClickFix诱饵回归;BPFDoor利用内核级BPF套接字在Linux系统中隐蔽执行远控命令;微软Telnet客户端的零日漏洞可导致凭证窃取;Android修复了47个漏洞,包括一个零日漏洞。

APT攻击 恶意软件 勒索软件 零日漏洞 网络钓鱼 供应链攻击 IoT设备漏洞 远程访问木马 漏洞利用 社会工程学 数据泄露 安全意识

0xe YzmCMS最新跨站脚本漏洞及解决方法(CNVD-2025-08792、CVE-2025-3397)

护卫神说安全 2025-05-09 10:05:41

网安原创文章推荐【2025/5/9】

YzmCMS是一款轻量级开源内容管理系统,基于PHP+MySQL架构开发,采用MVC模式。

0xf TransparentTribe针对阿富汗监狱管理局的鱼叉式钓鱼邮件攻击

绿盟科技威胁情报 2025-05-09 10:01:02

网安原创文章推荐【2025/5/9】

绿盟科技伏影实验室依托全球威胁狩猎系统发现APT组织TransparentTribe针对阿富汗监狱管理局的鱼叉式钓鱼邮件攻击活动。

0x10 windows rookit防护-权限提升

不止Sec 2025-05-09 09:21:54

网安原创文章推荐【2025/5/9】

本文介绍了Windows Rootkit的权限提升方法。文章首先解释了如何通过修改Token结构体中的RefCnt位来实现权限提升,具体操作是调整Token的引用计数,并通过与掩码进行运算得到真实的Token值。接着,文章剖析了一种经典的权限提升方法——_sep_token Privileges Abusing,通过修改_sep_token结构体中的Present和Enabled值来提升权限。文中还提供了一个名为DWORDPrivilegeElevationForProcess的代码示例,展示了如何通过查找进程ID、引用系统Token并更新目标进程的Token地址来提升权限。文章最后强调了代码中的关键操作,即通过复制系统Token地址到目标进程Token地址来实现权限提升。

0x11 常见的信息泄露漏洞挖掘(第二部分)

LA安全实验室 2025-05-09 09:02:56

网安原创文章推荐【2025/5/9】

常见的信息泄露漏洞挖掘(第二部分)来啦,文末送小工具哦

0x12 Microsoft Telnet 客户端 MS-TNAP 服务器端身份验证令牌漏洞(完整版复现)

应龙御甲实验室 2025-05-09 08:31:58

网安原创文章推荐【2025/5/9】

01前言Hacker Fantastic 发布的报告揭示,Microsoft Telnet Server 存在

0x13 EWSTool - Exchange后渗透工具

白帽学子 2025-05-09 08:11:37

网安原创文章推荐【2025/5/9】

0x14 栈溢出从复现到挖掘-CVE-2018-18708漏洞复现详解

我不懂安全 2025-05-09 08:02:23

网安原创文章推荐【2025/5/9】

栈溢出从复现到利用

0x15 APT36 伪装印度邮政网站,涉嫌利用ClickFix策略对印度政府发起网络钓鱼欺骗

夜组OSINT 2025-05-09 08:00:39

网安原创文章推荐【2025/5/9】

0x16 快速发现与查看api-docs

进击的HACK 2025-05-09 07:50:38

网安原创文章推荐【2025/5/9】

快速发现与查看api-docs

0x17 开始菜单“跳转列表”失效谜案告破!微软“静默”修复,详解幕后 CFR 机制利弊

技术修道场 2025-05-09 07:41:11

网安原创文章推荐【2025/5/9】

本文揭示了Windows 10版本22H2用户遇到的“跳转列表”失效问题,微软已通过“受控功能推送”(Controlled Feature Rollout, CFR)机制悄悄修复了该问题。文章深入分析了问题的根源,即微软的CFR机制,并解释了其利弊。CFR机制允许微软逐步向用户推送新功能,但可能导致未经充分测试的Bug和用户体验不一致。文章指出,该问题与KB5052077更新有关,微软在4月25日暂停了有问题的CFR推送,并确认问题已修复。此外,文章还讨论了如何确保用户获得修复,并强调了保持系统更新和关注官方信息的重要性。

操作系统安全 软件更新安全 用户隐私 漏洞披露 安全修复 安全策略 网络安全事件

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/9】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日11:27:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/5/9】https://cn-sec.com/archives/4049384.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息