网安原创文章推荐【2025/5/14】

admin 2025年5月15日09:35:47评论1 views字数 4276阅读14分15秒阅读模式

2025-05-14 微信公众号精选安全技术文章总览

洞见网安 2025-05-14

0x1 SQL注入分类

一个努力的学渣 2025-05-14 23:09:11

网安原创文章推荐【2025/5/14】

本文深入探讨了SQL注入的多种类型和攻击手法。首先,文章介绍了SQL注入的基础知识,包括如何判断注入点、查询数据库信息的基础语句,以及数据类型、数据格式和HTTP头部注入等相关概念。接着,文章详细阐述了SQL注入的分类,包括盲注、报错注入、延迟注入、跨库注入、文件读写操作、带外注入和堆叠注入等。每种注入类型都配有相应的案例和操作步骤,帮助读者理解和掌握。文章最后还提到了二次注入的概念和防御方法,为网络安全学习者提供了全面且实用的指导。

SQL注入 网络安全 Web安全 数据库安全 漏洞利用 安全测试 渗透测试 后端安全

0x2 答疑 | 关于tcpdump + wireshark 联动 frida 描述不清的地方

进击的HACK 2025-05-14 21:22:51

网安原创文章推荐【2025/5/14】

本文针对网络安全的tcpdump + wireshark联动frida技术在抓取HTTPS数据包中的应用进行详细解释。文章首先介绍了实现该技术的环境要求,包括安卓真机(root或具有虚拟环境)、安卓版本、adb.exe和scrcpy项目等。接着,详细说明了frida-server的安装和配置过程,包括版本选择、下载地址和与frida版本的对应关系。此外,文章还介绍了如何将frida-server部署到安卓真机上,并如何通过adb命令执行相关操作。最后,文章提供了一个简单的示例,展示了如何通过frida连接到安卓应用并抓取数据包。整体而言,文章旨在帮助网络安全学习者理解和实现tcpdump + wireshark联动frida技术。

网络安全工具 移动安全 应用安全 渗透测试 数据抓包 协议分析 逆向工程

0x3 一次恶意挖矿样本分析到捕获矿池地址

Ting的安全笔记 2025-05-14 20:29:09

网安原创文章推荐【2025/5/14】

本文对一款恶意挖矿样本进行了详细分析,揭示了其挖矿行为和隐藏机制。通过SHA256、MD5和SHA1指纹识别样本,分析了其动态行为和文件操作。样本通过创建互斥体防止重复执行,并读取自身文件内容到内存。通过动态调试,发现样本实际上是一个挖矿程序,使用了知名的xmrig开源挖矿引擎。作者通过分析样本的字符串信息,找到了矿池的URL地址,并通过xdbg动态调试方法进一步确认了矿池地址。文章详细描述了样本的分析过程,包括网络连接API的断点设置和网络流量的捕获,为网络安全研究者提供了实用案例。

恶意软件分析 挖矿木马 逆向工程 动态调试 网络攻击 安全工具 系统安全

0x4 JNDI注入漏洞分析

锐鉴安全 2025-05-14 20:01:10

网安原创文章推荐【2025/5/14】

本文深入分析了JNDI注入漏洞的原理、攻击手法及防御策略。JNDI注入漏洞因其高危害性,如Log4j的Log4Shell漏洞,成为安全领域的焦点。文章首先介绍了JNDI的核心机制和漏洞触发条件,包括动态解析用户输入、低版本Java环境、高版本绕过策略等。接着,文章详细阐述了JNDI注入的常见攻击手法,包括基础攻击流程、恶意服务搭建、Payload构造等。案例分析部分以Log4j2的Log4Shell漏洞和Fastjson反序列化漏洞为例,展示了JNDI注入的实战应用。最后,文章提出了防御建议,包括升级环境与依赖、代码与输入过滤、网络与监控等,以帮助开发者与安全从业者全面认知风险并采取有效防御措施。

JNDI注入漏洞 Java安全 漏洞分析 远程代码执行 代码审计 网络安全防御 软件安全

0x5 Cobalt Strike特征消除第三篇:通过URDL学习RDI

霓虹预警 2025-05-14 20:00:54

网安原创文章推荐【2025/5/14】

本文深入探讨了Cobalt Strike框架中的用户自定义反射加载器(UDRL)及其反射DLL注入(RDI)的实现机制。文章首先介绍了PE文件结构的相关知识,包括基址、偏移、文件对齐、内存对齐、重定位表和导入表等,为理解反射DLL加载器的工作原理奠定基础。接着,文章详细阐述了反射DLL加载器的实现步骤,包括读取DLL文件、映射到内存、注入到远程进程、获取加载函数的文件偏移、创建远程线程等。此外,文章还介绍了反射DLL的代码实现,包括定位DLL基址、展开节表内存对齐、修复导入表和重定位表、调整节表内存属性以及执行入口函数等。最后,文章总结了反射DLL注入的优势,如无需DLL文件落地和避免依赖敏感的Windows API调用,这对于安全研究和C2框架的开发具有重要意义。

网络安全研究 恶意软件分析 漏洞利用 PE文件结构 Windows API 反射式DLL注入 反病毒技术 二进制分析

0x6 HTB Administrator 靶场:带你从 FTP 到 Kerberoasting,直取域控!

红队安全圈 2025-05-14 20:00:42

网安原创文章推荐【2025/5/14】

本文详细描述了在HackTheBox平台上针对Administrator靶机的渗透测试过程。文章从信息收集开始,通过端口扫描发现目标机为Windows域控制器,并获取了域名。随后,尝试使用初始凭证登录不同服务,但初始权限较低。通过SMB协议的枚举,发现了潜在的用户权限信息,并利用BloodHound分析了用户之间的权限关系。通过修改用户密码,获取了更高的权限,并尝试了密码喷洒攻击,最终成功登录到一个具有GenericWrite权限的用户。接着,尝试了影子凭据攻击和Kerberoasting攻击,但均因域控不支持PKINIT认证而失败。最终,通过DCSync攻击获取了域控权限,并成功导出所有域用户的哈希值,最终以最高权限获取了root flag。文章详细记录了整个渗透过程,包括工具使用和攻击技巧,适合网络安全学习者参考。

网络安全实战 红队渗透 域渗透 密码攻击 Kerberos攻击 DCSync攻击 密码学 漏洞利用 信息收集 Windows系统安全

0x7 web选手入门reverse(2)——crackme_easy

珂技知识分享 2025-05-14 18:03:34

网安原创文章推荐【2025/5/14】

本文介绍了一道名为 'web选手入门reverse(2)——crackme_easy' 的Windows注册机逆向题目的解题过程。文章首先概述了网络安全学习的劳逸结合原则,并简要介绍了题目的背景。接着,作者通过IDA工具分析了程序的代码结构,找到了加密的核心方法。文中详细描述了加密算法的实现细节,包括如何通过种子生成key,以及如何使用key进行加密。作者通过动态调试,找到了加密过程中的关键变量和算法步骤,并给出了正函数和反函数的实现代码。最后,作者通过对比加密和解密的结果,成功获取了flag。文章还提供了加密和解密函数的Python实现,并展示了如何使用这些函数。

逆向工程 密码学 漏洞分析 漏洞利用 Windows安全 漏洞防护

0x8 Day11 Kali渗透工具Powershell

泷羽Sec-静安 2025-05-14 16:50:30

网安原创文章推荐【2025/5/14】

详细讲解了PowerShell的定义、特点及其在渗透测试中的用途,如信息收集、权限提升、横向移动等。文章还提供了常用命令示例,如绕过执行策略、远程加载脚本等,并演示了如何在Kali中启动服务器并下载工具。

0x9 swagger-api未授权访问漏洞及防治方法

EBCloud 2025-05-14 16:00:31

网安原创文章推荐【2025/5/14】

本文深入探讨了Swagger API未授权访问漏洞的问题,并提供了详细的解决方案。文章首先介绍了未授权访问漏洞的基础概念,即在Swagger API场景中,未经授权的用户可能通过Swagger文档发现并利用未受保护的API接口。为了解决这一问题,文章提出了五项措施:部署身份验证与授权机制、创建访问控制列表、限制敏感API端点的访问、确保Swagger API文档的安全性以及定期进行漏洞扫描。接着,文章列举了常见的Swagger未授权访问路径,并指出攻击者可能通过这些路径进行攻击。最后,文章以SpringBoot项目为例,展示了如何在项目中配置Swagger以防止未授权访问,包括添加依赖、配置Swagger API文档、添加访问控制和配置Spring Security。文章强调了定期进行漏洞扫描和关注最新安全更新的重要性,以确保系统的持续安全性。

0xa 最新在野云上攻击手法披露

OSINT研习社 2025-05-14 15:06:16

网安原创文章推荐【2025/5/14】

近日,Datadog安全实验室揭露了一起利用泄露的AWS长期访问密钥(AKIA*)进行的云上高级持续攻击事件。攻击者在短短150分钟内,通过5个不同的IP地址实施了攻击,并采用了多项首次公开的云环境攻击手法。攻击者采用了多种常规战术,包括通过API调用进行SES枚举、尝试创建特定安全组、创建多个IAM用户并授予管理权限、创建登录配置文件以及生成临时STS凭证。这些手法揭示了云安全领域的新威胁,对云安全从业者构成了高度警惕。

云安全攻击 持续渗透攻击 漏洞利用 身份验证攻击 API安全 安全事件分析 数据泄露

0xb 漏洞挖掘—利用查询功能获取敏感信息

网安日记本 2025-05-14 14:01:28

网安原创文章推荐【2025/5/14】

本文详细描述了一位网络安全学习者在挖掘漏洞时发现的一种利用查询功能获取敏感信息的方法。通过信息收集,发现目标院校公示信息中包含了打码的身份证号,其中打码部分是出生年月日。作者利用学校管理系统中存在的查询接口,结合身份证号的爆破技术,成功补全了身份证号码。进一步地,作者发现了统一门户等多个系统存在默认密码为身份证号后六位的漏洞,并成功登录了多个系统,获取了管理权限和VPN访问权限。文章提醒读者不要利用这些技术从事非法测试,并强调文章仅供学习用途。

漏洞挖掘 信息收集 身份证信息泄露 爆破攻击 弱口令安全 内网渗透 网络安全意识

0xc 【涨知识】加密C2框架Vshell流量分析

北京观成科技 2025-05-14 13:50:02

网安原创文章推荐【2025/5/14】

本文详细介绍了Vshell C2框架的流量分析。Vshell是一款功能全面的网络安全工具,支持多种协议,并具有隐蔽性和灵活性。文章首先介绍了Vshell的功能和协议支持,包括文件管理、隧道代理等。接着,文章分析了Vshell的通信流程,包括服务端和客户端的交互过程,以及客户端如何通过心跳包和服务端进行通信。文章重点分析了Vshell的TCP和WebSocket协议流量,指出了加密数据的特征和检测方法。最后,文章讨论了如何检测Vshell C2工具的通信,并强调了加密通信对网络安全检测的挑战,以及持续研究加密流量检测技术的重要性。

网络安全工具 红队工具 加密通信 流量分析 C2通信 协议分析 防御技术 威胁情报

0xd 隐匿与追踪:Rootkit检测与绕过技术分析

奇安信天工实验室 2025-05-14 11:30:19

网安原创文章推荐【2025/5/14】

本文深入探讨了Rootkit这一高级持续性威胁(APT)中的恶意软件,分析了其基础概念、实现技术、检测方法和绕过策略。Rootkit能够隐藏自身及其活动,包括进程、文件和网络连接,以实现持久化控制。文章首先介绍了Rootkit的定义和分类,包括用户态和内核态Rootkit,并详细解释了它们的典型功能。接着,文章探讨了Rootkit的实现技术,如用户态Rootkit的LD_PRELOAD劫持和进程注入,以及内核态Rootkit的系统调用表劫持和内核模块加载。在检测技术方面,文章介绍了静态检测和动态检测方法,包括签名扫描、内存镜像分析和行为监控。此外,文章还讨论了Rootkit绕过静态和动态检测的策略,以及针对虚拟机自省检测的绕过技术。最后,文章通过高级对抗案例,如基于netfilter提权漏洞的eBPF Rootkit和eBPF检测Rootkit的方法,展示了Rootkit攻防的复杂性和动态性。

0xe ESET研究:“巫师”(TheWizards)高级持续性威胁组织利用SLAAC欺骗进行中间人攻击

土拨鼠的安全屋 2025-05-14 10:33:31

网安原创文章推荐【2025/5/14】

0xf 【域渗透】混合域环境中的密码哈希同步攻击(PHS)

WH0secLab 2025-05-14 08:31:05

网安原创文章推荐【2025/5/14】

密码哈希同步(PHS)攻击是针对Azure Active Directory Connect(现更名为Entra ID)的一种网络安全威胁。Azure AD Connect用于将本地Active Directory与Azure AD同步,支持密码哈希同步、直通身份验证和联合身份验证等功能。文章介绍了Azure AD Connect的关键功能和配置,包括同步、密码哈希同步、直通身份验证和联合身份验证集成等。同时,文章指出了Azure AD Connect中的关键账户,如AD DS连接器帐户和Azure AD连接器帐户,这些账户拥有高权限,可能成为攻击者的目标。文章详细描述了PHS攻击的流程,包括攻击者如何识别安装了Azure AD Connect的服务器、获取本地管理员或ADSync服务帐户、解密MSOL账户密码以及使用这些凭证进行DCSync操作等。最后,文章强调了Azure AD Connect同步服务器可能成为混合域环境中通往域管理员的一条途径,因此在红队行动中应给予足够的关注。

Azure Active Directory Active Directory Password Hash Synchronization PHS Attack Identity Management Hybrid Identity Security Vulnerability Network Security Attack Vector Red Team Operations

0x10 内网及外网mssql口令扫描渗透

小兵搞安全 2025-05-14 08:26:18

网安原创文章推荐【2025/5/14】

本文详细介绍了在内网环境中进行MSSQL口令扫描和获取服务器权限的渗透测试方法。首先,通过使用SQLPing工具配合passlist.txt和userlist.txt文件,对指定IP范围内的MSSQL实例进行扫描和密码破解。接着,通过SQLTools工具连接到目标服务器,并执行命令测试权限。文章还介绍了如何恢复xp_cmdshell存储过程,获取当前用户权限,添加管理员用户到管理组,以及如何获取远程终端端口和查看当前登录情况。最后,通过psexec和wce工具获取密码,并使用获取的密码登录远程终端,成功获取内网服务器的权限。文章还提供了关于操作系统架构获取、明文密码获取等高级技巧和工具链接。

网络安全 SQL注入 内网渗透 MSSQL漏洞 端口转发 密码破解 权限提升 Windows系统攻击 渗透测试工具 安全漏洞利用

0x11 Windows图形化应急分析工具

白帽学子 2025-05-14 08:11:15

网安原创文章推荐【2025/5/14】

本文介绍了一款名为Hawkeye的Windows图形化应急分析工具,该工具在网络安全实战中具有多种隐藏用法。文章首先描述了在应急响应中遇到的问题,如查找事件ID、排查恶意进程等,然后详细介绍了Hawkeye工具如何帮助解决这些问题。工具的主要功能包括异常外连定位、恶意进程DLL加载路径复制、CobaltStrike信标扫描、活动痕迹分析、主机信息检查、服务信息模块等。文章还提到了工具在红蓝对抗中的应用,如发现隐藏账户、计划任务中的YARA规则匹配结果等。此外,工具还支持内存检索功能,可以快速定位恶意代码。文章最后提醒了工具的使用权限和YARA规则目录的配置建议,并提供了下载链接。

应急响应工具 主机安全 内存分析 日志分析 红蓝对抗 安全检查 威胁情报 取证分析 操作系统安全

0x12 Burpsuite-http|ws|tls指纹对抗分析以及绕过 及如何绕过CloudFlare的指纹护盾 小部分源码分析

深潜sec安全团队 2025-05-14 08:05:32

网安原创文章推荐【2025/5/14】

本文详细分析了网络安全学习者如何使用Burp Suite进行指纹对抗,以绕过WAF(Web应用防火墙)的检测。文章首先介绍了Burp指纹对抗的背景,指出近年来WAF的使用越来越普遍,尤其是在银行等项目中,Burp指纹常常被拦截。接着,文章分几个部分详细介绍了不同的对抗方法,包括HTTP证书页面特征分析、HTTP报错页面特征分析、UA头HTTP请求包特征分析、WebSocket请求头特征分析以及TLS JA3指纹修改等。文章还讨论了如何修改TLS加密套件以及如何绕过CloudFlare的指纹护盾。此外,文章还分析了burp-awesome-tls的源码及流程,并提供了一些参考文件和工具链接。

网络安全 渗透测试 Web安全 WAF绕过 TLS指纹 Burp Suite 代理 指纹识别 JavaScript 漏洞利用

0x13 【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞

富贵安全 2025-05-14 08:03:48

网安原创文章推荐【2025/5/14】

本文记录了一次企业SRC实战中的网络安全漏洞发现过程。通过信息收集发现一个内部系统站点访问时显示空白页面,作者通过审计JavaScript代码发现了关键接口。在分析响应包和JavaScript代码后,发现缺少必要的header字段。通过进一步审计,作者发现了可以绕过登录验证的逻辑漏洞,并通过构造特定的参数成功获取了登录接口的响应。随后,作者利用这些信息成功调用其他接口,获取到包括阿里云OSS配置信息和数据库密码在内的敏感信息,从而揭示了严重的安全漏洞。文章详细描述了漏洞发现、分析和利用的步骤,并给出了漏洞的严重等级。

Web应用安全 信息收集 漏洞挖掘 漏洞利用 JavaScript审计 认证绕过 内部系统安全 源码泄露

0x14 俄APT组织LOSTKEYS间谍软件浮出水面!ClickFix社工诱饵与多阶PowerShell无文件攻击全景解析

技术修道场 2025-05-14 07:54:53

网安原创文章推荐【2025/5/14】

近期,APT组织COLDRIVER利用ClickFix社会工程学诱饵和PowerShell无文件攻击技术,部署新型间谍软件LOSTKEYS,针对西方政府、军事顾问等目标进行精准攻击。LOSTKEYS具有高度定制化,通过特定文件扩展名和目录路径列表搜集敏感信息,同时收集系统信息以评估目标价值。攻击链包括ClickFix社工、无文件PowerShell下载器和多阶段部署。COLDRIVER攻击策略从凭证钓鱼转向深度渗透和精准数据窃取。应对策略包括安全意识教育、技术防线加固、威胁情报整合和持续监控。

APT攻击 社会工程学 无文件攻击 间谍软件 文件窃取 系统信息收集 高级持续性威胁 网络安全防御 威胁情报 恶意软件分析

0x15 Yakit + xray联动探测漏洞

进击的HACK 2025-05-14 07:50:25

网安原创文章推荐【2025/5/14】

本文主要介绍了如何利用Yakit和xray工具联动进行漏洞探测。作者指出,尽管Yakit自带多种插件,但个人习惯使用抓包工具与xray结合使用,因为这是作者在发现第一个SRC漏洞时使用的组合,且对xray有深厚的感情。文章详细描述了如何配置xray进行监听和证书安装,以及如何在Yakit中配置MITM(中间人攻击)代理,并指出在使用过程中遇到的一个bug,即下游代理配置的问题。作者提醒读者,配置代理时需要注意特定位置,并且即使页面显示代理已清空,实际仍然会走7777端口的代理。文章最后提到,如果遇到问题,可以通过公众号留言或留言板询问作者,作者会每天查看并回复。

网络安全工具 漏洞检测 漏洞利用 安全开发 代码审计 代理配置 安全实践

0x16 cobaltstrike权限维持

渗透测试研究中心 2025-05-14 07:00:40

网安原创文章推荐【2025/5/14】

本文详细介绍了使用Cobalt Strike框架进行权限维持的几种方法。首先,介绍了通过注册表启动后门文件task.exe,并使用命令行工具进行免杀隐藏。接着,讲述了如何利用Windows服务自动启动后门文件,包括创建服务、配置启动类型等步骤。此外,还提到了使用SharpStay.exe自动化任务启动服务的方法。最后,针对Windows 7系统,介绍了通过自动启动服务目录来维持权限的方法,包括将后门文件复制到启动目录并隐藏文件。这些方法为网络安全学习者提供了宝贵的权限维持技巧和实践经验。

后门程序 权限维持 注册表攻击 Windows服务 文件隐藏 免杀技术 自动化攻击 操作系统攻击 启动项攻击

0x17 免杀 | 基于fscan 过360核晶、火绒的xlscan v1.5 发布!

星落安全团队 2025-05-14 00:03:35

网安原创文章推荐【2025/5/14】

本文介绍了一款名为xlscan v1.5的工具,该工具基于Fscan进行二次开发,旨在绕过360核晶、火绒、Defender和微步云沙箱的安全检测。xlscan v1.5新增了针对最新版Firefox、IE和Chromium内核浏览器以及相关信息的提取功能,包括浏览记录、下载记录、书签、cookie、用户密码等。此外,工具还支持提取Windows记事本和Notepad++保存与未保存内容,以及向日葵、ToDesk、Navicat、DBeaver、FinalShell、Xshell、Xftp和FileZilla等软件的配置信息。文章还介绍了xlscan的使用方法,包括如何使用-k参数指定密码进行正常扫描和提取特定信息。此外,文章强调了xlscan的免杀效果,指出其继xlscan1.2版本保持免杀效果半年后,1.4版本重构源码,重新赋予火绒免杀特性。最后,文章提醒读者,本文所涉及的技术和工具仅用于安全测试和防御研究,禁止用于非法目的。

网络安全工具 免杀技术 安全漏洞利用 后渗透测试 代码审计 信息收集 内网渗透 安全社区

0x18 漏洞研究(7):XXL-JOB执行器未授权访问漏洞(RESTful API)

OneMoreThink 2025-05-14 00:00:50

网安原创文章推荐【2025/5/14】

本文详细分析了XXL-JOB执行器未授权访问漏洞(RESTful API)。XXL-JOB是一个分布式任务调度平台,分为调度中心和执行器两部分。该漏洞存在于调度中心使用RESTful API对执行器进行调度通信时,如果没有配置accessToken,任何人都能对执行器发起调度通信,从而实现对执行器所在服务器的任意命令执行,进而获取服务器权限。本文介绍了该漏洞的影响版本、利用方式,并提供了开启身份认证、限制端口访问和升级至安全版本等加固措施。文章强调了对XXL-JOB进行安全加固的重要性,以防止潜在的远程命令执行攻击。

漏洞分析 安全漏洞 分布式任务调度 RESTful API安全 身份认证 端口安全 版本升级 防护建议

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日09:35:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/5/14】https://cn-sec.com/archives/4066536.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息