2025-05-16 微信公众号精选安全技术文章总览
洞见网安 2025-05-16
0x1 【免杀】C2免杀技术(一)概念篇
仇辉攻防 2025-05-16 22:34:08
本文深入探讨了C2免杀技术的概念和应用。首先介绍了C2(命令与控制)的基本概念,以及C2攻击在网络安全中的重要性。接着,文章分析了C2免杀技术主要针对Windows平台的原因,包括Windows系统的广泛使用、强大的防护机制和复杂的系统机制。文章还讨论了不同操作系统在免杀需求上的差异,如Linux和macOS通常不需要免杀,而Android/iOS在移动端攻击中可能需要处理签名绕过。接着,详细介绍了C2免杀的相关概念,包括Shellcode、Loader和可执行PE文件。此外,文章还解释了杀软检测的流程,包括签名检测、静态分析、本地动态分析和云端/沙箱动态分析,并介绍了如何绕过这些检测。最后,文章强调了免杀技术的复杂性,指出没有单一的技术或手段可以保证100%的免杀效果,通常需要结合多种手段和策略。
网络安全 恶意软件分析 Windows安全 免杀技术 安全防护 代码安全 沙箱分析 漏洞利用 恶意软件防御
0x2 告别手动!自动化构造LNK钓鱼文件,攻防演练利器免费领!
毛酷红队 2025-05-16 20:30:16
本文介绍了一种名为BuildLinkFile的自动化工具,用于构造LNK钓鱼文件。作者在准备攻防演练时,发现手动修改LNK文件非常繁琐,因此开发了这款工具以实现自动化。文章首先分析了工具的需求,然后详细介绍了代码实现过程,包括使用Windows API的尝试和放弃,以及通过手动构造数据来确保可控性。文章还提到了获取LNK文件数据结构的两种途径,并展示了如何将BuildLinkFile集成到自动化工作流中。最后,作者提醒读者该工具仅用于研究学习,禁止用于非法行为,并提供了获取工具源码的方式。
网络安全工具 钓鱼攻击 红蓝对抗 Windows系统安全 代码开发 文件格式解析 自动化测试
0x3 HTB - Planning
夜风Sec 2025-05-16 19:29:30
本文详细记录了网络安全学习者对HTB靶机的渗透测试过程。文章首先介绍了靶机的信息收集阶段,包括使用nmap进行端口扫描,并尝试使用dirsearch和feroxbuster进行目录爆破。接着,通过访问80端口找到了Grafana服务,并利用CVE-2024-9264漏洞成功获取了shell。由于得到的权限是在Docker容器内部,因此需要进一步逃逸。通过分析环境变量和端口信息,找到了一个可以SSH登录的用户,并成功提取了user.txt文件。最后,通过设置SUID定时任务实现了提权,获得了root权限。文章还附带了一些实用的工具和技巧,如nmap、dirsearch、ffuf等,以及如何利用CVE漏洞和Docker逃逸技巧。
靶场渗透测试 网络安全学习 漏洞利用 信息收集 Docker安全 权限提升 实战案例
0x4 Web安全盲点:8种HTTP请求攻击如何绕过防御——从参数篡改到权限提升
HW安全之路 2025-05-16 19:26:32
本文深入探讨了Web应用中常见的HTTP请求攻击及其防御策略。文章首先回顾了HTTP请求方法,包括GET、POST、PUT、PATCH和DELETE,并指出不当实现可能导致安全漏洞。接着,详细分析了参数篡改、GET请求漏洞、POST请求漏洞、PUT和PATCH请求漏洞、有害数据上传、绕过API安全控制等攻击方式,并提供了相应的防御措施。文章强调了对用户输入的净化和验证、身份验证和授权、速率限制和监控、文件上传保护以及使用Web应用防火墙的重要性。最后,文章呼吁开发者通过持续测试、修补和监控来保护Web应用,以抵御不断变化的网络安全威胁。
Web应用安全 HTTP协议安全 攻击技术 防御措施 安全最佳实践 安全意识
0x5 【漏洞通告】Ivanti Endpoint Manager Mobile身份验证绕过与远程代码执行漏洞
绿盟科技CERT 2025-05-16 18:44:28
本文介绍了Ivanti Endpoint Manager Mobile(EPMM)中的两个关键安全漏洞,CVE-2025-4427和CVE-2025-4428。CVE-2025-4427是一个身份验证绕过漏洞,允许攻击者未经授权访问受保护的资源;CVE-2025-4428是一个远程代码执行漏洞,攻击者可通过发送特制请求在受影响的系统中执行任意代码。这两个漏洞的CVSS评分分别为5.3和7.2,其中CVE-2025-4428的风险更高。受影响的版本包括EPMM <= 11.12.0.4到<= 12.5.0.0。绿盟科技已发布自动化渗透测试工具来检测这些漏洞,并提供了官方升级方案和临时防护措施。受影响用户应尽快采取行动以避免安全风险。
0x6 二层交换机上两个配置不同IP段的PC可以互访(ping通)吗?
车小胖谈网络 2025-05-16 17:11:35
1、如下图,二层交换机上接两台电脑PC1和PC2,两台PC配置为不同的IP段,分别为192.168.1.0和1
0x7 提升 JavaScript SSA 构建效率:前端解析方案的替代探索
Yak Project 2025-05-16 17:00:36
文章详细介绍了YAK工具在代码审计方面的应用,尤其是对于SSA(静态单赋值)IR(中间表示)的解析和审计。文章首先说明了YAK工具的基础架构,该架构使用Antlr4作为前端解析器,将不同语言的源代码解析成AST,并生成SSA IR以进行代码审计。然而,随着YAK支持的语言种类增加,Antlr4在处理JavaScript等语言时遇到了性能问题,尤其是在处理打包文件时速度慢。为了解决这一问题,文章提出了使用微软的Typescript-Go项目中的parser包作为JavaScript的前端解析部分,显著提高了解析速度。文章还讨论了如何在TypeScript-Go解析出的AST中处理左右值,以及如何处理JavaScript中的复杂表达式和字面量。此外,文章详细解释了如何处理JavaScript中的控制流结构,如if、switch、while和do-while循环,以及如何生成控制流图。最后,文章强调了使用TypeScript-Go和SSA架构在提升分析效率和增强对复杂语法结构建模能力方面的优势,并展望了YAK工具在代码审计领域的未来价值。
代码审计 前端解析 性能优化 编译原理 JavaScript安全 动态语言 YAK工具
0x8 【CTF】PWN梭哈工具-pwnsasi-帮助小白快速上手
泷羽Sec-track 2025-05-16 17:00:30
本文介绍了PWN梭哈工具(pwnpasi),这是一款专为CTF比赛和二进制漏洞利用设计的自动化工具,旨在帮助新手快速学习和掌握PWN领域的栈溢出和格式化字符串漏洞利用。工具具备自动判断溢出字符数、识别格式化字符串漏洞、自动识别程序调用的动态链接库并生成ROP链等功能。它支持多种利用方式,包括system后门函数、写入shellcode、puts函数ROP、write函数ROP以及syscall ROP,还能自动识别并绕过PIE防护与canary防护。文章还提供了安装方法、效果演示以及可能遇到的报错问题解决建议。
CTF PWN 漏洞利用 自动化工具 安全开发 Python 二进制分析 红蓝对抗
0x9 【免杀工具】禁用 Windows Defender 的更有趣的方法
安全天书 2025-05-16 15:42:00
本文介绍了一种名为Defendnot的免杀工具,该工具是no-defender的继任者,旨在禁用Windows Defender。文章中提到了Defendnot的GitHub地址,并提醒读者不要利用这些技术进行非法测试。文章还介绍了一个专注于红蓝对抗、钓鱼手法、武器化操作、红队工具开发与免杀的圈子,该圈子分享了一系列技术文章、攻防经验总结、学习笔记以及自研工具与插件。圈子成员已满100人,并列举了部分更新的技术文章和工具,包括HeavenlyBypassAV、HeavenlyX86、lnk钓鱼技术、核晶AV对抗等,最后邀请读者加入圈子。
网络安全工具 Windows Defender 免杀技术 红蓝对抗 钓鱼攻击 AV对抗 技术交流
0xa 一键公司资产搜集
道一安全 2025-05-16 15:27:38
本文是一篇关于网络安全学习的文章,主要介绍了如何使用一键公司资产搜集工具。文章首先强调了免责声明,指出技术文章仅供参考,不得用于非法入侵操作。同时,文章也明确了使用工具的目的仅限于学习,并警告使用者对于使用工具产生的任何后果由使用者本人负责。文章还提到,本次查询仅限于查询互联网公开信息,并未进行主动扫描等攻击行为。最后,文章提供了备案查询的相关网址和解锁密钥,并鼓励读者分享、收藏和点赞。
网络安全工具 资产搜集 安全意识 法律法规 技术文章
0xb Apache Roller高危漏洞CVE-2025-24859深度解析:会话劫持威胁企业安全
Z0安全 2025-05-16 15:26:46
Apache Roller近日披露了一项高危漏洞CVE-2025-24859,该漏洞允许攻击者在用户修改密码后,通过旧会话维持对系统的控制,直接威胁数据安全与服务器权限。漏洞CVSS v3.1评分达到10.0,影响Apache Roller 1.0.0至6.1.4版本。漏洞成因在于会话管理模块的逻辑缺陷,如密码修改后未同步终止活跃会话,以及会话绑定机制缺失。该漏洞可能导致数据泄露、勒索软件攻击、持久化后门植入等风险。建议用户立即升级至安全版本,强化会话安全管理,并采取临时缓解措施,如禁用高风险功能、配置WAF规则拦截等。长期防护建议包括定期扫描资产、启用零信任架构、强制密码复杂度策略等。
漏洞分析 安全漏洞 会话劫持 企业安全 漏洞修复 网络安全策略 Apache Roller
0xc 【已复现】Ivanti EPMM 认证绕过/代码执行漏洞 (CVE-2025-4427/CVE-2025-4428)
安全探索者 2025-05-16 14:42:15
本文介绍了Ivanti Endpoint Manager Mobile(EPMM)两款高危漏洞CVE-2025-4427和CVE-2025-4428。CVE-2025-4427是认证绕过漏洞,允许攻击者无凭证访问受保护资源;CVE-2025-4428是代码执行漏洞,允许攻击者在目标系统执行任意代码。这两个漏洞被归类为认证绕过/代码执行,CVSS 3.1分数高达9.8,属于高危漏洞。受影响的版本包括11.12.0.4至12.5.0.0。文章提供了漏洞的详细描述、影响版本、漏洞验证方法、漏洞影响以及修复建议。Ivanti已发布安全更新,用户应尽快更新至修复版本。
认证漏洞 代码执行漏洞 移动设备管理 高危漏洞 Ivanti产品漏洞 漏洞复现 安全更新 安全预警
0xd Apache Roller高危漏洞(CVE-2025-24859)曝光,用户需立即采取行动!
山石网科安全技术研究院 2025-05-16 14:41:08
Apache Roller近期曝出严重的安全漏洞CVE-2025-24859,该漏洞可能导致攻击者通过旧会话继续访问应用程序,即使在密码更改后也能保持活动状态。Apache Roller是一款广泛使用的开源博客系统,漏洞的影响版本包括低于6.1.5的所有版本。Apache软件基金会已将漏洞评级为最高严重程度10分。用户应尽快采取安全措施,如增强会话监控、控制会话空闲超时时长,并升级到官方修复版本6.1.5及以上。文章还提供了漏洞的复现流程和相应的安全建议,提醒用户注意数据安全,避免未经授权的访问。
开源软件漏洞 远程代码执行 会话管理漏洞 密码安全 Apache软件基金会 网络安全建议 技术漏洞分析 应急响应
0xe 第九届御网杯网络安全大赛校级选拔赛题解
0xh4ck3r 2025-05-16 14:27:08
本文详细分析了多个网络安全相关的挑战和解决方案。其中包括MISC类型的题目,如通过异或操作获取flag、利用图片隐藏信息等。文章还涉及光隙中的寄生密钥提取、图片处理和LSB隐写术等技巧。在Web安全领域,讨论了XFF攻击、未授权访问和命令执行漏洞的利用方法。此外,文章还涵盖了RSA加密的破解、加密邮件的解密、RC4算法的逆向工程、数学题目的解答以及PWN题目中的栈溢出漏洞利用等。最后,文章介绍了如何通过修改内存中的特定值来获取flag,并提供了相应的脚本和步骤。
MISC (Miscellaneous) Cryptography (密码学) Reversing (逆向工程) Mathematics (数学) Web Security (网络安全) Forensics (取证学) Pwn (漏洞利用) Binary Analysis (二进制分析) Miscellaneous Tools (杂项工具)
0xf 攻防速写|一条微信消息,实现客户端持久化攻击
DARKNAVY 2025-05-16 11:26:26
本文深入探讨了即时通讯软件(IM)的安全性问题,以微信为例,分析了客户端攻击面的多个维度。文章指出,IM软件已成为现代社会的重要组成部分,承载着大量核心业务和个人隐私,因此其安全性至关重要。文章详细介绍了微信客户端的攻击面,包括URL链接、文件解析、内置浏览器组件以及小程序生态等。作者指出,攻击者可以通过恶意链接、特制文件和浏览器内核漏洞等手段实现对客户端的攻击。文章还分析了微信在安全机制上的多层防护措施,如JSBridge精细授权、浏览器沙箱隔离和小程序双线程架构等。最后,文章强调了持续的安全研究和攻防分析对于保障IM生态安全的重要性。
即时通讯安全 客户端安全 漏洞研究 恶意软件攻击 沙箱技术 权限控制 小程序安全 安全防护策略
0x10 每周高级威胁情报解读(2025.05.09~05.15)
奇安信威胁情报中心 2025-05-16 10:04:27
本周网络安全领域发生了多起重要事件。朝鲜黑客组织TA406针对乌克兰政府机构传播恶意软件,利用Output Messenger的零日漏洞进行间谍活动。APT37伪装成韩国国家安全战略智库进行攻击,通过鱼叉式钓鱼邮件传播恶意软件。TransparentTribe针对阿富汗监狱管理局发动鱼叉式钓鱼邮件攻击。朝鲜黑客冒充美国科技工作者窃取8800万美元。攻击者利用武器化的HTML文件传播Horabot僵尸网络。WaterPlum组织持续更新恶意软件OtterCookie攻击金融目标。Scattered Spider向英国零售组织发起供应链攻击。DarkCloud Stealer利用AutoIt脚本进行攻击。TransferLoader恶意软件分析揭示其复杂性和反分析技术。Rhadamanthys恶意软件通过钓鱼邮件分发。攻击者使用PyInstaller在macOS上部署信息窃取程序。Lumma Stealer新增PowerShell工具和高级规避技术。微软发布2025年5月版补丁日通告,包括多个紧急和重要漏洞的补丁程序。
0x11 DeFiVulnLabs验证——利用Coze进行自动化复现和测试及坑点
Ice ThirdSpace 2025-05-16 09:30:30
0x12 DedeCMS V5.7.113 member_do.php 存在 SQL 注入
隐雾安全 2025-05-16 09:01:11
在DedeCMS V5.7.113版本中,代码审计过程中发现member_do.php文件中的SQL注入漏洞。由于大部分执行的SQL函数都进行了安全过滤,因此分析重点放在未进行安全过滤的函数上。通过全局搜索找到调用该函数的未加引号参数,并在/dede/member_do.php文件中找到了符合条件的调用。通过构造一个特定的POST请求,发现SQL注入漏洞存在,并通过设置sleep时间来验证漏洞。漏洞复现步骤包括下载最新版DedeCMS,登录后访问特定链接,修改id参数值,发送请求后观察响应时间变化,从而确认SQL注入漏洞的存在。
SQL注入 代码审计 漏洞复现 CMS安全 安全漏洞 网络安全
0x13 SpiderX【JS加密自动化绕过工具】
白帽学子 2025-05-16 08:11:35
文章介绍了网络安全工具SpiderX的功能和应用。SpiderX是一款开源工具,能够自动化绕过前端JS加密,通过模拟浏览器点击进行加密爆破,提高渗透测试效率。文章指出,随着前端传参加密率的提高,传统的渗透测试方法面临挑战,SpiderX的出现为红队渗透提供了增强工具。工具能够自动解析加密逻辑,降低技术门槛,同时也能帮助蓝队进行自查,提高检测弱密码漏洞的效率。SpiderX采用智能并发引擎和动态分块算法,支持多线程并发处理和验证码识别。文章还讨论了网络安全中的关键技术点,包括数据加密技术、身份认证技术、防火墙与WAF、入侵检测与响应以及零信任架构,并强调了这些技术在现代网络安全中的重要性。
前端加密绕过 渗透测试工具 红队工具 蓝队工具 自动化测试 JavaScript逆向工程 弱密码检测 WAF测试 多线程并发 验证码识别
0x14 泥煤的,又一次RCE
富贵安全 2025-05-16 08:00:18
这里略过其他功能点不能暴露太多,不然大师傅会干我。
0x15 完整收集信息以扩展实战攻击面
富贵安全 2025-05-16 08:00:18
0x16 【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞
富贵安全 2025-05-16 08:00:18
前言某次企业SRC的一次实战。其中通过信息收集发现了一个站点,这里为内部系统,访问的时候居然直接一片空白,是空白页面。
0x17 Fortinet零日RCE (CVE-2025-32756)深度解析:原理、TTPs及企业级纵深防御策略
技术修道场 2025-05-16 07:50:34
Fortinet近日披露了一个严重的远程代码执行零日漏洞CVE-2025-32756,该漏洞影响了其多个关键安全产品,包括FortiVoice企业电话系统、FortiMail、FortiNDR、FortiRecorder和FortiCamera等。该漏洞源于HTTP请求处理中的栈溢出,允许攻击者通过发送畸形HTTP请求执行恶意代码,如反弹shell、下载并执行恶意软件或创建后门账户。攻击者利用该漏洞的完整TTPs(战术、技术与步骤)包括外部侦察、初始入侵、执行与持久化、部署恶意软件与Cron任务、权限提升、防御规避、凭证访问、发现和横向移动。为了防御该漏洞,企业应立即应用官方补丁,实施攻击面管理与最小化,严格ACL控制,关闭不必要的服务,进行主动威胁狩猎与IOC排查,强化监控与告警机制,以及定期进行安全评估与演练。
零日漏洞 远程代码执行 Fortinet 栈溢出 HTTP请求处理 攻击者战术与步骤 纵深防御策略 应急响应 网络安全事件
0x18 网络分析工具Wireshark系列专栏:11-从零分析DNS协议包
网络技术联盟站 2025-05-16 07:31:23
专栏第11篇:使用Wireshark分析基础协议中的DNS协议
0x19 apache禁止目录列表的方式
信安路漫漫 2025-05-16 07:00:36
前言在测试的情况中我们经常会遇到网站显示了目录列表,目录列表会暴露文件结构,给攻击者提供更多的信息。
0x1a WEB漏洞扫描器Invicti-Professional-V25.5(自动化爬虫漏洞扫描)更新
渗透安全HackTwo 2025-05-16 00:01:04
本文介绍了Invicti Professional V25.5版本,这是一款专业的Web应用程序安全扫描器,能够自动查找和修复网站、Web应用程序和Web服务中的安全漏洞。该版本支持多种平台,包括Windows、Linux和macOS,并提供自动和手动测试工具。文章详细列出了Invicti Professional能够检测的多种安全漏洞,如SQL注入、XSS和CSRF等,以及如何使用该工具进行安全测试。更新介绍部分提到了新功能和新修复的问题,包括对内部代理的更改、Web应用程序密码的安全存储、与NGINX的集成、默认限制设置、代理实施以及多个已知问题的修复。文章还提供了安装和使用方法,并强调了合法使用和遵守法律法规的重要性。最后,提醒用户在使用工具前应仔细阅读免责声明和协议内容。
Web应用安全扫描 SQL注入检测 XSS检测 CSRF检测 漏洞修复工具 自动化扫描 代理扫描 数据库安全 云服务安全 渗透测试
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/16】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论