网安原创文章推荐【2025/5/24】

admin 2025年5月25日12:32:43评论5 views字数 2938阅读9分47秒阅读模式

2025-05-24 微信公众号精选安全技术文章总览

洞见网安 2025-05-24

0x1 【内网渗透基础】四、内网横向-凭证传递攻击

混子Hacker 2025-05-24 20:07:16

网安原创文章推荐【2025/5/24】

本文深入探讨了凭证传递攻击(Credential Access Attack),一种常见的网络安全威胁。文章首先介绍了三种主要的凭证传递攻击方式:PTH(Pass The Hash)、PTK(Pass The Key)和PTT(Pass-the-Ticket)。对于PTH攻击,文章详细解释了如何利用工具如mimikatz、PsExec和CrackMapExec进行hash传递攻击。PTK攻击则涉及获取AES密钥并利用Kerberos协议实现横向移动。PTT攻击通过窃取或伪造Kerberos票据实现无密码访问。文章还介绍了Kerberos协议的工作原理,包括黄金票据和白银票据的伪造方法,以及如何利用MS14-068漏洞进行权限提升。此外,文章强调了在实际操作中应注意的法律和道德问题,并提醒读者不要利用这些技术进行非法测试。

凭证传递攻击 安全漏洞 横向移动 Kerberos协议 NTLM哈希 Mimikatz工具 PsExec工具 CrackMapExec工具 域渗透 Windows系统安全

0x2 【攻防实战】Linux终端上线Cobalt Strike

儒道易行 2025-05-24 20:01:31

网安原创文章推荐【2025/5/24】

本文主要介绍了如何在Linux终端上利用Cobalt Strike工具进行上线操作。文章首先说明了在攻防项目中,获取到的服务器大多数是Linux主机,而关于这方面的分享较少。接着,作者详细介绍了在Windows、Linux、macOS三大主流操作系统上安装配置Cobalt Strike的过程。文章中包含了具体的操作步骤,如安装基础文件、配置路径、创建HTTPS监听器、生成木马等。此外,作者还强调了在生成木马时需要注意的细节,例如路径名不能包含中文或特殊字符,以及服务端cs目录下的.cobaltstrike.beacon_keys文件的位置。最后,文章总结了在Linux平台上成功上线Cobalt Strike的过程,并附上了相应的命令行示例。

Linux安全 Cobalt Strike 远程访问 后渗透测试 木马生成 安全工具 操作系统安全

0x3 Chisel解密:基于Zeek的检测规则开发与调试踩坑实录

Crush Sec 2025-05-24 16:41:37

网安原创文章推荐【2025/5/24】

Chisel是一款轻量级的基于HTTP协议的快速TCP/UDP隧道工具,使用GO语言编写,旨在穿透防火墙和作为安全接入端点访问内部网络。Chisel采用客户端-服务器架构,通过多层协议封装(应用数据→SSH协议→WebSocket→HTTP(S)→TCP)实现数据传输。客户端通过HTTP(S)连接到服务器,并通过WebSocket协议建立SSH安全隧道。工具支持反向端口转发,并通过SSH协议加密连接。文章详细介绍了Chisel的工作原理、连接建立过程、通信控制机制、以及如何在网络中检测Chisel的特征。此外,还讨论了如何使用Zeek(Bro)进行规则编写和检测,包括对HTTP和WebSocket层的指纹特征描述、SSH层的指纹特征、以及如何编写检测规则。文章还涉及到性能提升和连接维护的细节,以及在实际部署中可能遇到的问题和调试方法。

网络安全工具 网络穿透 加密通信 隧道技术 Go语言开发 WebSocket协议 SSH协议 内网访问 Zeek检测 协议分析

0x4 theZoo - 恶意软件分析资源库

网络安全技术点滴分享 2025-05-24 16:15:01

网安原创文章推荐【2025/5/24】

theZoo是一个全面的恶意软件分析资源库,它收集了包括恶意软件源代码项目和二进制程序在内的几乎所有版本的恶意软件。用户可以下载并分析这些恶意软件样本,以加深对病毒、木马、僵尸网络、间谍软件和勒索软件等威胁的理解。该资源库支持多种查询方式,包括按名称、类型、编程语言、架构和平台过滤。theZoo使用加密存储样本,并提供了命令行交互界面和样本贡献工具。资源库支持跨平台使用,并提供了详细的安装指南和命令行选项。用户可以通过命令行进行搜索、列出、使用、获取信息、下载和报告恶意软件等操作。为了准备新样本,资源库提供了一个名为prep_file.py的工具,该工具可以创建加密的ZIP存档,生成哈希值,并更新数据库。

恶意软件分析 网络安全数据库 病毒研究 跨平台工具 开源项目 编程语言 二进制分析 加密存储

0x5 XunFeng【适用于企业内网的漏洞快速应急,巡航扫描系统】

白帽学子 2025-05-24 12:21:47

网安原创文章推荐【2025/5/24】

本文介绍了一款名为巡风的网络安全工具,该工具特别适合用于企业内网的快速应急和巡航扫描。巡风具有网络资产识别引擎和漏洞检测引擎两个核心部分,能够自动探测IP范围内的端口,识别服务类型、组件容器、脚本语言、CMS等信息。它支持MASSCAN进行高效端口探测,并可通过Web控制台添加漏洞检测插件。巡风支持Docker安装,配置简单,能够帮助企业快速掌握内网资产分布,并及时发现潜在漏洞。文章还简要介绍了防火墙技术、数据加密技术、入侵检测与防御、零信任架构和身份认证技术等网络安全关键技术,以及巡风的安装和配置步骤。

漏洞扫描工具 网络资产识别 端口扫描 MASSCAN 漏洞检测 Docker安装 应急响应 安全工具

0x6 绕过不安全双重身份验证 (2-FA) 实施的 7 种方法

红云谈安全 2025-05-24 10:18:28

网安原创文章推荐【2025/5/24】

本文探讨了绕过不安全双重身份验证(2FA)的七种方法。双因素身份验证作为一种安全措施,虽然提高了账户安全性,但其不正确的实施可能会被攻击者利用。文章首先介绍了什么是双因素身份验证,以及2FA的漏洞可能来源于哪些方面。接着,详细阐述了七种绕过2FA的方法,包括强制浏览漏洞、暴力破解、使用可重复使用的2FA令牌、与会话无关的2FA令牌、HTTP响应中暴露的2FA令牌、开发过程中的测试令牌以及高级漏洞利用,如CSRF和IDOR。文章最后强调了测试2FA绕过的重要性,尤其是对于存储敏感信息的应用程序。

双因素身份验证 网络安全漏洞 身份验证攻击 漏洞利用 安全最佳实践 安全测试 密码学 Web安全

0x7 浏览器指纹识别工具的技术演进与实战应用——从原理到插件开发的全流程解析

网络侦查研究院 2025-05-24 09:29:20

网安原创文章推荐【2025/5/24】

本文详细解析了浏览器指纹识别工具的技术演进与应用。随着前端技术的复杂化,传统指纹识别方法逐渐显现效率瓶颈。文章介绍了基于浏览器扩展的实时指纹识别工具,强调其毫秒级响应和可视化操作界面的价值。文章深入探讨了插件的架构和功能设计,包括用户交互、匹配机制、数据存储与通信等方面。同时,通过实战案例展示了工具的实际应用,并指出了未来可能的技术演进方向,如多浏览器支持、机器学习集成等。文章最后强调了掌握指纹识别工具原理的重要性,并鼓励安全从业者在网络攻防中持续迭代技术思维。

浏览器安全 网络安全工具 渗透测试 指纹识别 浏览器扩展 前端安全 技术演进 开源技术

0x8 移动接入与数据传输安全技术

运维星火燎原 2025-05-24 09:01:18

网安原创文章推荐【2025/5/24】

本文详细介绍了移动接入与数据传输安全技术,重点讲解了SSL VPN的概述、SSL协议的介绍和结构,包括SSL握手协议、修改密文协议和报警协议。文章深入探讨了SSL协议中的公钥加密算法和会话密钥的使用,以及如何通过数字证书来保障公钥的安全性。此外,还介绍了SSL VPN的技术优势、组网方案、集群部署和负载均衡集群。在移动接入身份认证方面,文章提到了多种认证方式,如本地用户名密码、LDAP服务器、Radius服务器、CA认证、AD域单点登录和HTTP(S)第三方接口对接等。最后,文章还涉及了数字证书认证技术、LDAP认证技术、HTTP/HTTPS认证、硬件特征码认证、短信验证码认证、TOTP动态令牌认证和微信扫码认证技术,以及移动接入安全在总部分支组网、远程接入办公、移动安全接入和WEB VPN等典型场景中的应用。

VPN技术 网络安全协议 数字证书 身份认证 移动接入安全 数据传输安全 网络安全架构 中间人攻击防御 审计安全

0x9 【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞

富贵安全 2025-05-24 08:03:24

网安原创文章推荐【2025/5/24】

本文记录了一次网络安全实战经历。在企业SRC的一次实战中,发现了一个内部系统访问时显示空白页面的站点。通过审计JavaScript代码,发现了一个接口存在漏洞,通过构造特定的HTTP请求,成功获取了Authorization认证字段,进而能够调用其他接口。进一步分析发现,登录接口存在逻辑漏洞,可以绕过验证。利用这些漏洞,成功获取了包括后端源码在内的敏感信息,揭示了严重的网络安全风险。

Web漏洞挖掘 信息收集 JavaScript审计 认证绕过 敏感信息泄露 阿里云安全 实战报告

0xa 多阶段DarkCloud Stealer分析与溯源反制

富贵安全 2025-05-24 08:03:24

网安原创文章推荐【2025/5/24】

DarkCloud Stealer是一款由vc6编写的.NET信息窃取程序,本文分析了其攻击过程。攻击者通过多重内存反射加载技术绕过杀软。初始样本伪装为新购买订单诱导用户点击,通过反射加载从资源中提取数据。第二阶段样本再次进行隐写处理,提取和解密数据。第三阶段样本通过傀儡进程注入技术,将自身复制到临时目录,并添加排除项和计划任务。DarkCloud Stealer窃取浏览器数据、屏幕截图、应用数据等,并通过Telegram API发送数据给攻击者。文章详细描述了攻击过程、技术细节,并提供了溯源与反制方法。

信息窃取程序 内存反射加载 混淆技术 隐写技术 Windows API调用 傀儡进程注入 计划任务 VB6程序 Telegram Bot API 恶意软件分析

0xb Windows远程桌面RDP渗透的20个奇技淫巧!

HACK之道 2025-05-24 08:03:10

网安原创文章推荐【2025/5/24】

本文详细介绍了20种Windows远程桌面RDP渗透的技巧和防御策略。涵盖了从端口扫描、暴力破解到高级攻击方法,如Pass-the-Hash、BlueKeep漏洞利用、RDP会话劫持等。文章还提到了WMI远程命令执行、DCOM横向移动、SSH隧道、内网穿透等技术。此外,还讨论了如何防御这些攻击,包括修改默认RDP端口、启用账户锁定策略、安装安全补丁、监控异常会话、限制WMI远程访问、禁用非必要DCOM组件、使用SSH反向隧道、审查SaaS服务使用情况、部署蜜罐等。最后,文章强调RDP作为企业核心入口的重要性,并提出了网络层、系统层、监控层和人员层的防御建议。

网络安全 渗透测试 远程桌面攻击 Windows漏洞 漏洞利用 防御策略 系统安全 密码学 自动化攻击 网络扫描

0xc Yakit热加载获取和修改json中的参数值

进击的HACK 2025-05-24 01:56:44

网安原创文章推荐【2025/5/24】

本文主要介绍了如何使用Yakit工具从JSON请求体中获取和修改参数值。文章首先声明了技术使用的限制和目的,然后详细解释了Yakit API中用于提取和替换JSON参数的函数。文章提供了Yaklang脚本的示例代码,演示了如何使用`ExtractPostParams`和`ReplaceHTTPPacketJsonBody`函数来提取和替换HTTP请求中的JSON参数。此外,文章还介绍了如何在Yakit的热加载功能中实现这些操作,包括在请求和响应中修改JSON值。最后,文章还提供了一个示例,说明如何使用JQ从JSON响应体中提取特定值。

网络安全工具 Web应用安全 API安全 脚本安全 热加载技术 JSON处理

0xd pikachu靶场搭建(Windows10创建+源码链接)

知树安全团队 2025-05-24 00:00:45

网安原创文章推荐【2025/5/24】

本文详细介绍了如何在Windows 10系统上搭建pikachu网络安全靶场。首先,作者推荐使用VMware Workstation Pro 17创建虚拟机,并选择Windows 10 x64作为操作系统。接着,提供了靶场的下载链接,并指导用户如何安装系统ISO镜像。文章详细说明了安装过程中各个步骤的设置,包括运行内存、网络模式、存储控制器、适配器类型等。此外,还指导用户如何将pikachu靶场源码解压并放置在指定目录下,以及如何修改数据库密码和启动网站。最后,文章概述了Pikachu靶场的特点,包括丰富的漏洞种类、友好的界面和本地部署能力,并指出该靶场适合网络安全初学者、渗透测试工程师和安全研究人员使用。

靶场搭建 网络安全学习 虚拟机 Windows 10 Web安全漏洞 渗透测试 安全工具

0xe 【CVE-2025–4123】:Grafana SSRF 及帐户接管利用

骨哥说事 2025-05-24 00:00:24

网安原创文章推荐【2025/5/24】

本文详细探讨了开放重定向漏洞在Grafana Web应用程序中的发现过程。作者首先介绍了开放重定向的概念及其潜在风险,特别是在Grafana中,该漏洞可以与SSRF(服务器端请求伪造)和帐户接管相结合。文章详细描述了如何通过Grafana的静态文件处理函数发现开放重定向漏洞,并展示了如何利用该漏洞进行路径遍历,最终达到读取内部服务内容的目的。此外,作者还揭示了Grafana客户端代码中的路径遍历漏洞,并展示了如何通过恶意JavaScript文件执行来接管帐户。文章提供了详细的步骤和示例,包括如何构造攻击payload和利用这些漏洞。

开放重定向 SSRF(服务器端请求伪造) 路径遍历 帐户接管 Grafana漏洞 网络安全分析 Web应用安全 漏洞利用 Go语言安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/24】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月25日12:32:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/5/24】http://cn-sec.com/archives/4095927.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息