网安原创文章推荐【2025/5/31】

admin 2025年6月1日17:38:12评论10 views字数 2820阅读9分24秒阅读模式

2025-05-31 微信公众号精选安全技术文章总览

洞见网安 2025-05-31

0x1 【攻防实战】Redis-RCE集锦

儒道易行 2025-05-31 20:01:18

网安原创文章推荐【2025/5/31】

本文详细介绍了Redis主从复制实现RCE(远程代码执行)漏洞的原理和实战过程。文章首先描述了Redis未授权访问漏洞,尤其是在4.x/5.0.5以前版本中,通过master/slave模式加载远程模块,利用动态链接库执行任意命令。接着,文章通过具体的实战案例,展示了如何通过redis-cli连接存在未授权访问的Redis实例,并编译POC(漏洞利用代码)来执行命令。文章还介绍了如何通过Redis写入SSH公钥实现RCE,包括端口扫描、连接Redis、生成SSH公钥、导入公钥到Redis以及连接SSH。此外,文章还通过hydra工具进行密码爆破,连接Redis并写入webshell。最后,文章提醒读者,使用文中提供的信息、技术或方法造成的后果由使用者本人负责,并声明了转载声明和免责声明。

Redis漏洞 未授权访问 主从复制 代码执行 实战技巧 网络安全 漏洞利用 安全防御

0x2 社工钓鱼——应急响应

黑域之路 2025-05-31 16:37:47

网安原创文章推荐【2025/5/31】

本文记录了一起由社交工程(社工)钓鱼攻击引发的网络安全事件。事件中,多名运营工作者在社交工具上遭受伪造企业账户的钓鱼攻击,因安全意识不足而执行高危操作,导致电脑被植入木马。事件发生后,立即对受影响机器进行了断网处理,并采取了网络隔离和传播控制措施。通过溯源分析,确定了钓鱼链接和恶意文件的下载及运行时间,并对病毒进行了详细分析。最终,通过结束病毒进程、删除病毒目录和后门设置,清除了病毒。文章强调了安全意识培训、钓鱼链接信誉研判和企业安全文化建设的重要性。

社会工程学攻击 应急响应 恶意软件分析 安全意识培训 网络安全防护 事件溯源

0x3 【免杀】C2免杀技术(十二)DLL劫持(白加黑)

仇辉攻防 2025-05-31 12:42:52

网安原创文章推荐【2025/5/31】

本文探讨了C2免杀技术中的DLL劫持(白加黑)方法。首先,文章以Edge浏览器为例,介绍了如何确定目标程序(白程序)中需要劫持的DLL文件。具体步骤包括使用ProcessMonitor工具或火绒查看进程加载的DLL,并通过属性页确定DLL文件的具体路径。接着,文章提到使用Visual Studio自带的dumpbin工具获取DLL的位数等必要信息,为后续的DLL劫持操作做准备。本文为网络安全学习者提供了关于DLL劫持技术的一个实用案例,有助于深入理解免杀技术的工作原理。

网络安全技术 恶意软件分析 免杀技术 Windows系统安全 逆向工程

0x4 HW必备:50个应急响应常用命令速查手册二(实战收藏)

HACK之道 2025-05-31 11:07:02

网安原创文章推荐【2025/5/31】

本文提供了一份网络安全应急响应的常用命令速查手册,旨在帮助安全学习者和专业人员快速定位和解决网络安全事件。手册分为多个部分,包括Linux和Windows系统的启动项检查、WMI事件订阅检查、隐藏文件和ADS查找、大文件和0字节文件查找、文件数字签名检查、文件扩展属性检查、SSH授权密钥检查、系统日志审计、内存取证、威胁狩猎与主动检测、快速遏制与系统加固等。手册详细介绍了每个目标的检查命令、解析、场景和注意事项,为网络安全应急响应工作提供了实用的参考。

应急响应 Linux安全 Windows安全 日志分析 内存取证 威胁狩猎 系统加固 漏洞利用 恶意软件分析 安全工具

0x5 假验证码成黑客新诱饵,EDDIESTEALER恶意软件窃密手段升级!

道玄网安驿站 2025-05-31 09:12:02

网安原创文章推荐【2025/5/31】

网络安全研究人员近日发现了一种名为EDDIESTEALER的新型信息窃取程序,该程序通过伪造的CAPTCHA验证页面诱骗用户执行恶意脚本。这种恶意软件能够绕过谷歌Chrome浏览器的应用绑定加密保护,窃取用户浏览器数据、加密货币钱包信息和密码等敏感内容。攻击者通过合法网站植入恶意JavaScript负载,诱导用户执行操作,从而从外部服务器获取恶意负载。EDDIESTEALER能够绕过Chrome浏览器的加密保护,直接访问未加密的敏感数据。此外,该恶意软件还具备多项反检测技术,包括沙盒环境检测能力。面对这种新型威胁,用户需要采取多层次防护策略,包括保持系统和浏览器更新、安装可靠的安全软件、不随意执行不明来源的命令等。

恶意软件攻击 信息窃取 社交工程技术 浏览器安全漏洞 网络安全意识 加密货币安全 软件安全开发 安全防护策略

0x6 宝塔bt_waf 拦截流程详细分析

T00ls安全 2025-05-31 09:03:41

网安原创文章推荐【2025/5/31】

本文详细分析了宝塔WAF(BTWAF)的防御机制和代码实现。文章首先介绍了WAF的基础环境初始化、规则加载、黑白名单设置以及各类配置。接着深入解析了WAF的核心逻辑,包括黑白名单检测、CC攻击和蜘蛛爬虫处理、关键字拦截、请求方法检测拦截、用户代理和cookie超长拦截、文件下载拦截、cookie拦截等。文章重点分析了WAF对文件上传的检测过程,包括对Content-Disposition、Content-Type等头部信息的检查,以及对上传文件的扩展名、文件名长度、文件内容的安全性等多方面的验证。此外,文章还提到了WAF中的一些漏洞和绕过方法,以及如何通过研究WAF的规则来学习绕过的经验。最后,文章强调了WAF分析的重要性,并鼓励读者继续学习和研究,以提升网络安全防护能力。

网络安全分析 Web应用安全 代码审计 防御机制 漏洞研究 Lua脚本 PHP安全 文件上传攻击 绕过技术

0x7 大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息

富贵安全 2025-05-31 08:47:17

网安原创文章推荐【2025/5/31】

本文详细描述了一次网络安全攻防演练中的实战案例,通过资产测绘和漏洞利用,成功从某省级大型目标中获取了30万条敏感信息。文章首先介绍了资产测绘的重要性,包括金融空间、网络空间、业务空间和人员空间的探测方法。接着,作者通过测试环节,利用任意账户劫持和验证码逻辑的漏洞,实现了对目标系统的登录。随后,作者通过关联资产发现核心系统,并利用若依管理后台的弱口令和Druid监控系统的弱口令,进一步扩大了攻击面。最终,在Druid的URL监控中捕获了大量敏感数据,实现了从单点漏洞到全局数据泄露的升级。整个攻击过程涉及了业务逻辑漏洞、验证码爆破、弱口令利用等多个环节,展现了网络安全攻击的复杂性和多样性。

渗透测试 资产测绘 弱口令攻击 接口测试 数据泄露 Druid数据库 漏洞利用 攻击链 安全意识

0x8 Windows常见进程解析及其在应急响应中的核心地位

格格巫和蓝精灵 2025-05-31 08:38:27

网安原创文章推荐【2025/5/31】

本文详细介绍了在Windows操作系统环境中,系统管理员和安全专业人员需要了解的核心合法Windows进程。文章重点阐述了System、System Idle Process、smss.exe、csrss.exe、wininit.exe、services.exe、lsass.exe、winlogon.exe、explorer.exe、svchost.exe、spoolsv.exe等关键进程的描述、作用、路径以及它们在系统中的重要性。同时,文章还讨论了如何通过路径、父进程、用户名、实例数量、描述/图标/签名、网络连接和资源占用等方面来识别异常进程,并提供了任务管理器、资源监视器、事件查看器、Process Explorer、Process Monitor、Autoruns、TCPView / CurrPorts、tasklist、sc query、netstat等工具的使用方法。最后,文章强调了建立基线、初步筛选、深入调查和关联日志等应急响应的关键步骤,以及如何通过这些方法有效地定位和响应恶意活动。

Windows操作系统安全 进程监控与检测 应急响应 恶意软件分析 安全工具 系统服务管理 安全认证 网络连接监控 日志分析

0x9 Active Directory 枚举工具

白帽学子 2025-05-31 08:11:35

网安原创文章推荐【2025/5/31】

本文介绍了GhostAD工具在网络安全中的应用。GhostAD是一款用于Active Directory枚举的工具,能够快速生成包含风险项的HTML报告,帮助安全团队进行域环境的全面体检。文章通过实际案例展示了GhostAD在发现遗留森林信任关系、定位GPO误配置导致的权限扩散等安全风险方面的有效性。同时,介绍了GhostAD如何集成到域环境巡检脚本中,以及其在红蓝对抗教学中的应用。文章还简要讨论了网络安全中的关键技术点,如入侵检测与防御、数据加密与隐私保护、访问控制与身份认证等,并提供了GhostAD的下载链接。

Active Directory 安全 安全审计工具 入侵检测与防御 权限管理 红蓝对抗训练 自动化安全检测 网络安全工具

0xa openVPN服务器配置的31个关键点

铁军哥 2025-05-31 07:46:19

网安原创文章推荐【2025/5/31】

本文详细介绍了H3C SSL VPN的配置和OpenVPN的部署。首先,回顾了H3C SSL VPN的配置,指出其默认支持SSL VPN功能并提供15个并发授权。然后,介绍了如何使用开源的OpenVPN,以CentOS7系统为例,展示了如何通过一条命令快速部署OpenVPN。文章重点讲解了OpenVPN服务器配置文件server.conf中的31个关键配置项,包括监听IP地址、端口、隧道接口类型、证书配置、网络拓扑结构、地址池配置等。此外,还涉及了客户端IP地址记录、桥接配置、DHCP代理服务器模式、路由推送、固定IP地址分配、访问策略配置、默认路由下发、DNS服务器推送、主机隔离、证书复用、隧道保活、HMAC防火墙、加密密码选择、压缩启用、最大并发数设置、权限降低、固化配置、日志记录、日志级别设置、消息过滤和自动重连等高级配置。最后,文章简要介绍了VPP配置、NAT、MPLS TE隧道、VXLAN、IPsec VPN等相关知识点。

网络安全配置 VPN技术 开源软件 证书管理 网络拓扑 防火墙策略 客户端配置 日志管理

0xb 短信验证码漏洞利用技巧总结&&端午社区活动

鹏组安全 2025-05-31 04:36:51

网安原创文章推荐【2025/5/31】

本文详细总结了短信验证码漏洞的利用技巧,包括短信轰炸、特殊格式绕过手机号、万能验证码、短信验证码回显、修改请求包或返回包参数绕过以及修改返回包绕过等多种方法。文章通过实例和靶场验证,展示了如何利用这些漏洞进行攻击。同时,文章还提到了并发漏洞的概念,并介绍了如何使用turbo intruder插件进行并发攻击。此外,文章还鼓励读者在留言区分享更多的绕过方法,并提供了端午社区活动的链接。

短信验证码安全 网络安全漏洞 网络攻击技术 渗透测试 移动安全 安全防护

0xc Metasploit工具部分模块使用

运维星火燎原 2025-05-31 00:01:19

网安原创文章推荐【2025/5/31】

本文详细介绍了Metasploit工具中部分模块的使用方法。首先,介绍了arp_sweep模块用于枚举局域网中的活跃主机,以及udp_sweep模块进行UDP扫描。接着,详细讲解了Telnet服务模块、SSH服务模块,包括弱口令探测、公共密钥认证登录和SSH版本扫描。SMB服务模块的使用也被涵盖,包括模块搜索、枚举用户、返回DCERPC信息和扫描SMB2协议等。FTP和SMTP服务模块的扫描技巧也被提及。文章还介绍了MSF端口扫描模块的使用,包括ACK扫描、FTP bounce攻击、SYN扫描、TCP连接扫描和Xmas扫描等。此外,详细说明了使用msfvenom生成不同操作系统的payload文件的方法,包括Windows、Linux和Mac。最后,展示了如何生成webshell脚本以及Msfconsole的整体渗透流程,包括环境准备、搜索模块、设置参数和执行渗透等步骤。

网络安全工具 漏洞利用 端口扫描 信息收集 渗透测试 漏洞扫描 木马生成 网络攻击 Web安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/31】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月1日17:38:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/5/31】https://cn-sec.com/archives/4121287.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息