网安原创文章推荐【2025/6/7】

admin 2025年6月8日14:11:44评论17 views字数 2425阅读8分5秒阅读模式

2025-06-07 微信公众号精选安全技术文章总览

洞见网安 2025-06-07

0x1 【攻防实战】phpmyadmin-RCE集锦

平凡安全 2025-06-07 20:00:40

网安原创文章推荐【2025/6/7】

本文详细介绍了phpmyadmin中存在的多个安全漏洞及其利用方法。首先,文章分析了phpmyadmin 2.x版本的反序列化漏洞,该漏洞允许攻击者读取任意文件或执行任意代码。接着,文章讨论了phpMyAdmin的远程代码执行漏洞,该漏洞存在于查找并替换字符串功能中,利用preg_replace函数的截断特性可以执行任意代码。文章还提到了phpmyadmin的远程文件包含漏洞,通过二次编码绕过检查,攻击者可以读取任意文件。此外,文章还介绍了如何利用select into outfile功能写入webshell,以及如何通过phpmyadmin的日志写入功能来创建webshell。最后,文章提醒读者在使用这些技术时应负责任,并声明了免责和转载声明。

Web应用安全 漏洞分析 PHP安全 MySQL安全 实战技巧 漏洞利用 防御策略

0x2 流量分析 - oa

信安一把索 2025-06-07 18:42:03

网安原创文章推荐【2025/6/7】

本文主要讨论了网络安全中的流量分析技术。作者提到,尽管近期更新速度有所放缓,但后续仍将继续分享内容,包括工具使用教程。文章要求读者通过分析一个名为oa.pcapng的流量包,找出黑客的IP地址、用户爆破成功登录后台的账号密码、MySQL数据库密码以及黑客通过MySQL执行的最后一个系统命令。作者还邀请读者加入群聊,获取文章中提到的工具和流量包资源。

流量分析 网络安全实践 黑客攻击分析 密码学 入侵检测 网络安全工具 数据包捕获 安全资源分享

0x3 【已复现】Dataease JWT 认证绕过漏洞/远程代码执行(CVE-2025-49001/CVE-2025-49002)

安全探索者 2025-06-07 17:03:31

网安原创文章推荐【2025/6/7】

本文详细介绍了DataEase开源数据分析平台中存在的两个严重漏洞,CVE-2025-49001和CVE-2025-49002。CVE-2025-49001是由于JWT校验机制错误导致的认证绕过漏洞,攻击者可以伪造JWT令牌绕过身份验证流程;CVE-2025-49002则是由于H2数据库模块未严格过滤用户输入的JDBC连接参数,攻击者可以利用大小写绕过补丁。这两个漏洞都可能导致未授权代码执行,对用户数据和系统安全构成威胁。文章中提到了漏洞的影响版本、漏洞验证方法、漏洞的影响以及修复建议,包括更新至最新安全版本。同时,文章也提醒用户不要利用漏洞信息从事违法活动,并声明作者不对其使用信息或工具产生的损失或后果承担责任。

漏洞分析 开源软件安全 身份验证漏洞 远程代码执行 数据安全 漏洞利用 软件补丁

0x4 HW 行动还没开始,前期开始踩点了吗?还是内部演练?

独眼情报 2025-06-07 15:32:29

网安原创文章推荐【2025/6/7】

近期,我国电信行业遭遇了一起针对中国移动旗下铁通公司的高级攻击行动。攻击者利用伪装成内部培训计划的网络钓鱼邮件,诱使受害者下载含有恶意软件的ZIP附件。该恶意软件通过DLL侧加载技术,加载名为VELETRIX的恶意植入器,进而加载VShell后门,与远程C2服务器通信。攻击者使用了xx科技软件的合法DLL文件作为载体,并在公开代码仓库中发现了多个使用相同salt值的恶意样本,显示攻击工具的广泛使用。此外,攻击者还使用了开源的资产灯塔系统进行目标侦察。此次攻击与UNC5174和Earth Lamia等APT团伙的战术手法存在重叠,表明攻击行动复杂且具有针对性。

高级持续性威胁(APT) 网络钓鱼 恶意软件分析 DLL侧加载 后门 资产发现工具 开源软件滥用 代码混淆与反分析 C2通信 行业特定攻击

0x5 针对我国的印度 apt 间谍活动全面解析

独眼情报 2025-06-07 15:32:29

网安原创文章推荐【2025/6/7】

本文深入分析了活跃至少八年的网络间谍组织TA397(也称为Bitter)的攻击活动。研究表明,该组织可能受到印度政府支持,主要针对欧洲、中国和南美洲的政府、外交和国防机构进行情报收集。文章整合了Proofpoint和Threatray的分析,揭示了TA397的技术特征、恶意软件演变、攻击活动与目标、感染链与传递方法、恶意软件库和基础设施分析。TA397使用计划任务、PHP URL模式和Let’s Encrypt证书作为其操作的特征,恶意软件从简单的下载器发展到功能强大的远程访问木马。文章指出,TA397的攻击活动与印度标准时间(IST)的工作时间一致,表明其可能在印度运营。通过分析恶意软件库和基础设施,文章得出TA397很可能是为印度政府进行情报收集的国家支持威胁行为者的结论。

网络间谍活动 APT 组织 鱼叉式网络钓鱼 恶意软件分析 国家支持行为者 目标定位 基础设施分析 恶意软件演变 技术特征 地理区域

0x6 【免杀思路】APC注入绕过杀软

安全天书 2025-06-07 12:00:00

网安原创文章推荐【2025/6/7】

本文探讨了APC注入技术在绕过杀软方面的应用。文章首先声明了所涉及的技术和工具仅用于安全测试和防御研究,并强调使用者需自行承担一切后果。接着,文章介绍了APC注入的基本原理,即通过异步执行控制APC,在目标线程进入可警报状态时自动执行插入的回调函数,从而劫持执行流程。这种方式相较于传统的进程注入,具有更高的隐蔽性,更难被安全软件检测。文章还提供了一个示例代码,展示如何使用APC注入技术执行恶意代码。此外,文章提到了一个名为“红蓝偶像练习生”的小圈子,该圈子专注于红蓝对抗、钓鱼手法、武器化操作等领域,并分享相关技术文章和攻防经验。圈子还更新了多篇文章,涉及各种绕过安全软件的技术和技巧,包括HeavenlyBypassAV、lnk钓鱼、核晶AV对抗等。最后,文章提醒有意加入圈子的读者抓紧时间,因为圈子下周会有小幅度涨价。

APC注入 免杀技术 恶意代码分析 安全测试 Windows系统安全 红蓝对抗 钓鱼攻击 漏洞利用 免杀工具与插件 技术交流社区

0x7 【已复现】Roundcube Webmail 代码执行漏洞(CVE-2025-49113)

安全聚 2025-06-07 10:00:18

网安原创文章推荐【2025/6/7】

近日,安全聚实验室发现Roundcube Webmail存在一个严重代码执行漏洞(CVE-2025-49113),CVSS评分为9.9。该漏洞源于对特定分隔符处理不当的反序列化函数,允许认证后的攻击者通过构造恶意文件名触发反序列化漏洞,进而实现远程命令执行。Roundcube Webmail是一款流行的开源Web邮件客户端,漏洞存在于程序中的`program/actions/settings/upload.php`文件,未对`$_GET['_from']`参数进行严格过滤。影响范围为Roundcube Webmail版本低于1.5.10和1.6.11。安全聚实验室已成功复现该漏洞,并建议用户更新至最新版本以修复漏洞。官方补丁可通过Roundcube官网下载。

Webmail 安全漏洞 代码执行漏洞 反序列化漏洞 远程命令执行 CVE编号 漏洞复现 安全更新 开源软件安全

0x8 内网渗透-Kerberoasting攻击

土拨鼠的安全屋 2025-06-07 09:21:58

网安原创文章推荐【2025/6/7】

本文详细介绍了Kerberoasting攻击方法,这是一种针对Windows域环境的内网渗透技术。文章首先说明了Kerberoasting攻击的步骤,包括发现服务、请求服务票据、导出服务票据和破解服务票据等。具体操作包括使用工具如GetUserSPNs.py获取服务票据,使用ldapsearch查询配置了SPN的账户,以及使用setspn.exe查看对应用户的服务。此外,文章还介绍了minikazi和powershell等工具在导出票据和解密票据过程中的应用。最后,文章对Kerberoasting攻击的关键点进行了总结,强调了获取服务名称(SPN)的重要性以及通过查询ldap获取票据服务的方法。

内网安全 身份认证 域渗透 Kerberos攻击 密码学 Windows系统安全

0x9 GitHack【git源代码泄露利用工具】

白帽学子 2025-06-07 08:11:42

网安原创文章推荐【2025/6/7】

本文介绍了GitHack这一Git源代码泄露利用工具。文章通过实际案例展示了GitHack在网络安全演练中的应用,包括政务系统漏洞演练和电商平台后台接口泄露。作者使用GitHack成功获取了目标系统的源代码,甚至发现了包含敏感信息的代码注释和加密算法实现。文章强调了GitHack这类工具在实战中的有效性,并指出其利用的是开发习惯的漏洞。此外,文章还简要讨论了数据加密与身份认证、入侵检测与防御系统、零信任架构、网络切片与软件定义网络、无线网络安全技术等网络安全关键技术点,并提供了GitHack的下载链接。

源代码泄露 渗透测试 漏洞挖掘 红蓝对抗 安全工具 数据安全 安全意识 云安全

0xa 记一次EDU供应链渗透源码获取之路

富贵安全 2025-06-07 08:05:20

网安原创文章推荐【2025/6/7】

本文记录了一次针对教育系统供应链的渗透测试过程。作者首先通过下载学校使用的系统安装包,成功获取了网站源码和配置文件。在源码审计过程中,作者发现了用户信息泄露但没有密码,以及配置文件中的AKSK和TOKEN泄露。作者利用泄露的AKSK成功登录网站,并通过代码审计发现了企业微信的id和secret值,从而获取了企业微信API的token。进一步操作中,作者还发现了公众号的id和secret值。通过供应链系统的代码审计,作者还获取了与某个IP相关的信息,并利用代码中的弱口令成功登录后台和Redis服务器,从而扩大了攻击范围。文章强调了所有内容仅供学习交流,禁止用于商业用途和非法用途,并提醒由此产生的后果与作者无关。

供应链安全 源码审计 权限泄露 弱口令 企业安全 代码审计 安全漏洞 入侵检测

0xb 大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息

富贵安全 2025-06-07 08:05:20

网安原创文章推荐【2025/6/7】

本文详细描述了一次针对某省级大型目标的网络安全攻击案例。攻击者通过资产测绘,包括金融空间、网络空间、业务空间和人员空间的分析,发现了目标系统的薄弱环节。通过简单的账户劫持和接口测试,攻击者成功获取了超过30万条敏感信息。文章中详细介绍了攻击者如何通过注册、登录操作发现系统漏洞,利用验证码逻辑的弱点实现任意用户劫持,并通过关联资产发现核心系统。攻击者还利用了若依管理后台的弱口令和Druid数据库监控系统的弱口令,最终在Druid的URL监控中捕获了大量敏感数据。整个攻击过程展示了从业务逻辑漏洞切入,通过资产测绘扩大攻击面,最终利用管理后台和数据监控系统的弱点实现大规模数据泄露的攻击策略。

漏洞挖掘 数据泄露 资产测绘 漏洞利用 数据库安全 接口安全 应用安全 社会工程学 网络攻防

0xc PowerShell权限提升操作指南

运维星火燎原 2025-06-07 00:01:03

网安原创文章推荐【2025/6/7】

本文旨在为网络安全学习者提供PowerShell权限提升操作的指南。首先介绍了环境准备阶段,包括获取基础执行权限和检查当前执行策略,以及如何设置临时执行策略。接着,文章详细说明了权限确认的方法,包括查看当前用户权限和获取系统版本信息。在信息收集阶段,介绍了使用JAWS脚本探测和Sherlock漏洞检测工具。文章还列举了常见的提权路径操作,包括利用系统服务漏洞、内核漏洞以及计划任务劫持进行提权。最后,讨论了后渗透操作中的权限维持和痕迹清理方法,如创建隐藏管理员账户和清除恶意启动项。

PowerShell 权限提升 网络安全 脚本执行策略 信息收集 漏洞检测 提权操作 后渗透

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/7】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月8日14:11:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/6/7】http://cn-sec.com/archives/4145945.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息