2025-06-08 微信公众号精选安全技术文章总览
洞见网安 2025-06-08
0x1 jsrpc联动jsEncrypte插件
嵩艺 2025-06-08 22:02:36
本文介绍了一位网络安全学习者基于jsrpc技术的逆向工程实践。文章首先介绍了jsrpc的基本用法和通过jsrpc技术解密数据包的过程。随后,学习者使用Python脚本替换了插件自带的js脚本,以便直接用Python脚本连接Burp插件。文章详细说明了使用Python脚本的步骤,包括配置服务器地址和端口,以及修改接口鉴权参数。接着,介绍了加密请求的处理函数,并展示了如何处理HTTP请求。最后,文章提到了使用这种方式进行爆破的最终效果,并强调了Burp插件在爆破过程中的作用。
JavaScript Reverse Engineering Web Security Python Scripting Burp Suite Encryption HTTP Server API Security
0x2 【取证】第二届帕鲁"Parloo"杯-应急响应之主线
智佳网络安全 2025-06-08 21:38:59
本文详细记录了一次网络安全比赛的取证分析过程。分析过程中,选手需要修改VM虚拟机的网络配置,并对服务器进行深入调查。文章中提到了多个应急响应任务,包括发现修改过的HTML文件、请求日志攻击、全盘搜索关键词、查找恶意用户、分析bash历史记录、识别恶意文件、发现任意命令执行后门、分析WAF防护日志、查找泄露的密钥、连接数据库获取flag、分析数据库中的用户和密码、查找恶意文件、解密加密信息、分析启动项、查找溯源信息、识别C2通信函数、创建隐藏文件、识别权限提升函数等。文章详细描述了每个任务的发现过程和解决方法,最终成功收集到了多个flag。
取证分析 应急响应 网络安全漏洞 恶意软件分析 密码学攻击 漏洞利用 入侵检测 权限维持 溯源分析 漏洞修复
0x3 Se8_Fluffy(思路)
羽泪云小栈 2025-06-08 20:00:00
本文详细描述了针对HTB平台Fluffy靶场的渗透测试过程。攻击者通过利用CVE-2025-24071漏洞,获取了smb_shares和pdf文件,进而通过该漏洞获取了shadow credentials。文章中详细介绍了如何使用GenericAll权限添加用户到组,以及如何使用GenericWrite权限添加shadow credentials。此外,文章还讨论了使用PKINIT工具获取TGT和nthash的过程,以及如何利用bloodhound工具进行枚举。文章还遇到了使用certipy工具时的一些问题,包括版本不兼容和认证失败等,并提供了相应的解决方案。最后,文章提到了升级certipy工具以支持新的漏洞利用技术的方法。
漏洞利用 Windows安全 域渗透 凭证窃取 权限提升 工具使用 渗透测试
0x4 【HTB】Planning靶机
泷羽Sec-track 2025-06-08 17:29:15
本文记录了一次网络安全渗透测试的过程。测试者使用admin/0D5oT70Fq13EvB5r的凭证尝试连接目标IP 10.10.11.68,但连接失败,随后进行了端口扫描,发现开放了SSH和HTTP服务。通过目录扫描和子域名枚举,测试者发现了额外的子域名grafana.planning.htb,并利用存在的CVE-2024-9264漏洞成功获取了root权限。在后续的渗透过程中,测试者发现靶机运行在Docker上,并进行了docker逃逸。最终,通过设置SSH端口转发和触发本地计划任务,成功反弹shell并获取了root用户权限,最终完成了目标。文章详细描述了每个步骤,包括工具使用、漏洞利用和后渗透测试技巧。
渗透测试 Nmap SSH 目录扫描 子域名枚举 漏洞利用 RCE 文件上传 文件包含 Docker逃逸 后渗透测试 端口转发 计划任务 Linux Web应用安全
0x5 第126篇:蓝队溯源3之使用ysoserial反序列化利用工具搭建蜜罐
希潭实验室 2025-06-08 16:33:39
本文由网络安全学习者ABC_123撰写,介绍了如何使用ysoserial工具搭建蜜罐服务器进行蓝队溯源反制。文章首先回顾了蓝队溯源反制相关文章,然后详细介绍了使用ysoserial搭建蜜罐的原理和流程。通过在VPS上搭建JRMPListener,并绑定恶意对象,当攻击者利用RMI反序列化漏洞攻击时,攻击者的电脑会被反打。文章还介绍了如何使用ysoserial的RMIRegistryExploit模块进行漏洞利用,并通过测试展示了攻击者电脑弹出计算器的现象。此外,文章还提到了使用ysoserial的gadget泄露攻击者计算机路径的方法,以及如何利用DNSLog服务获取攻击者的源IP。最后,文章总结了ysoserial蓝队溯源反制方法的可行性和实战性,并提供了交流群和联系方式。
网络安全 Java安全 蜜罐技术 蓝队溯源 漏洞利用 工具分析 代码审计 攻击与防御
0x6 基于因果分析的鲁棒性攻击流量识别
赛博新经济 2025-06-08 15:55:24
本文介绍了一项发表于KDD 2025的网络安全研究,该研究旨在通过实时因果分析,对网络流量进行鲁棒性攻击流量识别。研究针对恶意流量识别系统面临的逃逸攻击问题,提出了一种名为Wedjat的检测方案。该方案通过构建因果网络,模拟数据包之间的良性交互,识别出异常的包交互模式,从而检测恶意流量和逃避攻击。Wedjat方案包括数据包嵌入、因果网络构建和基于推理的检测三个模块,能够在不依赖标记的恶意流量的情况下,对多种逃逸攻击进行有效检测。实验结果表明,Wedjat在真实世界的数据集上达到了超过95.77%的准确度,对复杂逃逸攻击的检测准确度也超过91.55%,且检测延迟低于0.125秒,满足实时性要求。
网络安全攻击检测 数据包分析 实时监测 概率图模型 因果分析 机器学习 网络流量分析 鲁棒性检测
0x7 某日志管理系统前台注入(0day)
进击安全 2025-06-08 15:33:20
本文主要分享了一次网络安全审计过程中的经验。文章首先介绍了审计流程,强调了在审计过程中遇到的层层防护和最终找到的注入点。接着,详细分析了审计流程中的关键步骤,包括查看文件目录结构、识别鉴权方式以及发现chksession方法的鉴权漏洞。文章重点分析了存在漏洞的文件logd/www/singleuser_action.php,其中揭示了通过接收php://input参数的方式进行的注入攻击,并详细展示了代码中可控点的位置。随后,文章提供了构造数据包进行测试的POC代码,并解释了如何利用这些漏洞进行攻击。最后,文章简要介绍了代码审计的相关课程信息,鼓励读者参与学习。
代码审计 SQL注入 PHP安全 安全漏洞 安全测试 安全意识
0x8 【安卓安全】安卓网络抓包技巧
陈冠男的游戏人生 2025-06-08 15:00:07
本文详细介绍了使用Burp Suite进行网络安全测试的方法,包括如何安装系统证书以及配置代理。文章首先通过一个示例代码展示了如何在Android应用中通过HTTP请求访问网页,并解释了由于Android默认要求使用HTTPS而不是HTTP,导致请求无响应的问题。接着,文章介绍了如何在AndroidManifest.xml中添加联网权限和使用明文传输的权限声明。此外,文章还介绍了如何使用Socket直接请求,以避免明文传输权限的声明,但仍然需要网络权限。文章还涉及到使用tcpdump记录数据包和wireshark分析流量包的方法。对于Android 6及以下版本,可以直接安装Burp的证书进行抓包;而对于Android 7及以上版本,需要将证书安装到系统证书中,这可能需要ROOT权限。文章还介绍了如何使用apktool修改网络安全配置,以及如何通过VPN进行HTTP拦截。最后,文章通过一个DNS欺骗和透明代理的示例,展示了如何将文件下载到指定路径,并讨论了路径穿越漏洞的利用方法。
网络安全基础 应用安全 漏洞分析 网络协议安全 代理与监听 Android平台安全 证书管理 漏洞利用 中间人攻击 逆向工程
0x9 2025渗透测试零基础学习 -- 信息收集与网站目录扫描实战详解
网络安全者 2025-06-08 10:13:02
本文详细介绍了网络安全领域中的信息收集与网站目录扫描实战技巧。文章首先强调了信息收集在渗透测试中的重要性,包括域名信息收集的重要性,以及如何使用WHOIS查询工具获取域名注册信息。接着,文章讨论了不同网站的常见架构,以及如何根据架构选择合适的扫描策略。然后,文章介绍了三款常用的网站目录扫描工具:“遇见”、“DirBuster”和“Poc”,并提供了实际操作步骤和代码示例。此外,文章还强调了误报处理和人工审核的重要性,以及在渗透测试过程中如何避免误报。最后,文章总结了不同阶段的工具/方法和相关建议,以帮助读者更好地理解和应用渗透测试中的信息收集与网站目录扫描技巧。
渗透测试 信息收集 网站安全 网络安全工具 实战技巧 漏洞挖掘 网络安全攻防
0xa 在 IIS 服务器上利用 8.3 短名称
红云谈安全 2025-06-08 09:28:28
本文深入探讨了在IIS服务器上利用8.3文件名短名称进行攻击的技术。文章首先解释了8.3文件名短名称的背景和作用,指出其与MS-DOS时代文件命名格式的关联以及现代Windows系统中的向后兼容性。接着,文章介绍了波形符枚举技术,这种技术通过波浪号(~)来代替传统暴力破解,以发现隐藏的文件或目录。文章详细描述了利用这一漏洞的步骤,包括基线行为检测、使用工具确认短名称路径、通过GitHub搜索相关路径、下载和分析CAB文件以及提取敏感信息。文章还提到了漏洞赏金计划对这种攻击的态度,并提供了如何处理未找到敏感信息的情况。
IIS 漏洞 8.3 文件名 波浪符枚举 网络安全法 漏洞赏金计划 文件枚举 Burp Suite GitHub CAB 文件 静态分析
0xb 应急响应之linux 排查
网络安全实验室 2025-06-08 09:13:22
本文介绍了Linux入侵排查的应急响应方法,以一个在线靶场为例,详细讲解了如何通过一系列步骤找到木马、不死马的相关信息,包括密码、生成文件名、黑客服务器IP和监听端口。文章中提供了具体的操作步骤,包括使用xshell连接靶场、切换目录、查找文件、解密信息等。此外,还介绍了find命令的语法和功能,包括按文件名、类型、大小、修改时间、所有者、所属组等进行查找,以及如何对匹配到的文件执行操作。最后,文章提到了网络安全攻防实验室的相关信息,包括其提供的资源和兼职项目,以及加入帮会的条件和方式。
网络安全 Linux 应急响应 Web安全 入侵检测 安全工具 安全漏洞 实战演练 安全学习
0xc 记一次EDU供应链渗透源码获取之路
富贵安全 2025-06-08 09:01:31
本文记录了一次针对EDU供应链系统的渗透测试过程。作者首先通过下载学校使用该系统的exe安装包,安装后在D盘找到了网站源码和配置文件。在源码审计过程中,作者发现了存在用户信息但无密码的sql文件,并尝试登录但未成功。随后,作者通过审计Java代码,发现了泄露的AKSK密钥和druid账号密码,成功登录系统。由于网站是二级目录,目录扫描困难,但作者还是找到了企业微信的id和secret值,生成了token,并成功获取了部门列表。此外,还发现了公众号的id和secret泄露。通过代码审计,作者还找到了与供应链系统相关的IP信息,并使用弱口令成功登录后台和redis服务器,进一步扩大了测试范围。
供应链安全 源码审计 权限泄露 弱口令 企业微信API安全 内部网络渗透 代码审计技巧
0xd 大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息
富贵安全 2025-06-08 09:01:31
本文详细描述了一次网络安全攻防演练中的实战案例,通过资产测绘和漏洞利用,成功泄露了30w+敏感信息。作者首先介绍了资产测绘的重要性,并详细阐述了如何从金融、网络、业务和人员四个维度进行资产测绘。接着,作者描述了如何通过接口测试发现系统漏洞,特别是利用druid弱口令和验证码漏洞进行任意用户劫持。文章中还提到了如何通过ICP备案和子域名收集同类型商城,以及如何利用若依后台弱口令和Druid监控系统进行数据泄露。整个攻击过程涉及从业务逻辑漏洞到全局数据泄露的升级,展现了网络安全攻击的复杂性和多样性。
网络安全攻击 数据泄露 漏洞利用 资产测绘 接口测试 数据库安全 漏洞扫描 渗透测试 社会工程学 跨域攻击
0xe 渗透测试完整信息收集深度思路技术(附工具表)
Rot5pider安全团队 2025-06-08 09:00:22
本文详细介绍了网络安全学习者在进行网络安全渗透测试时的四个主要阶段:战略侦察、战术扫描、攻击面建模和武器库部署。在战略侦察阶段,通过被动情报收集,如工商情报查询、组织架构分析、技术投资分析、域名资产穿透等,构建企业画像。战术扫描阶段则通过主动攻击面测绘,如网络空间测绘、高效资产发现、云资产暴露、服务指纹深度识别等,来识别潜在的安全漏洞。攻击面建模阶段通过资产关联图谱和脆弱性优先级矩阵分析,关联漏洞和资产。最后,在武器库部署阶段,介绍了专项工具集,包括字典工程、绕过WAF的payload库、自动化情报流水线等。文章还提供了关键攻击路径示例和WAF绕过技术、日志清除策略等防御对抗技巧。此外,文章还整理了红队信息收集工具分类表,并介绍了华普安全研究星球的资源和服务。
网络安全情报收集 企业安全评估 网络扫描 漏洞分析 武器库构建 攻击路径构建 WAF绕过技术 防御对抗技巧 工具分类 实战经验分享
0xf 潜伏十年的严重漏洞:CVE-2025-49113 Roundcube 反序列化漏洞原理与 gadget 构造深度分析
自在安全 2025-06-08 07:30:33
近日,官方披露了Roundcube邮件系统中一个潜伏了10年的严重漏洞,其CVSS评分高达9.9分。该漏洞源于自定义的session序列化与反序列化函数的逻辑缺陷,使得攻击者能够通过构造特殊请求实现远程代码执行(RCE)。该漏洞影响了1.5.10及1.6.11以下版本的Roundcube邮件系统。补丁已发布,通过检查请求参数_from的格式进行了修复。攻击者可以通过控制session中的filename和_from参数来触发RCE,利用了rcmail_sendmail类等gadget。文章详细分析了漏洞的触发条件和利用方法,并提供了绕过权限限制的方法以实现文件写入。
邮件系统漏洞 RCE漏洞 PHP反序列化漏洞 CVE编号 软件补丁 安全漏洞分析 代码审计 安全开发
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/8】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论