2025-06-11 微信公众号精选安全技术文章总览
洞见网安 2025-06-11
0x1 自研C2【XC2】1.0.1版本发布,新增监听器模块【HTTP协议、WebSocket协议】
小艾搞安全 2025-06-11 22:52:48
前言XC2是一款轻量级、插件式C2框架,使用Go语言开发,专注于学习和研究目的。
0x2 PHP基础-语法&变量
风铃情报站 2025-06-11 16:49:31
本文详细介绍了PHP编程语言及其在Web开发中的应用。PHP是一种开源的服务器端脚本语言,特别适合于开发动态网页和Web应用程序。文章首先解释了PHP的基本概念和特性,如脚本语言、嵌入HTML、跨平台支持、数据库集成、面向对象编程等。接着,文章介绍了PHP的语法基础,包括脚本结构、变量、数据类型、字符串、整数、浮点数、逻辑值、数组等。此外,文章还提到了PHP中的注释、命令行使用、echo和print的区别、大小写敏感性以及如何使用var_dump()函数来检查变量类型。最后,文章强调了掌握PHP基础语法对于后端开发的重要性,并预告了后续将探讨的更高级主题,如函数、面向对象和数据库操作等。
Web开发 开源软件 脚本语言 动态内容生成 服务器端编程 数据库交互 跨平台 安全学习 安全工具 安全配置 编程基础
0x3 利用位图资源隐藏恶意软件的新型混淆技术分析
山石网科安全技术研究院 2025-06-11 16:16:39
攻击者通过图像隐写术将恶意软件隐藏在看似无害的位图资源中,轻松绕过传统安全检测,如何防范?
0x4 谨慎辨别高仿APP——伪装主流软件投毒样本横向分析
火绒安全 2025-06-11 15:29:36
以仿冒软件的方式传播病毒依旧是一个常见的手段。被仿冒的软件包含各大主流软件,包括 WPS、搜狗浏览器、Chrome 浏览器等。同时,这也是银狐病毒传播的途径之一。
0x5 绑定微信功能挖掘的 0-Click 任意账号接管漏洞
起凡安全 2025-06-11 14:30:27
本文揭露了一种通过绑定微信功能的0-Click任意账号接管漏洞。漏洞存在于个人设置中的微信绑定环节,攻击者可以通过抓包获取用户ID生成绑定链接。虽然ID值不可遍历,但攻击者可以通过其他方式获取目标账号的ID值。例如,通过权限管理功能中的新建题库功能,攻击者可以获取教师ID,并利用该ID生成绑定链接。即使在学生账号下,也有多种方式获取教师ID,如通过教师发布的信息、课表等功能。文章还提到,类似的问题也存在于绑定钉钉功能中。文章强调,所涉及的技术和思路仅供学习交流,任何使用这些信息造成的后果由使用者本人负责。
漏洞挖掘 0-Click 攻击 任意账号接管 微信安全 抓包分析 权限管理漏洞 学生账号安全 漏洞利用 安全意识
0x6 HTB-TombWatcher
Jiyou too beautiful 2025-06-11 11:55:31
文章详细描述了在网络安全学习中,通过枚举和攻击内网靶机的过程。首先,通过将域名写入hosts文件并使用netexec和bloodhound工具收集用户名和内网关系。接着,利用伪造的SPN属性通过LDAP协议修改用户权限,并通过Kerberoasting攻击获取用户密码。之后,通过bloodyAD工具添加用户到特定组,并利用该组权限读取其他用户密码。文章还展示了如何通过修改ACL进行DACL攻击,滥用权限并最终获取用户flag。最后,文章介绍了如何使用certipy工具寻找漏洞证书,并通过证书提权获得管理员权限,最终拿到root flag。
渗透测试 Kerberoasting 凭证恢复 域渗透 密码破解 权限提升 权限滥用 证书漏洞利用 内网渗透 脚本编写
0x7 HTB TombWatcher靶场:从ACL滥用到证书漏洞拿下域控
红队安全圈 2025-06-11 11:43:05
TombWatcher 是一个复杂的 Windows 域渗透环境,要求攻击者利用 ACL 配置不当、证书模板漏洞和被删除用户等信息进行渗透。文章详细描述了如何通过端口扫描发现域控机器,并使用初始账号 henry 进行 SMB、WMI、WinRM 和 LDAP 验证。接着,通过 BloodHound 工具分析域信息,进行 Kerberoast 攻击获取用户 TGS 票据,并利用 hashcat 破解密码。攻击者通过将自身添加到 INFRASTRUCTURE 组,获得对 gMSA(组托管服务账户)的访问权限,进而利用 WriteOwner 权限提升至更高权限。文章还介绍了如何恢复被删除的 cert_admin 用户,利用其权限修改密码并发现证书服务漏洞(ESC15),最终通过伪造证书提权至域管理员权限。
域渗透 Windows安全 权限提升 漏洞利用 红队测试 安全运维 CTF竞赛 信息收集 密码学 脚本编写
0x8 护网来袭,端口收敛小工具分享
安服驻场记 2025-06-11 11:41:08
随着护网活动的临近,网络安全准备工作已经开始。本文重点介绍了端口收敛的重要性,尤其是在护网前进行端口扫描和关闭非必要端口。作者指出,在现有的端口扫描策略下,绿盟扫描的结果输出格式不够方便核对,特别是对于与业务方的信息核对。为了解决这个问题,作者开发了一个Python脚本,可以提取HTML文件中的端口信息,并生成便于汇报和核对的表格。该脚本可以直接运行在包含HTML文件的目录下,输出结果为Excel格式,便于进一步的数据加工和汇报。文章还提供了脚本的下载链接,供读者获取和使用。
网络安全防护 端口扫描 脚本开发 Python脚本 数据导出 漏洞管理 资源共享
0x9 2025渗透测试零基础学习 -- 网络端口扫描技术详解与实战
网络安全者 2025-06-11 09:13:19
本文深入探讨了网络安全领域中的端口扫描技术。文章首先介绍了端口扫描的基础知识,解释了端口在计算机网络通信中的作用,以及端口的重要性,包括服务识别、安全评估和网络故障排查。接着,文章重点介绍了Nmap工具,作为端口扫描的瑞士军刀,详细描述了Nmap的安装、常用参数和实际操作案例。此外,文章还涵盖了TCP与UDP端口扫描的区别,以及如何使用Python编写简单的端口扫描工具。最后,文章强调了端口扫描的法律与道德考量,提醒用户在合法和道德的框架内使用端口扫描技术。
0xa XSS + OAuth 配置错误 = 令牌盗窃和 ATO
红云谈安全 2025-06-11 08:45:50
由于 JWT 身份验证令牌是在auth.target.com上的身份验证流程中使用 XSS窃取的sub1.target.com
XSS攻击 OAuth漏洞 令牌盗窃 Access Token Override(ATO) JWT令牌 Web安全 漏洞利用 跨域资源共享(CORS) 同源策略(SOP)
0xb 域内提权利器:滥用 dMSA 直指域管理员权限
应龙御甲实验室 2025-06-11 08:31:04
dMSA 在 Kerberos 身份验证过程中 PAC (特权属性证书) 的构造逻辑存在致命缺陷,导致攻击者可以伪造或滥用“继承关系”,从而获取本不应拥有的高权限。
Active Directory Security Kerberos Vulnerability Privilege Escalation Service Account Management Domain Control Windows Server Security Security Auditing Security Tools
0xc 基于AI自动绕过WAF的burp插件
白帽学子 2025-06-11 08:11:41
本文介绍了如何利用AI技术自动绕过WAF(Web应用防火墙)进行网络安全测试。作者在针对某政务系统WAF进行渗透测试时,遭遇了常规XSS payload被拦截的问题,效率低下。后来,作者尝试使用GitHub上开源的AI绕过WAF项目Chypass_pro,通过AI生成payload,成功提升了测试效率。文章详细描述了使用Chypass_pro的过程,包括将目标系统所有XSS测试点输入AI进行payload生成,以及如何处理AI生成的payload。此外,文章还提到了使用AI生成payload时的注意事项,如拦截日志质量、人工复测和缓存清理等。最后,文章强调了网络安全技术的关键点,包括数据加密、动态身份认证、入侵检测与防御、零信任网络架构和无线设备指纹识别等,并提供了Chypass_pro的下载链接。
AI辅助安全测试 WAF绕过技术 自动化安全测试 入侵检测与防御 漏洞挖掘 漏洞利用 安全工具 开源项目 网络安全实践
0xd 【成功复现】Dataease JWT认证绕过漏洞(CVE-2025-49001&CVE-2025-49002)
弥天安全实验室 2025-06-11 08:11:23
网安引领时代,弥天点亮未来
0xe docker容器自动重启原因排查
信安路漫漫 2025-06-11 07:02:50
一次看到docker容器自动重启,为了避免下次再出现这种情况,需要排查一下原因,记录一下排查的过程。
0xf Kail Linux社会工程学SET工具
运维星火燎原 2025-06-11 00:00:53
本文详细介绍了Kali Linux中的社会工程学SET工具的使用方法。文章首先概述了SET工具的启动流程,包括社会工程学攻击、渗透测试、模块选择、软件升级和配置升级等。接着,文章深入探讨了工具的选项,包括鱼叉式网络钓鱼、网页攻击、感染式媒介生成器、创建Payload和Listener、海量邮件攻击、基于Arduino的硬件攻击、无线热点攻击、二维码攻击、Powershell攻击以及第三方模块等。特别强调了如何使用SET工具中的‘Credential Harvester Attack Method’来窃取用户名和密码。文章进一步解释了如何通过克隆网站、使用Web Templates、Site Cloner或自定义导入来创建伪造网站,并详细说明了如何设置接收窃取信息的IP地址,以及如何访问这个伪造的网站来窃取用户信息。
社会工程学 渗透测试 Kali Linux 网络钓鱼 安全工具 密码窃取 恶意软件 无线安全 硬件攻击 Powershell
0x10 原创 | Web渗透测试信息收集实战干货
船山信安 2025-06-11 00:00:29
本文是一篇关于Web渗透测试信息收集实战的原创连载文章,旨在帮助新手快速上手红队攻击技能。文章中通过多个实战案例,详细介绍了如何通过搜索引擎、子域名挖掘、敏感目录和文件扫描等手段进行信息收集。案例包括通过Google高级搜索语法找到泄露的管理员邮箱和密码,利用子域名挖掘工具发现隐藏的内部测试系统漏洞,扫描敏感目录发现后台登录页面等。文章还涉及了绕过CDN获取真实IP、旁站与C段扫描等高级技巧,以及如何利用这些信息找到目标系统的弱点。文章强调,在实际测试中,信息收集的手段多种多样,关键在于发现和利用信息。
Web渗透测试 信息收集 实战案例 安全漏洞 子域名挖掘 CDN绕过 目录和文件扫描 旁站扫描 CMS漏洞 红队攻击
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/11】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论