2025-06-17 微信公众号精选安全技术文章总览
洞见网安 2025-06-17
0x1 披着羊皮的狼:进程镂空技术在红队演练中的伪装应用
仇辉攻防 2025-06-17 22:01:00
本文围绕 Windows 平台下的进程镂空(Process Hollowing)技术,详解其操作流程、核心API调用、典型变种(如 RunPE、Ghosting),并通过实战演示其在合规红队测试中伪装进程行为的价值与注意事项。
0x2 60个应急响应命令,网络安全应急工程师必备
0xh4ck3r 2025-06-17 21:13:59
0x3 僵尸永远不死:RapperBot僵尸网络近况分析
奇安信XLab 2025-06-17 17:25:07
概述RapperBot 是一个活跃的僵尸网络家族,最早由 CNCERT 于 2022 年 7 月公开并命名。
0x4 【在野利用】Windows WebDAV 远程代码执行漏洞(CVE-2025-33053)
360漏洞研究院 2025-06-17 17:05:29
“洞”悉网络威胁,守护数字安全。
0x5 佳能imageCLASS打印机RCE漏洞分析
山石网科安全技术研究院 2025-06-17 17:05:26
黑客如何在打印机上“大闹天宫”?Pwn2Own爱尔兰站2024佳能打印机漏洞利用全揭秘!
0x6 Docker Registry 5000端口漏洞图形化利用工具实战指南
鹏组安全 2025-06-17 15:35:52
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
0x7 域内大杀器 CVE-2025-33073 漏洞分析
WgpSec狼组安全团队 2025-06-17 15:17:32
本文深入分析了CVE-2025-33073漏洞,该漏洞是一个SMB客户端特权提升漏洞,允许攻击者通过NTLM反射攻击远程命令执行。文章详细描述了漏洞的使用前提、攻击步骤、漏洞原理以及Kerberos中继的实现过程。文章指出,SMB客户端处理域名存在逻辑问题,导致攻击者可以通过特定的SPN格式绕过安全机制。文章还提供了漏洞验证的方法、攻击细节、漏洞分析以及修复建议,包括开启SMB签名和使用微软发布的补丁包。
CVE-2025-33073 SMB漏洞 权限提升 NTLM反射攻击 Kerberos中继攻击 安全补丁 域控制器攻击 Windows安全
0x8 Ivanti EPMM Unauth RCE (CVE-2025-4427 and CVE-2025-4428)
Resetlab 2025-06-17 11:24:09
0x9 银狐远控暗桩分析及去除所有暗桩
锦鲤安全 2025-06-17 11:00:00
银狐远控也就是 winos,尽管这款远控比较久远了,但由于源码已经公开及操作简单仍然有很多人在用,但还是需要谨慎使用,因为源码中仍然藏有许多暗桩
0xa HTB Fortress Context复现日记
貔瑞安全实验室 2025-06-17 10:14:58
在红队修复之后?Context fortress 可以满足您的需求。
0xb PHP基础-函数
风铃情报站 2025-06-17 09:18:59
函数是一段可重复使用的代码块,可以将一系列操作封装起来,使代码更加模块化、可维护和可重用,来大大节省我们的开发
0xc .NET 介绍一种新型 RCE 利用点分析与漏洞挖掘思路
dotNet安全矩阵 2025-06-17 09:05:06
0xd HW蓝队面试必备-流量特征分析总结
黑客之道HackerWay 2025-06-17 09:04:13
HW蓝队面试必备-流量特征分析总结
0xe 命令注入漏洞引发的无文件攻击:技术原理与防护实践
网络个人修炼 2025-06-17 08:52:32
一、事件背景在一次例行的安全监测中,防火墙捕获了一条可疑的命令注入行为,触发了对 CVE-2021-35394
0xf 2025渗透测试零基础学习 -- Metasploit入门指南
网络安全者 2025-06-17 08:43:54
在网络安全领域,Metasploit 框架是一款无人不晓的瑞士军刀。
0x10 任意文件读取&下载漏洞的全面解析及利用
富贵安全 2025-06-17 08:41:50
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/17】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论