网安原创文章推荐【2025/6/27】

admin 2025年6月30日20:35:57评论4 views字数 2019阅读6分43秒阅读模式

2025-06-27 微信公众号精选安全技术文章总览

洞见网安 2025-06-27

0x1 用AI进行信息收集

Enginge 2025-06-27 23:45:01

网安原创文章推荐【2025/6/27】

本文探讨了网络安全领域中利用AI进行信息收集的挑战和解决方案。文章以一位网络安全学习者的视角出发,描述了在进行渗透测试时遇到的困难,如网站封IP、加密和数据包无法重复发送等问题。学习者通过询问AI获取了一些常规的信息收集方法,并在旁站发现了相似系统,利用这些系统绕过了数据包重发限制。通过JS敏感信息查找工具,发现了存在爆破密码的接口、注册接口和未授权接口。通过接口注册和高权限账户获取,以及默认密码的尝试,学习者成功登录了多个后台,并收集了账户信息。文章强调了在网络安全测试中,创新思维和工具使用的重要性。

AI应用 渗透测试 信息收集 自动化工具 网络安全挑战 漏洞挖掘 密码策略

0x2 Vulnhub打靶-Jangow

ElmWhite安全小记 2025-06-27 21:24:42

网安原创文章推荐【2025/6/27】

本文详细记录了网络安全学习者通过Vulnhub平台中的Jangow靶场进行的实战学习过程。文章首先介绍了靶场的搭建和环境配置,随后通过信息收集发现了FTP和80端口的Web服务。通过分析Web服务,确定其架构为Apache+PHP,操作系统为Ubuntu,并推测可能使用MySQL数据库。通过Web服务中的命令执行漏洞,尝试写入webshell,并绕过过滤机制成功上传。进一步通过FTP服务获取敏感信息,并成功登录FTP账户。文章详细描述了如何通过反弹shell获取交互式shell,并最终利用Ubuntu内核版本的溢出漏洞提权,获取最终flag。整个过程涉及信息收集、漏洞利用、提权等多个网络安全技能。

漏洞利用 Web安全 渗透测试 提权攻击 Linux安全 脚本编写 安全工具使用 社会工程学

0x3 信息收集之WEB页面开发架构识别从而快速发现是否有已知漏洞

老付话安全 2025-06-27 20:24:47

网安原创文章推荐【2025/6/27】

本文详细探讨了网络安全中的信息收集技巧,特别是针对Web页面开发架构的识别。文章首先介绍了JS前端架构和JS渗透测试的概念,指出即使没有源代码,也可以通过浏览器查看源代码来获取真实信息。文章强调了JS开发的应用属于白盒测试,并介绍了如何通过分析JS代码逻辑来发现潜在的安全问题。文章进一步讨论了如何判断JS开发的应用,并提到了使用Wappalyzer插件来识别JS框架。接着,文章详细介绍了如何获取更多的JS文件,包括手动搜索、Burpsuite插件和自动化工具。此外,文章还列举了一些流行的JS框架,如Vue、NodeJS、jQuery、Angular等。最后,文章提到了一些工具,如JSFinder、URLFinder、JSINFO-SCAN、FindSomething和ffuf等,这些工具可以帮助安全研究人员从JS中提取URL或敏感数据,以及如何使用Packer-Fuzzer进行Webpack检测。

Web应用安全 信息收集 JavaScript渗透测试 前端架构分析 安全工具 安全漏洞 安全检测 Webpack安全

0x4 Bypass 403漏洞挖掘

锐鉴安全 2025-06-27 15:19:51

网安原创文章推荐【2025/6/27】

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失

0x5 Linux应急响应“寻根排查”:揪出潜伏在启动项中的恶意“种子”

格格巫和蓝精灵 2025-06-27 12:31:05

网安原创文章推荐【2025/6/27】

linux启动项

0x6 警惕身边的“隐形黑客”:近源攻击,你了解多少?

深安安全 2025-06-27 12:25:28

网安原创文章推荐【2025/6/27】

近年来在网络安全实战攻防演练中,近源攻击频频成为“破局利器”。防守方普遍加强了网络边界防护,却常常忽视物理安全和近在咫尺的威胁。

0x7 通过操纵 Cookie 属性来接管帐户——一种独特的方法

红云谈安全 2025-06-27 11:41:48

网安原创文章推荐【2025/6/27】

在攻击过程中,我访问了两个具有相同权限级别的帐户。假设这两个帐户的用户 ID 分别为testA(攻击者)和testB(受害者)。

0x8 反弹Shell类型与检测原理研究报告

sec0nd安全 2025-06-27 11:41:38

网安原创文章推荐【2025/6/27】

反弹Shell(Reverse Shell)是一种网络通信技术,允许攻击者通过远程系统执行命令并接收结果

0x9 【免杀思路】Process Hollowing

安全天书 2025-06-27 11:14:00

网安原创文章推荐【2025/6/27】

0xa Microsoft Excel 2024 - 远程代码执行 (CVE-2025-47165)

安全微焦点 2025-06-27 11:09:26

网安原创文章推荐【2025/6/27】

攻击者可以通过电子邮件或流媒体服务器发送恶意 DOCM 文件,诱骗任何用户打开并执行其代码。

0xb [CVE-2025-49144] 超详细复现notepad++提权漏洞

红队安全圈 2025-06-27 11:05:33

网安原创文章推荐【2025/6/27】

0xc SilentRift抢先一步:抗量子加密加持的顶级隐蔽载荷执行利器

网空闲话plus 2025-06-27 09:13:45

网安原创文章推荐【2025/6/27】

暗网论坛上出现了一个名为SilentRift的新型工具,这是一款针对Windows系统的先进红队工具,核心特色在于其采用抗量子加密算法对恶意载荷进行加密,辅以XOR混淆技术保护密钥和随机数,极大提升了绕过传统杀毒软件和端点检测响应的能力。

0xd 分析和挖掘 .NET 系统全局权限访问绕过漏洞

dotNet安全矩阵 2025-06-27 09:00:09

网安原创文章推荐【2025/6/27】

在 .NET 应用程序中,安全漏洞时常成为攻击者突破防线的关键入口。近日,一项全局绕过漏洞的发现引起了广泛关注。

0xe Sirius!功能强大的通用漏洞扫描器

白帽学子 2025-06-27 08:11:49

网安原创文章推荐【2025/6/27】

0xf TP-Link 路由器漏洞 CVE-2023-33538 遭主动利用,CISA 立即发出警报

菜鸟学渗透 2025-06-27 08:00:16

网安原创文章推荐【2025/6/27】

TP-Link 路由器漏洞 CVE-2023-33538 遭主动利用,CISA 立即发出警报

0x10 使用 mitmproxy 联动 Burp Suite 与 Xray 实现自动化被动扫描

AI安全手记 2025-06-27 07:01:10

网安原创文章推荐【2025/6/27】

使用 mitmproxy 联动 Burp Suite 与 Xray 实现自动化被动扫描

0x11 内网渗透:横移之抓取域管理员密码

信安路漫漫 2025-06-27 07:00:46

网安原创文章推荐【2025/6/27】

前言近期整理了一下关于内网渗透的一些知识,会出一个关于内网渗透的专题,希望大家能够点一下关注,谢谢。

0x12 PHP基础-包含文件

风铃情报站 2025-06-27 00:08:55

网安原创文章推荐【2025/6/27】

本文介绍了PHP中包含文件的概念及其在代码重用、模块化和维护中的重要作用。文章详细解释了四种包含文件的方式:include、include_once、require和require_once,包括它们的语法示例和区别。其中,require和require_once在文件不存在或发生错误时会停止脚本执行,而include和include_once则不会。文章还强调了require_once在项目中的常用性,特别是在引入数据库配置和通用函数时,以防止文件重复加载和保障程序安全。最后,文章提到了文件路径可以是相对路径或绝对路径,并提供了相关资源的链接。

编程安全 代码复用 安全配置 错误处理 安全编码

0x13 Linux系统中的SSH服务配置详解与安全配置

运维星火燎原 2025-06-27 00:00:56

网安原创文章推荐【2025/6/27】

本文详细解析了SSH服务的配置文件,涵盖了端口设置、主机密钥、加密和密钥配置、日志设置、认证设置、PAM设置、转发和X11设置等方面的内容。文章首先介绍了SSH服务配置文件中的各个参数的含义和作用,例如端口和监听设置、主机密钥设置、加密和密钥设置、日志设置、认证设置等。接着,文章针对SSH服务的安全配置提出了建议,包括修改默认端口、强制使用SSH-2协议、限制监听地址、强化认证机制、实施访问控制策略、高级安全参数设置、密钥管理与维护等。最后,文章还推荐了一些补充工具和SSH客户端的安全配置方法,以增强SSH服务的安全性。

SSH服务器配置 网络安全配置 端口安全 加密技术 认证机制 日志管理 访问控制 PAM集成 密钥管理 系统安全

0x14 渗透测试 | 一次SQL注入不成但解锁爆出额外信息的 Tips

Heihu Share 2025-06-27 00:00:51

网安原创文章推荐【2025/6/27】

本文记录了一次渗透测试中遇到的SQL注入案例。尽管直接尝试SQL注入未成功,但通过分析数据库和代码逻辑,最终成功获取了数据库用户名。文章详细描述了渗透测试的过程,包括尝试基于ORDER BY的注入、分析MySQL后端行为、以及如何通过特定的payload触发异常以暴露用户名。此外,文章还讨论了如何利用SQL别名和函数调用来获取用户权限信息,以及如何通过权限检查来判断当前用户是否为root权限。通过这些步骤,渗透测试者成功解锁了额外的信息,揭示了潜在的安全漏洞。

SQL注入 渗透测试 网络安全 数据库安全 错误处理 编程安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/27】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日20:35:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/6/27】https://cn-sec.com/archives/4206635.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息