网安原创文章推荐【2024/10/27】

2024-10-27 微信公众号精选安全技术文章总览

洞见网安 2024-10-27


0x1 攻防靶场(23):DC-2

OneMoreThink 2024-10-27 23:50:01

本文详细介绍了攻防靶场DC-2的渗透测试过程。首先进行了侦查,通过ARP扫描获取目标IP地址,然后扫描端口和服务,发现开放了80端口和7744端口。接着使用字典扫描网站目录,发现是WordPress站点,并通过cewl工具收集信息。在初始访问阶段,利用收集到的信息爆破获得WordPress的两个有效账户。执行阶段,通过受限shell环境下的vi命令逃逸。权限提升阶段,利用jerry账户的sudo权限执行git命令,成功提权至root。文章最后提供了攻击路径的思维导图源文件获取方式。

信息收集 初始访问 漏洞利用 权限提升 命令执行 逃逸技术 靶场练习


0x2 深度研究APT组织Strom0978的高级注入技术StepBear

冲鸭安全 2024-10-27 22:36:17


0x3 【工具推荐】 - ZeroEye3.0自动化找白文件,提升免杀效率,实现降本增效

零攻防 2024-10-27 20:31:17

ZeroEye3.0是一款自动化工具,旨在提升免杀效率,实现降本增效。该工具扫描EXE文件的导入表,筛选非系统DLL文件,并将其复制到指定文件夹,同时生成记录文件。更新后的ZeroEye3.0减少了对Python的依赖,使用C++优化了检测速度,并保留了自定义Python脚本的功能。使用时,可通过搭建虚拟机下载软件并运行工具,以获取持续的白文件资源。该项目适用于不专门研究免杀的用户,也可与关联项目灰梭子配合使用,快速完成白加黑操作。项目提供了详细的Usage说明,包括帮助、路径搜索和导入表列出等功能。

工具开发 免杀技术 进程劫持 白名单利用 自动化扫描 代码优化 GitHub项目


0x4 11.Json.Net反序列化点(前篇)以及XamlImageInfo、GetterSecurityException相关链

HW专项行动小组 2024-10-27 20:13:16


0x5 原创 | PHP 漏洞全解—命令注入攻击

船山信安 2024-10-27 16:54:54

本文是关于PHP漏洞全解之命令注入攻击的原创文章。作者深耕PHP开发多年,从CTF题型到实战中的CMS,都要求对PHP语言特点有深入了解。文章强调了学习PHP安全开发应从原理出发,学懂学透。文中详细介绍了PHP中可以执行外部应用程序或函数的五个函数:system()、exec()、passthru()、shell_exec()以及自定义函数原型。通过一个漏洞实例ex1.php,展示了命令注入攻击的过程,即通过GET请求传递参数,利用管道符执行了额外的系统命令,最终达到了读取/etc/passwd文件的目的。作者鼓励读者留言提出意见,并表示会持续更新相关内容。

命令注入 PHP安全 渗透测试 Web安全


0x6 20241026集训挨打记录

Hacking Group 0434 2024-10-27 15:10:59

本文记录了一次网络安全学习者对某CMS系统的渗透测试经历。文章详细描述了在/cm/cms/admin/run_ajax.php文件中发现的前台RCE漏洞,该漏洞允许写入任意文件而无需校验文件类型。作者成功利用该漏洞执行了代码。此外,文章还提到了前台任意文件删除漏洞,位于/cms/cms/include/up.php,同样缺乏鉴权,导致网站文件被删除。作者还发现了两个SQL盲注漏洞,分别位于/cms/common/php/ajax.php和/cms/cms/include/make.php,均未进行过滤。最后,文章提到了文件上传漏洞和对抗不死马的过程,其中不死马攻击通过脚本循环写入或设置高权限/另一用户权限实现,作者尝试了克制方法但遇到了挑战。

代码审计 远程代码执行(RCE) 任意文件删除 SQL注入 文件上传 Webshell 持久化攻击


0x7 向在 Linux 中编译的基于 Windows 的可执行文件添加图标

安全狗的自我修养 2024-10-27 12:46:03

本文介绍了在Linux环境下编译Windows可执行文件(EXE)并为其添加图标的详细过程。作者首先指出,通常开发者会在Visual Studio上开发软件并通过Resource Hacker或VS直接添加图标,但对于基于Linux的打包程序,如Freeze、ScareCrow等,则需要不同的方法。文章步骤包括:关闭Windows的Defender以避免警报,创建简单的Windows程序并使用mingw编译,将编译后的EXE传输到Windows系统并验证其运行。接着,作者指导如何选择并下载PNG图标文件,将其转换为ICO格式,并创建Resource.rc文件。使用mingw的windres工具创建Resource.res文件,并最终将图标与EXE文件结合。文章最后提到,这并不是技术上的突破,但作为一种社会工程手段,它有助于提高软件的吸引力。

恶意软件开发 社会工程学 安全工具使用 编译技术 资源文件操作 在线服务利用 系统安全配置


0x8 javasec | Tomcat内存马分析

掌控安全EDU 2024-10-27 12:01:03


0x9 src案例 | 任意用户注册漏洞

土拨鼠的安全屋 2024-10-27 11:30:33

本文分析了某网站的注册功能存在的安全漏洞。在忘记密码功能处,存在用户名枚举漏洞,能够通过返回包获取用户邮箱信息。在注册功能点,通过抓包修改邮箱地址为系统中已存在的邮箱,并将verifyCode参数值设为true,可以绕过手机验证码验证,实现注册。这一漏洞的潜在危害在于,若使用已存在用户的邮箱注册并审核通过,将导致原用户邮箱被新账户占用,进而可能引发任意密码重置,甚至用户账户被覆盖的风险。

用户枚举漏洞 注册功能漏洞 邮箱劫持风险 用户覆盖漏洞


0xa Fiora!漏洞 PoC 框架 Nuclei 图形版

白帽学子 2024-10-27 08:11:31

Fiora是一款漏洞扫描框架Nuclei的图形化界面版本,能够显著提高漏洞测试的效率。在红蓝对抗演练中,作者使用Fiora快速加载Nuclei模板,通过关键词搜索找到目标PoC,大大缩短了查找时间。Fiora支持直接生成命令并复制到剪切板,减少了命令输入错误,提高了工作效率。此外,Fiora的RobotInput功能可以模拟人工输入命令,留下历史记录,便于追踪。Fiora还能作为Burp插件使用,增强了Web应用测试的灵活性。文章强调了Fiora在漏洞扫描、PoC执行、命令行操作优化、机器人输入与历史记录以及工具集成与协作方面的优势,为网络安全测试提供了便利。

漏洞扫描 图形化界面 PoC执行 命令行优化 机器人输入 集成协作 安全测试效率


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐