2024-10-27 微信公众号精选安全技术文章总览
洞见网安 2024-10-27
OneMoreThink 2024-10-27 23:50:01
本文详细介绍了攻防靶场DC-2的渗透测试过程。首先进行了侦查,通过ARP扫描获取目标IP地址,然后扫描端口和服务,发现开放了80端口和7744端口。接着使用字典扫描网站目录,发现是WordPress站点,并通过cewl工具收集信息。在初始访问阶段,利用收集到的信息爆破获得WordPress的两个有效账户。执行阶段,通过受限shell环境下的vi命令逃逸。权限提升阶段,利用jerry账户的sudo权限执行git命令,成功提权至root。文章最后提供了攻击路径的思维导图源文件获取方式。
信息收集
初始访问
漏洞利用
权限提升
命令执行
逃逸技术
靶场练习
冲鸭安全 2024-10-27 22:36:17
零攻防 2024-10-27 20:31:17
ZeroEye3.0是一款自动化工具,旨在提升免杀效率,实现降本增效。该工具扫描EXE文件的导入表,筛选非系统DLL文件,并将其复制到指定文件夹,同时生成记录文件。更新后的ZeroEye3.0减少了对Python的依赖,使用C++优化了检测速度,并保留了自定义Python脚本的功能。使用时,可通过搭建虚拟机下载软件并运行工具,以获取持续的白文件资源。该项目适用于不专门研究免杀的用户,也可与关联项目灰梭子配合使用,快速完成白加黑操作。项目提供了详细的Usage说明,包括帮助、路径搜索和导入表列出等功能。
工具开发
免杀技术
进程劫持
白名单利用
自动化扫描
代码优化
GitHub项目
HW专项行动小组 2024-10-27 20:13:16
船山信安 2024-10-27 16:54:54
本文是关于PHP漏洞全解之命令注入攻击的原创文章。作者深耕PHP开发多年,从CTF题型到实战中的CMS,都要求对PHP语言特点有深入了解。文章强调了学习PHP安全开发应从原理出发,学懂学透。文中详细介绍了PHP中可以执行外部应用程序或函数的五个函数:system()、exec()、passthru()、shell_exec()以及自定义函数原型。通过一个漏洞实例ex1.php,展示了命令注入攻击的过程,即通过GET请求传递参数,利用管道符执行了额外的系统命令,最终达到了读取/etc/passwd文件的目的。作者鼓励读者留言提出意见,并表示会持续更新相关内容。
命令注入
PHP安全
渗透测试
Web安全
Hacking Group 0434 2024-10-27 15:10:59
本文记录了一次网络安全学习者对某CMS系统的渗透测试经历。文章详细描述了在/cm/cms/admin/run_ajax.php文件中发现的前台RCE漏洞,该漏洞允许写入任意文件而无需校验文件类型。作者成功利用该漏洞执行了代码。此外,文章还提到了前台任意文件删除漏洞,位于/cms/cms/include/up.php,同样缺乏鉴权,导致网站文件被删除。作者还发现了两个SQL盲注漏洞,分别位于/cms/common/php/ajax.php和/cms/cms/include/make.php,均未进行过滤。最后,文章提到了文件上传漏洞和对抗不死马的过程,其中不死马攻击通过脚本循环写入或设置高权限/另一用户权限实现,作者尝试了克制方法但遇到了挑战。
代码审计
远程代码执行(RCE)
任意文件删除
SQL注入
文件上传
Webshell
持久化攻击
安全狗的自我修养 2024-10-27 12:46:03
本文介绍了在Linux环境下编译Windows可执行文件(EXE)并为其添加图标的详细过程。作者首先指出,通常开发者会在Visual Studio上开发软件并通过Resource Hacker或VS直接添加图标,但对于基于Linux的打包程序,如Freeze、ScareCrow等,则需要不同的方法。文章步骤包括:关闭Windows的Defender以避免警报,创建简单的Windows程序并使用mingw编译,将编译后的EXE传输到Windows系统并验证其运行。接着,作者指导如何选择并下载PNG图标文件,将其转换为ICO格式,并创建Resource.rc文件。使用mingw的windres工具创建Resource.res文件,并最终将图标与EXE文件结合。文章最后提到,这并不是技术上的突破,但作为一种社会工程手段,它有助于提高软件的吸引力。
恶意软件开发
社会工程学
安全工具使用
编译技术
资源文件操作
在线服务利用
系统安全配置
掌控安全EDU 2024-10-27 12:01:03