专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
鱼羊史记  ·  1426年,明宣宗兴冲冲去看望叔叔,却不想被 ... ·  6 小时前  
上下五千年故事  ·  他破格进入黄埔军校,演讲天才,23岁牺牲,毛 ... ·  昨天  
国家人文历史  ·  晚清的“费洋古”们,在海外经历了什么? ·  4 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/10/27】

洞见网安  · 公众号  ·  · 2024-10-28 09:10

正文

2024-10-27 微信公众号精选安全技术文章总览

洞见网安 2024-10-27


0x1 攻防靶场(23):DC-2

OneMoreThink 2024-10-27 23:50:01

本文详细介绍了攻防靶场DC-2的渗透测试过程。首先进行了侦查,通过ARP扫描获取目标IP地址,然后扫描端口和服务,发现开放了80端口和7744端口。接着使用字典扫描网站目录,发现是WordPress站点,并通过cewl工具收集信息。在初始访问阶段,利用收集到的信息爆破获得WordPress的两个有效账户。执行阶段,通过受限shell环境下的vi命令逃逸。权限提升阶段,利用jerry账户的sudo权限执行git命令,成功提权至root。文章最后提供了攻击路径的思维导图源文件获取方式。

信息收集 初始访问 漏洞利用 权限提升 命令执行 逃逸技术 靶场练习


0x2 深度研究APT组织Strom0978的高级注入技术StepBear

冲鸭安全 2024-10-27 22:36:17


0x3 【工具推荐】 - ZeroEye3.0自动化找白文件,提升免杀效率,实现降本增效

零攻防 2024-10-27 20:31:17

ZeroEye3.0是一款自动化工具,旨在提升免杀效率,实现降本增效。该工具扫描EXE文件的导入表,筛选非系统DLL文件,并将其复制到指定文件夹,同时生成记录文件。更新后的ZeroEye3.0减少了对Python的依赖,使用C++优化了检测速度,并保留了自定义Python脚本的功能。使用时,可通过搭建虚拟机下载软件并运行工具,以获取持续的白文件资源。该项目适用于不专门研究免杀的用户,也可与关联项目灰梭子配合使用,快速完成白加黑操作。项目提供了详细的Usage说明,包括帮助、路径搜索和导入表列出等功能。

工具开发 免杀技术 进程劫持 白名单利用 自动化扫描 代码优化 GitHub项目


0x4 11.Json.Net反序列化点(前篇)以及XamlImageInfo、GetterSecurityException相关链

HW专项行动小组 2024-10-27 20:13:16


0x5 原创 | PHP 漏洞全解—命令注入攻击

船山信安 2024-10-27 16:54:54

本文是关于PHP漏洞全解之命令注入攻击的原创文章。作者深耕PHP开发多年,从CTF题型到实战中的CMS,都要求对PHP语言特点有深入了解。文章强调了学习PHP安全开发应从原理出发,学懂学透。文中详细介绍了PHP中可以执行外部应用程序或函数的五个函数:system()、exec()、passthru()、shell_exec()以及自定义函数原型。通过一个漏洞实例ex1.php,展示了命令注入攻击的过程,即通过GET请求传递参数,利用管道符执行了额外的系统命令,最终达到了读取/etc/passwd文件的目的。作者鼓励读者留言提出意见,并表示会持续更新相关内容。

命令注入 PHP安全 渗透测试 Web安全


0x6 20241026集训挨打记录

Hacking Group 0434 2024-10-27 15:10:59

本文记录了一次网络安全学习者对某CMS系统的渗透测试经历。文章详细描述了在/cm/cms/admin/run_ajax.php文件中发现的前台RCE漏洞,该漏洞允许写入任意文件而无需校验文件类型。作者成功利用该漏洞执行了代码。此外,文章还提到了前台任意文件删除漏洞,位于/cms/cms/include/up.php,同样缺乏鉴权,导致网站文件被删除。作者还发现了两个SQL盲注漏洞,分别位于/cms/common/php/ajax.php和/cms/cms/include/make.php,均未进行过滤。最后,文章提到了文件上传漏洞和对抗不死马的过程,其中不死马攻击通过脚本循环写入或设置高权限/另一用户权限实现,作者尝试了克制方法但遇到了挑战。

代码审计 远程代码执行(RCE) 任意文件删除 SQL注入 文件上传 Webshell 持久化攻击


0x7 向在 Linux 中编译的基于 Windows 的可执行文件添加图标

安全狗的自我修养 2024-10-27 12:46:03

本文介绍了在Linux环境下编译Windows可执行文件(EXE)并为其添加图标的详细过程。作者首先指出,通常开发者会在Visual Studio上开发软件并通过Resource Hacker或VS直接添加图标,但对于基于Linux的打包程序,如Freeze、ScareCrow等,则需要不同的方法。文章步骤包括:关闭Windows的Defender以避免警报,创建简单的Windows程序并使用mingw编译,将编译后的EXE传输到Windows系统并验证其运行。接着,作者指导如何选择并下载PNG图标文件,将其转换为ICO格式,并创建Resource.rc文件。使用mingw的windres工具创建Resource.res文件,并最终将图标与EXE文件结合。文章最后提到,这并不是技术上的突破,但作为一种社会工程手段,它有助于提高软件的吸引力。

恶意软件开发 社会工程学 安全工具使用 编译技术 资源文件操作 在线服务利用 系统安全配置


0x8 javasec | Tomcat内存马分析

掌控安全EDU 2024-10-27 12:01:03







请到「今天看啥」查看全文