网络安全
未读
【MalDev-10】免杀-3
01-syscalls 应用层API通过调用syscalls执行内核操作,成功后将结果返回给应用层API,执行某些功能可以直接调用syscalls Syscall ID:每一个系统为每一个Syscall提供一个唯一的数字(Syscall ID或者系统服务号),比如使用x64dbg打开记事本,发现Nt
靶场
未读
WEB靶场-bWAPP 指南(HTML Injection篇)
部署 本文以宝塔环境为例。下载文件(末尾提供)解压服务器。分别修改admin目录下的setting.php和config.inc.php中的数据库信息。注意,先不要创建BWAPP数据库,执行安装命令会自助创建。 接着,访问你的IP/install.php进行安装,便会出现下面界面。证明
网络安全
未读
利用VS项目.suo文件的定向钓鱼攻击事件分析
事件概述 2024年10月10号,攻击者注册名为0xjiefeng的Github账号,fork各类安全工具项目,伪造国内某公司安全研究员。 2024年10月21日,0xjiefeng账号发布Cobalt Strike工具的CVE-2024-35250-BOF提权插件钓鱼项目,针对国内安全研究人员进行
网络安全
未读
Linux环境反弹shell原理与姿势
前言 我们日常渗透测试过程中的最终目的是获取到目标系统的权限,常见的有通过文件上传、命令执行、反序列化等方式,其中在执行命令执行的时候由于目标系统大多数情况下处于防火墙之后、命令执行的权限不够、端口被占用等情况,那么在这种情况下我们就需要考虑——反弹shell,即攻击者在攻击主机上开启端口监听,随后
网络安全
未读
内网横向PsMapExec
项目介绍 PsMapExec是一个PowerShell工具,灵感主要来自流行工具CrackMapExec / NetExec。PsMapExec旨在通过自己的改进将这些工具的功能和感觉带到PowerShell中,PsMapExec被用作一种利用后的工具来评估Active Directory环境 支持
网络安全
未读
内网渗透ADCS权限维持
文章前言 本篇文章主要介绍如何通过证书服务来实现权限维持的目的 基本原理 在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerberos认证的时候,返回票据的PAC包里面还有NTLM票据,故可以用于获取用户NTLM Hash
网络安全
未读
新型远程注入手法-Threadless inject
基本原理及执行流程一览 无线程注入是在B-Sides Cymru 2023大会上发表的议题,是一种新型的远程注入手法,原理就是对hook的函数jump到dll的内存空隙的第一段shellcode(二次重定向功能)当中,然后再jump到第二段shellcode(真正的shellcode)执行。具体执行
网络安全
未读
后渗透阶段权限维持方法
项目说明 用于实现后渗透测试阶段权限维持 项目使用 Step1:下载该项目,之后使用VS编译Monitor.cpp,当然也可以使用编译好的,Monitor.cpp代码如下所示: #include "Windows.h"
int main() { MONITOR_INFO_2 monitorInfo
网络安全
未读
负载均衡下的Webshell连接处理
序 最近打金融项目的时候,webshell遇见了负载均衡,自己之前其实看过相关文章,但是实战操作起来还是遇见了不少坑点的,接下来就根据前人的文章,同时结合实战和自己的思考,写了本篇文章。 什么是负载均衡 负载均衡是一种将来自多个用户或应用程序的请求分配到多个服务器或设备上的技术,以提高整体性能、可用
帆软/view/ReportServer 远程代码执行漏洞
漏洞简介 漏洞描述: FinеRероrt 是帆软自主研发的企业级 Wеb 报表工具。其/view/ReportServer接口存在模版注入漏洞,攻击者可以利用该漏洞执行任意SQL写入Webshell,从而获取服务器权限。 影响范围: 1)JAR包时间在 2024-07-23 之前的FineRepo
URL重定向漏洞小技巧
前言 在一些厂商项目中开始接触到一些url任意重定向,虽然是低危,奖金较低,但是一个厂商所有点的url跳转加起来奖金也比较可观,所以将自己挖掘过程中一点点心得分享一下。 经典钓鱼网站 来看个最典型的 <?php$url=$_GET['URL'];header("Location: $url");?>
网络安全
未读
从网络配置文件中提取PEAP凭据
我的一位同事最近遇到了这样一种情况:他可以物理访问使用802.1X连接到有线网络的Windows计算机,同时保存了用于身份验证的用户凭据,随后他想提取这些凭据,您可能认为这没什么特别的,但是事情却有点崎岖波折…… 如何开始 对于这篇博文我将假设读者已经熟悉基本的Windows凭据提取技术和802.1
网络安全
未读
内网渗透之从域用户到企业管理源用户
前言 NTLM中继是一种众所周知的技术,主要用于在网络内的服务器上建立某种立足点或用于权限提升,这种攻击在没有为LDAP和SMB协议启用签名的网络中是可行的,此外使用高权限的帐户对服务器和工作站进行身份验证的域管理员可能会给攻击者提供完整域信息泄露的可能性,因为他们的凭据可以通过LSASS或使用Re
网络安全
未读
横向移动之RDP&Desktop Session Hijack
前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使
网络安全
未读
D-eyes木马查杀与微步的一次巧妙结合
基本介绍 D-Eyes是绿盟科技的一款检测与响应工具,具备勒索挖矿病毒及Webshell等恶意样本排查检测,辅助安全工程师应急响应时排查入侵痕迹,定位恶意样本,而在使用过程中我们可以将它与微步的查杀规则进行结合,相当于将微步搬移到本地进行查杀操作,这对于需要隔离进行排查的场景来说非常非常有帮助 工具