- 博客(39)
- 收藏
- 关注
原创 记一次使用gophish开展的钓鱼演练
这周接到客户要求,组织一次钓鱼演练,要求是发送钓鱼邮件钓取用户账号及个人信息。用户提交后,跳转至警告界面,以此来提高客户单位针对钓鱼邮件的防范意识。与客户沟通后得知他们企业内部是由邮箱网关的,那么就意味着大批量将钓鱼邮件发送至目标邮箱中是难以做到的,但沟通后客户同意将我报备的IP和域名添加进白名单,这样能解决邮件能否成功接收这一大难题了。因此这里使用gophish进行钓鱼邮件演练,使用该工具的好处在于:可以快速部署一次钓鱼行动获取到的数据信息很直观,UI交互合理此外还需要我们做好如下两个准备。
2024-02-07 11:25:46 1050
原创 记一次VulnStack渗透
本次靶场环境外网渗透相对比较简单顺利,且解题思路不止一种。通过三种方式都可以getshell,重要的是如何逃逸docker拿到宿主机的shell内网环境除了拿域控稍有难度外,其他操作也是思路紧凑,合情合理,不过由于是内网渗透,所以牵扯到的知识点可能更多,更杂乱,但是总体不算难,多一些耐心还是可以成功的。这次内网渗透强化了我对kerberos的一些认识,大有收获。
2024-02-05 15:35:40 923
原创 APC注入
线程调用SleepEx、SignalObjectAndWait、MsgWaitForMultipleObjectsEx、WaitForMultipleObjectsEx、WaitForSingleObjectEx函数时会进入警告状态,系统会产生一个软中断,线程再次被唤醒时会检查APC队列执行所有APC函数。_KAPC_STATE.KernelApcPending为1则调用 KiDeliverApc 执行APC函数,执行完再循环遍历。用户APC:由应用程序产生,在内核、用户层切换时使用不同栈。
2024-02-02 14:17:41 563
原创 若依CMS代码审计
因为在application.yml中发现了profile设置了文件下载的路径,于是乎就可以通过定时任务的set方法来对其进行更改。当传入ruoyiConfig类之后获取其包名com.ruoyi.common.config此时匹配成功为true,但是最后return中进行了取反操作。在com.ruoyi.web.controller.common.resourceDownload存在文件下载。对传入的字符串进行校验。在com.ruoyi.system.mapper.SysDeptMapper中。
2024-02-02 14:16:46 1148
原创 ETW Bypass
像 Java 是由 JVM 托管的,.NET 程序集(比如C_Sharp.exe) 都是由 CLR 托管的。CLR 会通过 ntdll 的 EtwEventWrite函数 公开信息。通过三个接口可以启动 CLR 来对 .NET 程序集 进行硬盘加载。使用插件前的 EtwEventWrite函数。一种事件追踪机制,会检测 .NET 程序集。发现开头变成了ret,使函数无法被正常调用。还可以看到启动了CLR(clr.dll)再查看 .NET 信息,发现获取不到了。直接从内存加载,不需要从硬盘读取。
2024-01-31 17:22:19 363
原创 angr学习-入门篇
资源链接:https://github.com/jakespringer/angr_ctf(题库仓库,里面有个讲解angr的PPT,里面有官方的题解很详细)https://github.com/Hustcw/Angr_Tutorial_For_CTF。
2024-01-29 15:51:12 1299
原创 用Yara对红队工具“打标”
YARA 通常是帮助恶意软件研究人员识别和分类恶意软件样本的工具,它基于文本或二进制模式创建恶意样本的描述规则,每个规则由一组字符串和一个布尔表达式组成,这些表达式决定了它的逻辑。但是这次我们尝试使用 YARA 作为一种扫描工具,我们根据要扫描的红队工具提取出它们特有的二进制或文本特征,希望能整理成能唯一标识该类(不同版本)的红队工具的 YARA 规则,用于对特定主机扫描时可以快速识别该主机上是否存在对应的红队工具,以加强对目标主机的了解。
2024-01-26 16:36:01 1631
原创 WordPress wp-file-manager 文件上传漏洞 CVE-2020-25213
直接访问 http://127.0.0.1/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php 可以看到响应的 id。直接访问 http://127.0.0.1/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php 可以看到响应的对象。如果 $cmd 为 upload,exec方法 就调用 elFinder类 的 upload方法 了。
2024-01-25 15:47:52 1225
原创 【2023】无痕制作钓鱼邮件
进入后台后,左边的栏目即代表各个功能,分别是Dashboard仪表板Campaigns钓鱼事件Users & Groups用户和组Email Templates邮件模板Landing Pages钓鱼页面Sending Profiles发件策略六大功能,接下来逐一介绍此功能。整个钓鱼邮件就搭建好了,这里和以往其他文章不一样的地方在于新增了https协议让其看起来更真实,使用了cdn让蓝队增加溯源难度,更加贴合红队以及常见钓鱼攻击者的攻击手法。
2024-01-24 16:55:49 918
原创 探究SpringWeb对于请求的处理过程
首先在分析spring对请求处理之前之前,首先需要了解DispatcherServlet,它是Spring MVC的核心,负责接收HTTP请求,并根据请求信息分发到相应的Controller进行处理。DispatcherServlet重要特性如下:前端控制器模式:在Spring MVC框架中,DispatcherServlet实现了前端控制器设计模式。这个模式的主要思想是提供一个中心点,所有的请求将先到达这个中心点,然后由它进行分发。
2024-01-23 20:21:44 891
原创 恶意样本自动化配置提取初探
本篇参考 github 上 [CAPEv2](CAPEv2/Emotet.py at f2ab891a278b2875c79b4f2916d086f870b54ed5 · kevoreilly/CAPEv2 (github.com)) 沙箱的提取代码,在前面奇安信攻防社区-APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇) 分析的基础上尝试编写自动化配置提取,如有错误还请指正。编写这种脚本时,你得知道你要什么功能,然后依照功能去找函数,找外部库。
2024-01-22 15:39:25 1024
原创 waf绕过——打狗棒法
某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。分块传输编码是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器向客户端发送的数据分成多个部分,在消息头中指定 Transfer-Encoding: chunked 就表示整个response将使分块传输编译来传输内容。一个消息块由n块组成,并在最后一个大小为0的块结束。
2024-01-19 15:34:55 537
原创 fastjson-BCEL不出网打法原理分析
这里fastjson提供了AutoType这种方式来指定需要还原的对象以及值 {"@type":"Java_deserialization.User","id":"123"},其中@type后面跟进的就是我们所需要还原的对象 (可控)后面跟进的id也就是这个类里面的属性,如果有一个fastjson反序列化点可控那么我们就可以随 意指定一个恶意类,如果这个恶意类里面的构造方法或者Get,Set方法调用了恶意的方法那么就会造成 反序列化漏洞。2.调用setAutoCommit方法:为什么是true?
2024-01-19 13:17:16 2014
原创 AgentTesla分析报告
Time: 07/07/2022 13:34:10<br>User Name: xxxx<br>Computer Name: WIN-UxxxxU9CJ<br>OSFullName: Microsoft Windows 7 专业版 <br>CPU: Intel(R) Core(TM) i7-9750H CPU @ 2.60GHz<br>RAM: 2703.49 MB<br><hr>
2024-01-19 13:15:19 1060
原创 GadgetInspector源码分析
GadgetInspector是2018年blackhatusa上面发布的一个自动化链子挖掘工具,通过asm的方法来对字节码进行静态的分析,以污点传播的方式来挖掘可能存在的链子,考虑到项目大多获取的都是war,jar包的形式原始的GadgetInspector是不能用来挖掘漏洞的,只能找出source(入口点)→sink链在学习整个项目前,需要读者有asm的基础和字节码的基础,否则比较难看懂。
2024-01-17 16:58:05 467
原创 BossCMS RCE
BossCMS是一款基于自主研发PHP框架+MySQL架构的内容管理系统,能够满足各类网站开发建设的需求。系统开源、安全、稳定、简洁、易开发、专注为中小型企业及政企单位、个人站长、广大开发者、建站公司提供一套简单好用的网站内容管理系统解决方案。官网提供了大量的网站模板,可以让您不需要任何的专业技术就能轻松搭建您的网站,易操作、易上手、快捷方便的后台操作让您10分钟就会建立自己的网站。
2024-01-16 11:57:14 470
原创 冰蝎4.0jsp木马浅析
这里简单学习一下冰蝎是怎么运行的,如何通过加密解密来绕过一些常见的waf设备在看完了冰蝎是怎么连接之后,对于冰蝎的工作原理也有了一定的理解,本地和服务器端都做加密和解密的操作,以此来绕过流量检测设备以及一些waf,而且通过动态的加载class字节码,也可以绕过一些普通的webshell查杀设备,后续的一些绕过,可以在加密方式以及特征值的修改上入手。
2024-01-16 11:55:15 2435
原创 TAOCMS文件上传
TAOCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善 的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、 Memcache整 合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务。兼容PHP5和PHP7.代码 手写采用严格的数据过滤,保证服务器的安全稳定!
2024-01-11 17:18:48 1018
原创 从暗链到文件上传漏洞,一次一波三折的应急
第二处是缩略图,直接拿哥斯拉试一下,结果连改包都没有用到就提示上传成功了......这时候心沉到了谷底......返回列表页面查看依然是显示之前的缩略图,然后服务器物理路径下也都是清一色的图片文件,这就说明是代码对文件做了过滤,要么直接忽略白名单以外的文件,要么强制加图片后缀,只不过存在功能性bug,没成功提示成功了。如果开发说的是对的,那么本案死无对证。上传点有两处,第一处是kindeditor编辑器,做了后端验证,限制上传文件的格式,这时候开发已经改过代码,将html文件上传禁用了。
2024-01-10 13:45:28 544 1
原创 Remcos分析报告
创建线程,记录键盘消息,线程回调,创建文件C:\ProgramData\remcos\logs.dat, 并写入当前时间,并使用 API SetWindowsHookExA 创建线程设置消息钩子,记录键盘鼠标的操作。获取资源文件,通过RC4算法解密配置,获取 C2 服务器信息,注册表中的子键名称,木马功能的配置 licence内容等信息,互斥体名称 中间以 "丨" 分隔。从资源段的解密的配置中返回916F25041F4C7DA3515196E496E1F826 创建注册表键,键名为licence。
2024-01-09 14:14:44 1082 1
原创 网络安全小贴士
避免在不安全的公共Wi-Fi网络上进行敏感的在线活动,如在线银行或购物。如果必须使用公共Wi-Fi,确保连接到一个受密码保护的网络,并使用虚拟专用网络(VPN)来加密你的数据流量。另外,不要重复使用相同的密码。这样即使有人知道你的密码,也无法轻松访问你的帐户。这些更新通常包括修复了已知漏洞的补丁,有助于防止潜在的安全威胁。不要忘记定期更新你的电脑、智能手机和其他设备的操作系统,以确保它们具有最新的安全性和性能修复。安装一款受信任的杀毒软件和反恶意软件工具,定期扫描你的设备,确保你的系统没有被恶意软件感染。
2023-10-26 16:12:06 47
原创 OSI七层模型
提供无差错的数据传输 接收来自会话层的数据,如果需要,将数据分割成更小的分组,向网络层传送分组并确保分组完整和正确到达它们的目的地 在系统之间提供可靠的透明的数据传输,提供端到端的错误恢复和流量控制。负责端到端的数据的路由或交换,为透明地传输数据建立连接 寻址并解决与数据在异构网络间传输相关的所有问题 使用上面的传输层和下面的数据链路层的功能 格式化的消息称为分组。在物理链路的两端之间传输数据 在网络层实体间提供数据传输功能和控制 提供数据的流量控制 检测和纠正物理链路产生的差错 格式化的消息称为帧。
2023-10-25 14:06:43 17
原创 windows基础
windows基础命令 描述 ping 查看当前主机和⽬标主机是否能够通信 systeminfo 获取操作系统的所有信息:名称、版本、硬件、补丁 netstat 查看本地的⽹络状况:⽹络链接情况、端⼝开放情况 net ⽤于管理本地计算机的⽤户、组等信息 tasklist 任务管理器 taskkill 结束指定的进程 certutil 远程下载⽂件 cd 切换⽬录,切换盘符使⽤盘符加冒号 dir 查看当前⽬录下
2023-10-24 16:18:58 23 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人