二进制漏洞 | 技术研究
文章平均质量分 94
二进制漏洞10000小时计划
meiweiboboji
这个作者很懒,什么都没留下…
展开
-
利用Cobalt Strike通过exe木马实现远控|Cobalt Strike远程控制|Cobalt Strike 使用方法|CS使用方法
一、下载“CS-闪电攻击”百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvbCS分为两部分:客户端、服务端,CS 依赖 Java 1.8,所以运行CS程序前自行安装java,windows 和 kali 都装上吧,kali自带的openjdk也能用。二、攻击1、将cobalt Strike复制到 ...原创 2020-02-29 18:01:27 · 12266 阅读 · 0 评论 -
【缓冲区溢出】堆溢出原理
一、操作系统中堆和栈的区别待续参考:https://www.jianshu.com/p/c082b014fdf9https://www.jianshu.com/p/59cc7c8a44d3原创 2020-02-04 19:55:33 · 3315 阅读 · 0 评论 -
【缓冲区溢出】栈溢出原理 | 简单shellcode编写
一、Buffer Overflow VulnerabilityESP:该指针永远指向系统栈最上面一个栈帧的栈顶EBP:该指针永远指向系统栈最上面一个栈帧的底部缓冲区溢出漏洞的原理就是因为输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了,当函数需要返回的时候,由于此时的返回地址是一个无效地址,因此导致程序出错。那...原创 2020-02-02 01:40:57 · 4308 阅读 · 1 评论 -
python端口扫描|C++ 扫描端口|编程实现端口扫描器|扫描指定端口
都是在 VS2015 实验的1、python 单线程import socketwhile True: #引入协议族AF_INET和SOCK_STREAM sm=socket.socket(socket.AF_INET, socket.SOCK_STREAM) sm.settimeout(1) ip = input("靶机ip:") d...原创 2020-02-01 16:44:09 · 453 阅读 · 0 评论 -
metasploit framework 笔记 | msf5 使用技巧
一、典型的攻击步骤① use exploit/操作系统类型/漏洞类型/具体漏洞模块名称——指定要使用漏洞利用模块② set SRVHOST 攻击源IP③ set PAYLOAD windows/meterpreter/reverse_tcp——设置攻击载荷,也就是 shellcode,可以用来接收反弹的shell④ set LHOST 被攻击者IP⑤ expl...原创 2020-02-02 01:35:36 · 5223 阅读 · 0 评论 -
【漏洞复现】远程桌面服务(RDP)远程代码执行漏洞(CVE-2019-0708)
一、CVE-2019-0708远程桌面协议(RDP)本身不容易收到攻击,此漏洞是预身份验证,无需用户交互。利用该漏洞,攻击者可安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。影响范围:Windows 7Windows Server 2008 R2Windows Server 2008Windows Server 2003(已停止维护)Windo...原创 2020-01-28 16:35:16 · 825 阅读 · 0 评论 -
【漏洞复现】Adobe Flash Player安装程序的漏洞|Flash 0day(CVE-2018-15982)
一、CVE-2018-15982 ——任意代码执行漏洞2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。...原创 2020-01-13 17:29:22 · 454 阅读 · 0 评论 -
【漏洞复现】Moniker禁用绕过漏洞|ole逻辑漏洞(CVE-2017-8570)
>> 在上一篇文章中提到了由于注册表项关于ActiveX控件功能的设置,导致 0199 的威胁并没有想象中的广泛,然而衍生漏洞 8570 的威胁却要比 0199 大得多:微软修复 CVE-2017-0199 实际上是在 Office 中禁用了 htafile 对象和 script 对象,而没有禁用 ScriptletFile 对象,由于通过Composite Monike...原创 2020-01-08 20:24:48 · 745 阅读 · 0 评论 -
【漏洞复现】RTF URL Moniker 的逻辑漏洞 | OLE2Link 漏洞(CVE-2017-0199)
一、CVE-2017-0199——类型:OLE对象中的逻辑漏洞原理:漏洞利用 OFFICEOLE 对象链接技术,将恶意链接对象嵌入在文档中,之后调用 URLMoniker 将恶意链接中的 HTA 文件下载到本地,URLMoniker 通过识别响应头中 content-type 的字段,最终调用 mshta.exe 执行 HTA 文件中的攻击代码。攻击者通过该漏洞可以控制受影响的系统,对受...原创 2020-01-07 11:29:16 · 1486 阅读 · 3 评论 -
【漏洞复现】IE 浏览器远程代码执行漏洞(CVE-2018-8174)
一、CVE-2018-8174(本质是 Windows VBScript Engine 代码执行漏洞)由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的 VBScript 嵌入到 Office 文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了 IE 内核的应用程...原创 2020-01-06 11:36:02 · 1367 阅读 · 0 评论 -
【漏洞复现】永恒之蓝漏洞(MS17-010)
一、MS17-010Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、...原创 2020-01-03 20:01:35 · 2672 阅读 · 3 评论 -
【漏洞复现】WinRAR目录穿越漏洞(CVE-2018-20250)
好不容易下了个 WinRAR 5.4 ,不容易啊。。一、CVE-2018-20250该漏洞由 Check Point 团队爆出,存在19了年之久,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用低版本的 WinRAR 解压该恶意文件时便会触发漏洞。二、漏洞产生的原理该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNAC...原创 2019-12-30 17:25:24 · 1757 阅读 · 0 评论