自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

原创 应急 | BuleHero挖矿蠕虫最新变种分析

catalina.out即标准输出和标准出错,所有输出到这两个位置的都会进入catalina.out,这里包含tomcat运行自己输出的日志以及应用里向console输出的日志。catalina.{yyyy-MM-dd}.log是tomcat自己运行的一些日志,这些日志还会输出到catalina.out,但是应用向console输出的日志不会输出到catalina.{yyyy-MM-dd}.log,它是tomcat的启动和暂停时的运行日志,注意,它和catalina.out是里面的内容是不一样的。

2024-03-28 10:40:49 306

原创 利用CoreDNS枚举集群Service & Port & 解决方案

本文为技术探讨文章,文中只提供思路,并不提供攻击脚本。

2024-03-22 13:58:46 1106

原创 小侃威胁情报

百度百科释义情报“有情有报告的信息”,学者从情报搜集的手段来给其下定义,说情报是通过秘密手段搜集来的、关于敌对方外交军事政治经济科技等信息。还有学者从情报处理的流程来给其下定义,认为情报是被传递、整理、分析后的信息。基本属性知识性知识是人的主观世界对于客观世界的概括和反映。随着人类社会的发展,每日每时都有新的知识产生,人们通过读书、看报、听广播、看电视、参加会议、参观访问等活动,都可以吸收到有用知识。这些经过传递的有用知识,按广义的说法, 就是人们所需要的情报。因此,情报的本质是知识。

2024-03-21 10:22:19 715

原创 数据库利用 看这篇就好了

SELECT * FROM USER_TAB_COLUMNS WHERE regexp_like(column_name,'NAME|PHONE|MOBILE|CERTIFICATE|NUMBER|EMAIL|ADDR|CARD|电话|地址|身份证|姓名')[16进制的dll](https://github.com/SafeGroceryStore/MDUT/blob/main/MDAT-DEV/src/main/Plugins/Mssql/clr.txt)

2024-03-20 11:15:05 618

原创 供应链安全之被忽略的软件质量管理平台安全

巡哨(原哨兵云)是默安科技自主研发的一款智能资产风险监控系统,从攻击者视角帮助企业发现未知资产,通过漏洞风险、高危服务、外部威胁情报等多维度持续监控内外网及云上云下资产,实时更新最新漏洞扫描插件,帮助客户高效应对最新安全风险,实现资产透明化管理及安全风险监控。支持与钉钉身份认证集成,针对异地办公、远程接入场景,提供安全的身份认证,支持短信/邮箱/MFA等多种方式进行二次验证,且在用户的访问过程中持续对访问行为进行异常检测,一旦发现数据脱库、恶意攻击等行为,根据用户策略自动进行阻断或二次验证。

2024-03-19 10:37:34 1078

原创 基于反向代理的水坑攻击

然后使用postmessage在业务网站的前端开启一个监听,并在钓鱼网站中使用iframe嵌入隐藏的业务网站,当用户在钓鱼网站点击下载按钮后会使用postmessage发送数据给业务网站,业务网站收到请求后会设置一个localStorage,当用户返回业务网站刷新后则可以正常访问业务网站。1.可以在马子中添加代码在本地开启一个http服务并返回数据,当用户访问业务网站时前端会发送一个xhr请求去马子传递的数据,若获取到了则不弹窗口,若获取不到则弹出窗口。2.将下面的模板修改好配置放进goblin的配置中。

2024-03-15 15:59:00 1750

原创 废物利用-利用iot设备进行DNS投毒强制水坑

步骤3中的db.git.cn是域解析文件,默认在/var/cache/bind,它们的格式与bind9自带的模板db.local格式一致,我们把/etc/bind/db.local文件copy到/var/cache/bind下,并命名为 db.git.cn。但是如果使用国内一些云主机的话,有些云主机的风控会检测到你通过通过自己bind的dns访问,从而重定向你的浏览提醒你备案,不宜使用时间过久或者选择没有此类风控的idc,此处笔者就不推荐使用什么主机了。

2024-03-14 14:29:00 390

原创 使用打印机漏洞获取Active Directory特权

默安科技提供安全需求分析与威胁建模服务,雳鉴STAC威胁建模系统能够对项目所涉及的业务场景进行多维度威胁评估,输出安全威胁模型、安全需求建议、需求落地方案、需求验证方案等一系列解决方法,快速输出安全需求与设计报告,完成从威胁发现到需求验证的闭环流程。接下来,找到在设备上配置的 LDAP 连接,并将服务器 IP 地址或主机名更改为他们自己的 IP 地址,如下图所示。这使得许多使用硬件设备组织的安全位置存在盲点,因为许多看似良性的设备(如打印机)为恶意行为者提供了广泛的攻击面。

2024-03-13 16:59:12 369

原创 于细微处见功力:看默安技术运营专家如何搬走开发安全落地的绊脚石

通过雳鉴IAST的嵌入将安全性集成到开发流程中,可以减少在开发过程中出现的安全漏洞,有助于及早发现并修复安全问题,并减少潜在的漏洞和攻击面,为业务系统上线提供强有力的保障,帮助该银行更高效地交付安全可靠的产品和服务。在今天的故事里,默安科技通过高质量的陪伴式服务,深度参与该银行内部实际运营,贴近场景优化产品能力和解决方案,帮助该银行真正发挥产品价值,有效解决实际安全问题,打造一个落地、高效的研发漏洞治理体系。在研发漏洞治理过程中,如果仅仅使用工具,可能会查出问题,但也只是“头痛医头,脚痛医脚”。

2024-03-12 11:34:33 740

原创 网络空间上演“热辣滚烫”?听听默安MSS专家怎么说

默安的MSS平台根据客户实际需求和安全建设情况,从资产管控能力、安全防护能力、信息安全管理体系等多方面入手,提供互联网暴露面梳理、资产全生命周期管理、安全漏洞检测、威胁事件检测及响应、安全分析报告输出等服务,有效地解决客户担心的挖矿勒索等威胁防护问题、节假日重保期间防护能力不足问题、设备策略失效无法及时更新问题、事件响应处置滞后问题等,提升客户安全自主防御能力,保障重要时期业务系统稳定持续运行。我们知道,国内的MSS市场也在快速发展中,相比友商,默安MSS服务的优势有哪些?那笑寒,这次春节值守战果如何?

2024-03-08 19:33:56 336

原创 CS奇技淫巧之1.1.1.1上线

根据这一漏洞,可以在配合DNSPOD利用分区域解析,将指定地区的IP解析为你想要的IP(有点绕口,多读几遍)。DNSPod 可以为同时有电信、联通、教育网服务器的网站提供智能的解析,让电信用户访问电信的服务器,联通的用户访问联通的服务器,教育网的用户访问教育网的服务器,达到互联互通的效果。注册好账号后,增加DNS解析,将域名接入到DNSPOD,按照提示更换为DNSPOD的NS地址(从CloudFlare的NS地址更换为DNSPOD的NS地址),并设置分区域解析。

2024-01-26 16:44:56 1168

原创 攻击JavaRMI概述

ysoserial.exploit.RMIRegistryExploit](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/exploit/RMIRegistryExploit.java#L75)采用动态代理,通过createMemoitizedProxy方法封装为Remote,最终形成bind("pwnedXXX", payload)。同样要解决让第一步的payload符合类型要求的问题。

2024-01-26 10:30:00 791

原创 花式沉默Defender

SetPrivilege的实现和之前提到过的EnableDebugPrivilege函数实现方式类似,主要用到三个函数:OpenProcessToken获取进程的令牌句柄,LookupPrivilegeValue查询进程权限,AdjustTokenPrivileges修改进程权限。首先执行EnableDebugPrivilege函数提升当前进程权限,然后利用getpid函数获取到我们想修改Token的进程的PID,实现逻辑是遍历当前进程名,匹配后返回该进程PID。

2024-01-25 15:56:27 977

原创 SpringCloudFunction漏洞分析

由 isViaHeader 变量作为flag,在解析前判断 spring.cloud.function.routing-expression 的值是不是取自 HTTP头,如果是的话就用 SimpleEvaluationContext 解析SpEL语句,不是来自外部输入时(比如System.setProperty )才用StandardEvaluationContext 解析。在特定配置下,3 <= 版本 <= 3.2.2( commit dc5128b 之前)存在SpEL表达式执行导致的RCE。

2024-01-24 09:55:11 477

原创 红队视角下的公有云基础组件安全(二)

照比国内厂商,国外厂商对DNS的管控有极高的自由度,在国内厂商,当无法验证你的根域名解析到相应平台的时候,是不会对你的域名进行任何解析的,这一点也是很好的保护了我国公民的网络安全,而国外的云厂商是不会对你的域名进行Name Server的验证的,所以,你可以在境外平台例如Azure、Google、AWS等等去解析不属于你的域名。这些存在的接口都会导致一个问题,那就是攻击者可以在域外、公网上进行域用户的暴力破解,因为真实的流量不会在云内网或者主机上发出,所以任何的安全设备也不会对它进行告警。

2024-01-23 10:58:27 1601

原创 内网遭黑客入侵!这家公司如何快、准、狠应对攻击?

通过攻击者泄露的敏感信息形成攻击者画像,达到联防联控的效果;在网络攻防对抗日益激烈的今天,默安科技的欺骗防御体系一如既往地担当内网横向攻击的第一吹哨人,在多起攻击者内网横向探测事件中,包括NDR、IDS、IPS、态势感知等在内的众多安全设备里,有且只有幻阵发现异常攻击行为,并第一时间精准告警,配合升级后的溯源反制功能,做到“快、准、狠”地应对攻击。短短半年内,默安科技安全设备协助客户捕捉事件告警428010条,研判后攻击事件4起,内网入侵事件3起,内网探测事件4起,通过幻阵溯源捕获真人4名,反制成功2次。

2024-01-23 10:54:04 380

原创 红队视角下的公有云基础组件安全

在对象存储中,用户所上传的文件都是以对象形式存储在云端,以对象形式形式存在的文件不具备可执行权限,再加上提供无层次结构的分布式存储产品,为用户提供单价较低且快速可靠的数据存储方案,所以现在的大趋势下很多企业选择将自己所有的静态文件(图片、网站静态文件、视频等)搬迁至对象存储上,由于对象存储一般都是托管在第三方,企业在自身安全建设时往往会忽视掉这一点,殊不知不安全的配置,也会带来很多安全问题。所以,可以考虑劫持用于导入镜像的 oss-bucket,直接污染镜像,实现“供应链攻击”。

2024-01-22 16:23:50 1069

原创 某C2鸡肋漏洞分析:你的CS安全吗?

CobaltStrike是一个知名的红队命令与控制框架,采用Beacon <-> TeamServer <-> Client架构。TeamServer存在受限路径穿越写文件与反序列化漏洞,可以被认证后客户端恶意利用。Client存在反序列化漏洞,可以被RogueCS攻击。

2024-01-18 16:19:39 1275 1

原创 红队视角下的AWS横向移动

本文主要从红队视角讲述AWS公有云中的一些横向移动思路以及对应的一些身份和权限基础。概括一下AWS横向移动思路:在获得一个凭据(AK、SK等)的前提下,枚举所有可访问资源,再通过可控制资源获得更多的凭据,获得更多资源控制权。所以本文从下面三个方面介绍AWS横向移动:AWS中的身份和访问管理机制AWS中资源以及资源特殊性AWS一些常见横向移动思路。

2024-01-17 14:04:27 1515 1

原创 还在用winrm吗?浅谈http.sys的使用姿势

http.sys是一个Windows系统的核心组件,能够让任何应用程序通过它提供的接口,以http协议进行信息通讯。微软在Win2003加入了Http.sys,用于侦听http流量并根据URL进行处理,允许任意用户进程共享专用于HTTP流量的TCP端口。也就是说,多个程序可以使用同一端口进行http的监听,而Http.sys充当了nginx的⻆色。通过netsh命令可以对http.sys的命名空间进行一系列操作,比如说IIS服务器,它的最底层就是HTTP.sys驱动。

2024-01-16 13:52:02 963

原创 浅析Pe2shellcode

x4D\x5A对应的是PE文件的魔术字段“MZ”,作者将MZ当成指令处理,CreateProcess底层函数MiVerifyImageHeader检测到文件没有某些字段便会抛出异常不去执行,这些字段就包括魔术字段,也就是说,作者很巧妙地让转成shellcode的文件仍然能当作正常的PE文件运行,这种手法让我想到了0x0C0C0C0C,既可以是地址也可以是opcode。前面就是对参数的处理,比如获取需要处理的原生pe路径,设置输出的shellcode路径,然后就是步入is_supporte_pe函数。

2024-01-15 17:41:45 967

原创 云原⽣组件Nacos新型红队手法研究

我一开始以为没修,后来发现,我通过查看鉴权相关文档时(https://nacos.io/en-us/docs/auth.html),它只描述了如何开启鉴权,以及不开启鉴权的后果,但是默认启动却不开鉴权的,并且根据github的issue来看,官方并不认为这是漏洞,以至于网上出了之前由于不当处理User-Agent导致的未授权访问漏洞之后,后人少有挖掘其利用方式,网上的相关资料也基本上停留在那次CVE。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。

2024-01-13 10:15:00 902

原创 花式反沙箱

目前沙箱正成为判断恶意威胁的一种最快速和最简单的方式,因此反沙箱检测在实战中发挥越来越重要的作用,无论是从反溯源还是延长加载器寿命的角度,反沙箱都是红蓝对抗中不可或缺的一环。我会着重讲解我觉得有趣的手法,当然有趣不等于实用,如果你分析过APT组织的样本,会发现那些原理简单且有效的方法会被更多的使用(比如主机名/用户名/进程黑名单,环境检测,用户交互检测等),这些方法往往都是复合使用的,因为很难有一种方法可以适用所有场景。出于学习的目的我们应该都了解一下。

2024-01-12 10:19:50 1142

原创 弈 - Codeql 自动运行和项目监控工具

代码审计总是离不开一些神器,笔者常用 Codeql[1] 这款工具辅助挖洞。当我每写一个规则都需要对其它项目手动运行检查一遍,效率很低,再加上 lgtm[2] 的关闭,此项目诞生了 --- 弈(Yi)[3]。

2024-01-11 14:29:28 966

原创 K8S后渗透横向节点与持久化隐蔽方式探索

通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变为容器逃逸,内网信息收集变为集群的信息收集,内网横向变成集群横向,拿下域控或者靶标变成获得集群的管理员权限;但是当拿下集群后如何拿下他们的宿主机呢?以及如何针对集群做持久化呢?本文主要从此来思考,由于目前主流的容器编排引擎和容器集群管理工具是Kubernetes,所以下文以Kubernetes集群为例。

2024-01-10 14:00:17 1091

原创 Linux Capabilities利用总结

Linux对于权限的管理,系统权限只有root才有,对于普通用户只有一些有限的权限;而对于普通用户如果想进行一些权限以外的操作,之前主要有两种方法:一是通过sudo提权;二是通过SUID[1],让普通用户对设有SUID的文件具有执行权限,当用户执行此文件时,会用文件的拥有者的权限执行,比如常用的命令passwd,修改用户的密码是需要root权限的,但是普通用户却可以使用,这是因为/usr/bin/passwd被设置了SUID,该文件的拥有者是root,所以普通用户可以使用并执行。

2024-01-09 13:51:32 999

原创 K8S API访问控制之RBAC利用

K8S对于API的访问安全提供了访问控制,主要为4个阶段,本文为第二个阶段——鉴权的RBAC。RBAC是基于角色的访问控制,使用kubeadm安装集群1.6版本以上的都默认开启了RBAC。本文主要研究集群可能存在的利用点及相对应的利用手法。

2024-01-08 11:44:03 1279

原创 Weblogic安全漫谈(四)

黑名单机制必然会推动两种研究方向的发展:一是挖掘不在黑名单的新组件,是为绕过规则;二是发掘检查的盲区,是为绕过逻辑。

2024-01-05 10:36:11 1175

原创 Weblogic安全漫谈(三)

本篇介绍coherence.jar中的漏洞利用链及后续绕过。经历2015到2018的3年迭代后,Weblogic的黑名单逐渐完善,废掉CC反序列化更是釜底抽薪。另一方面也促使研究员去挖掘新组件新利用链,这篇介绍的就是@testbnull在发现Spring写文件链后[1],继续挖掘出coherence.jar中的漏洞利用链及后续绕过。因为10.3.6默认没有启用coherence,我们用12.2.1.3作为调试环境。

2024-01-04 16:50:29 1145

原创 Weblogic安全漫谈(二)

分析开启T3反序列化魔盒后的修复与绕过。

2024-01-03 10:49:33 1278

原创 Weblogic安全漫谈(一)

frohoff在2015年初发现commons-collections的反序列化利用链并发布了ysoserial工具[1]。9个月后,@breenmachine对众多知名Java中间件的利用文章[2]使Java反序列化漏洞变得广为人知,Weblogic中首当其冲的就是大家多少都有点耳熟的T3协议反序列化。本篇从CVE-2015-4852入手了解T3协议的构造,作为后续T3反序列化漏洞学习和利用的基础。

2024-01-02 10:45:56 1162

原创 Apache Jackrabbit漏洞浅析

Apache Jackrabbit是一个Java开源内容存储库,1.0.0 <= 版本 < 2.20.11、2.21.0 <= 版本 < 2.21.18存在RMI功能导致的远程代码执行漏洞。

2023-12-28 11:31:18 824

原创 K8S 中对 Windows 节点的利用

近期 kubernetes 中发现了漏洞 CVE-2023-3676,该漏洞可在集群中的 Windows 节点上创建 pod,并在节点上提权到管理员权限。漏洞详情该漏洞是一个典型的命令注入,由于节点上运行的 kubelet 是由本地最高权限即管理员权限,通过创建 pod 使用 kubelet 的权限以达到提权。命令注入就是将用户提交的数据未经过滤或者过滤不严格,通过拼接将参数传入调用系统命令的函数调用处。

2023-12-26 10:24:04 930

原创 一个优秀的CSPM产品,在典型行业场景下如何落地?

首先,宵明已全部覆盖国内外常见法律规定(等保2.0二级、三级、个人信息保护法、网络数据安全管理条例、GDPR、PCI DSS、CIS、HIPAA等)中的关于网络、计算、数据等单元的安全要求,并映射到云基础设施的各项配置上,检测并修复存在的错误,满足客户对于国内外合规条例支持的需求。合资企业一般采用多云策略,使用不同云服务提供商的云平台,相应地,CSPM可以集中管理和监控多个云环境,这些云环境覆盖了国内外厂商,在对接多云的同时提供统一的安全视图和控制,确保合资企业在不同的云环境中保持一致的安全策略和控制。

2023-12-22 17:24:11 909

原创 针对办公应用云凭证攻击的研究及工具化思考

如何系统地对办公应用云凭证攻击进行高效的后利用?

2023-12-04 15:21:09 53

原创 系列 | 一个优秀的CSPM产品,如何搞定云上数据安全?

所谓数据即业务,数据是业务的基础,业务离不开数据的支持和驱动。宵明·云安全态势管理平台(CSPM)包含数据安全治理模块,覆盖DSPM能力,实现了云安全态势管理和数据安全态势管理的结合,建立统一的数据和云安全管理策略,以保护组织的敏感数据和云资源安全,且更为聚焦地从云上数据库安全的角度出发,帮助企业进行云上数据安全的治理。收集所有数据存储服务的日志并在独立的位置存储,审计存储桶级别的创建、修改安全策略等行为日志,以及文件对象级别的文件读取、存储、修改、删除等行为日志,发现任何异常的数据访问行为并及时阻断。

2023-10-12 11:09:01 44

原创 聊聊亚运会竞赛项目中的攻与防(第二期)

此外,防守的策略与协同防守也是团队协作的重要体现,球员们需要紧密配合,封堵对方的进攻路线,压缩对方的进攻空间,以防止对方得分。在防守方面,阿根廷队的球员们能够紧密配合,封堵对方的进攻路线,确保球门不失;在网络攻防对抗日益激烈的今天,默安科技的主动防御体系始终担当内网横向攻击的第一吹哨人,在多起攻击者内网横向探测事件中,包括NDR、IDS、IPS、态势感知等在内的众多安全设备里,有且只有幻阵发现异常攻击行为,并第一时间精准告警,配合今年升级后的溯源反制功能,做到“快、准、狠”地应对攻击。

2023-09-28 14:02:17 77

原创 1234,四个数字看懂默安科技2023攻防演练

终于,距离演练结束前两天,某攻击者在未使用代理的情况下,对仿真沙箱进行攻击时,被幻阵及时捕获,并溯源到攻击者身份。刃甲不仅利用欺骗诱捕技术对攻击者进行诱捕,还可以通过联动幻阵,将流量牵引至沙箱中,深层次主动发现资产存在的威胁攻击行为,并结合机器学习和DPI深度流分析技术,融合多种威胁检测引擎对告警的准确度进行校验,对入侵成功的攻击行为进行重点告警提示,将安全风险发现时间从事后提到事中,实现重要安全告警0误报,为安全人员留出充足的分析和处置时间,大大提高安全事件从发现到处置的效率。

2023-09-28 13:50:03 76

原创 系列 | 一个优秀的CSPM产品,如何搞定客户复杂的云环境?

宵明将等保2.0二级、三级、个人信息保护法、网络数据安全管理条例、GDPR、PCIDSS、CIS、HIPAA等国内外常见法律规定的关于网络、计算、数据等单元的安全要求,映射到云基础设施的各项配置上,检测并修复存在的错误。多云、混合云正成为当下云计算的重要发展趋势,据Flexera 《云状态报告2023》,87% 的企业实施多云战略,多云客户中,72% 的企业选择了混合云架构,对于调研企业来说,现在有超过一半的工作负载和数据在公有云上?不同云平台,云服务类型不统一,配置方式不同,安全要求也不同。

2023-09-22 17:35:57 55

原创 聊聊亚运会竞赛项目中的攻与防(第一期)

一是蜜网诱布,尽可能在企业各个区域铺设探针,诱饵欺骗中包含了各种类型的诱饵,起到引导攻击者将攻击目标转向蜜罐的目的,并配合刃甲·网络攻击干扰压制系统,起到快速发布蜜网、持续溯源真人的目的,最终实现内网和公网的全覆盖;这是一场高手之间的对决,攻击者是一名老将,在前期他对目标进行暴露面的自动搜集,整理暴露面所有的域名,通过子域名爆破、指纹识别、漏洞识别等快速打点,并且在通过explorerX平台发现可获取权限的网站之后,迅速判断出是防守队布局的蜜罐!攻防反制大战一触即发!一方面,控制是攻击方的重要策略。

2023-09-11 15:58:50 53

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除