APT/红队/渗透

APT/红队/渗透交流中心APT/红队/渗透交流中心APT/红队/渗透交流中心
静态程序分析(一) 1 前言 1.1 静态程序的定位 静态程序分析在编程语言中的应用级别下是一个细分区域,这是非常重要的核心内容。...
回复
0
查看
6
Java 本地命令执行漏洞 背景 JDK提供了用于执行本地系统命令的本机功能,并且攻击者可以通过此漏洞在目标服务器中执行任意系统命令。可用于在Java中执行系统命令的方法包括API: java.lang.runtime java.lang.processbuilder java.lang.unixprocess/processImpl。 Runtime 命令执行 exec(String...
回复
0
查看
3
Java 代码审计背景 1 Java Web 基础 1.1 Servlet 1.1.1 概念 Java Servlet是一个在Web服务器或应用程序服务器上运行的程序,该程序是Web浏览器或其他HTTP客户端或HTTP客户端或HTTP服务器上的数据库或应用程序的请求之间的中间层。 使用Servlet,您可以从网页表单中收集用户输入,从数据库或其他来源收集记录,并动态创建网页。 Java...
回复
0
查看
3
SAM-AccountName spoofing 1 背景 在2021年11月,CVE-2021-42278 CVE-2021-42287暴露了两个漏洞。这两个漏洞的结合可能会导致域中普通用户在域管理权限中的权限提升。 1.1 CVE-2021-42278...
回复
0
查看
4
NTLM Relay 1 NTLM 协议 1.1 简介 NTLM协议是Microsoft环境中使用的身份验证协议。该协议允许用户证明其对服务器的身份,以便使用服务器提供的服务。 有两个身份验证方案: 工作组环境 用户使用服务器本地帐户的密钥。由于服务器在其本地数据库中具有用户的密钥,因此它能够对用户进行身份验证。 域环境 在Active...
回复
0
查看
4
Webshell 内存马分析 内存Webshell比传统的Webshells更容易避免通过传统的安全监控设备检测。它通常用于持续,逃避检测并连续驻留在目标服务器上。大多数攻击者也支持基于内存的攻击,例如无文件攻击,内存网络壳和过程注入。 1 PHP 内存马 1.1 原理 PHP记忆马是,php不朽的马要启动不朽的马并删除自身,并在内存中执行死循环,以便管理员无法删除Trojan文件。 1...
回复
0
查看
5
JDK 7U21 Gadget 问题 先前的文章使用第三方库介绍了避免利用链。当不存在合适的第三方图书馆时,是否仍然可以利用Java挑战。 首先,有一个Java避免使用链,它不依赖第三方库,但是新的Java版本中没有这样的问题。 1 原理...
回复
0
查看
4
Java反序列化漏洞系列-4 1 Java 动态加载字节码 1.1 字节码 严格地说,Java字节码仅是指通常存储在.class文件中的Java虚拟机执行的一种指令。 众所周知,针对不同平台和CPU的计算机说明是不同的,但是由于Java是一种跨平台汇编语言,因此这些差异与高级开发人员是透明的。高层开发人员只需要一次编译自己的代码即可在不同平台上的JVM虚拟机中运行。 1.2 利用...
回复
0
查看
4
常见 Bypass Disable Functions 方法总结 1 背景 在php.ini中,您可以设置一些危险功能,例如eval,exec,system等,并将其写入php.ini配置文件中。这就是我们所说的disable_functions。特别是对于虚拟主机操作员,为了在同一服务器上完全隔离客户并避免大规模安全问题,disable_functions的设置通常很严格。...
回复
0
查看
6
反序列化攻击涉及到的相关协议 RMI和JNDI都是Java分布中更频繁使用的技术。 JRMP远程消息交换协议在Java RMI下运行,是基础传输协议。 如果您以Web应用程序为例,那么RMI就像HTTP协议一样,JNDI就像Apache HTTP服务器一样,JRMP等于TCP协议。...
回复
0
查看
5
Java 反序列化漏洞系列-2 1 背景介绍 1.1 Commons Collections Apache Commons是Apache Software Foundation的一个项目。 Commons Collections软件包为Java Standard Collections...
回复
0
查看
4
Java 反序列化漏洞系列-1 1 序列化与反序列化基础 序列化是一种将Java对象与Java操作环境分开的手段,该对象可以有效地实现多个平台和持久对象存储之间的通信。 1.1 相关方法 ObjectOutputStream类的WriteObject()方法可以实现序列化。根据Java的标准约定,给文件一个.Ser扩展名。...
回复
0
查看
4
Chrome 0Day 复现与思考 1 漏洞复现 在HW时期,Chrome 0day显示出来,并重新出现。 记事本的POC: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47...
回复
0
查看
4
010-110本文以哥斯拉和冰蝎子为例,以分析上述两个常用的加密网络壳的交通,以进攻和防御性对抗。 webshell 流量分析 由于哥斯拉的加密方法在处理JSP和PHP时的差异,本文将从Shell的PHP版本扩展,并总结并解释其操作原理。首先,生成php静态网络壳,加密人选择php_xor_base64。 1 Godzilla 1.1 HTTP 请求头特征...
回复
0
查看
5
Hack The Box - Delivery 信息收集 1 NMAP -T4 -A 10.10.10.222 目标机打开端口22、80,等。 要访问端口80,请单击“联系我们: 在此页面上找到了两个域名:helpdesk.delivery.htb and drivery.htb 将上述两个域名添加到主机文件并执行下一个测试。 在 漏洞利用 上创建一个新的工作订单 获取电子邮件和票证ID。...
回复
0
查看
4
Hack The Box - Beep 信息收集 1 NMAP -T4 -A 10.10.10.7 端口80是Elastix应用程序: 使用SearchPloit查找历史漏洞: 漏洞利用 漏洞点一 找到了LFI漏洞,尝试利用它并找到敏感信息: 发现用户名和密码:Admin:Jehdiekwmdje。 使用此键尝试登录并输入背景: 使用此键尝试登录到SSH:...
回复
0
查看
4
应急响应 1 Windows 应急响应 1.1 文件分析 1.1.1 开机启动项 使用操作系统中的启动菜单: 1 C: \ Users \ apdanceator \ AppData \ roaming \ Microsoft \ Windows \ Windows \ start菜单\ program \ program \ startup 使用系统配置msconfig: 利用注册表:...
回复
0
查看
3
Docker 逃逸相关总结 1 Docker 核心技术 Docker是一种开源应用程序集装箱引擎,允许开发人员将任何应用程序和依赖项包装到容器中,然后将其发布到任何流行的Linux机器中,完美地解决了测试环境和生产环境之间的一些不一致之处。与传统的虚拟化技术相比,Docker容器直接使用主机内核,并且没有硬件虚拟化,这要轻得多。...
回复
0
查看
5
Apache Druid RCE 复现 1 漏洞介绍 1.1 Druid DRUID是一个支持所有JDBC组件,它支持所有JDBC兼容的数据库,包括Oracle,MySQL,Derby,PostgreSQL,PostgreSQL,SQL Server,SQL Server,H2等 1.2 漏洞描述 编号:CVE-2021-25646APACHE...
回复
0
查看
9
CVE-2021-3156 sudo 提权漏洞复现 1 漏洞介绍 1.1 原理 UNIX级操作系统在逃避命令参数中的后斜线时具有基于堆的基于堆的缓冲区溢出漏洞。...
回复
0
查看
4
后退
顶部