初探代码注入

0x01介绍 最近在看如何执行shellcode的方法,发现了一种叫做代码注入的方式可以使用,查了下资料,技术很久就在用了,但现在还是有很多apt组织在使用,比如APT37,Backdoor.Oldrea,AuditCred,于是学习一下。木马和病毒的好坏很大程度上取决于它的隐蔽性,木马和病毒本质上也是在执行程序代码,如果采用独立进程的方式需要考虑隐藏进程否则很容易被发现,在编写这类程序的时候可以

· 9637浏览 · 2019-09-12 00:42
通过修改源代码达到菜刀无特征链接

0x01 前言: 一句话好做,但是过了马子还得过狗。 0x02 思路分析: 思路还是很好分析的,毕竟2019年了,站在巨人的肩膀上,前面有那么多大佬前赴后继的研究。 类 语法特性 回调函数 以下文章将会从三个点来进行分析与实践。 0x03 实验: 0x01 类: 上图中可以得出,在assert函数中不能够使用类,所以思路一被pass掉了. 0x02 函数: 函数这条路也走不通,oo,只剩下

· 9257浏览 · 2019-09-11 01:04
Asset Enumeration: Expanding a Target's Attack Surface

本文是一篇翻译文章,原链接为:https://captmeelo.com/bugbounty/2019/09/02/asset-enumeration.html 介绍 当我对一个很大范围的资产做漏洞赏金活动时(例如,CIDR,子域名,一个公司的所有资产等)。我一直对搜集信息以扩大我的供给面这件事很有压力。就像是一个更大的资产范围=一个更大攻击面=更多机会利用漏洞。但是增大供给面这件事本身对我来说就

· 7414浏览 · 2019-09-10 00:52
QQ空间流氓转发分析

写在之前 两个月前遇到多位老哥在骂,qq空间的链接一点就转发了一个封面为色情图片,内容为菠菜站的链接.我就好奇这难道是qq空间的XSS蠕虫? 好奇之下,抓了个包分析.发现这是个有趣的攻击链,至少我没见过这种攻击方式.由一系列漏洞组成. 中间一段时间忘了这事,前两天翻到给微博src提交的漏洞被打回. 最后一部分转发的截图和代码忘了保留,见谅. update:在写这篇文章之前没有看过该案例分析,如有

· 12205浏览 · 2019-09-09 01:15
实战LFI+文件上传组合拳拿RCE

要分享这篇Writeup是作者在一次私人赏金项目上发现的,目标网站存在不安全的访问控制措施,可以利用其导致路径遍历(Path Traversal) +任意文件上传,以本地文件包含(LFI)方式,实现远程代码执行(RCE)。此处渗透测试测试是一次非常经典的的LFI+任意文件上传操作。考虑到站点隐私的问题,部分图片会做打码处理。 路径遍历(Path Traversal) 目标站点上有一个名为/se/v

· 8543浏览 · 2019-09-09 01:09
CVE-2018-14418 擦出新火花

0x00 前言 最近,一次授权的渗透测试项目意外的撞出了(CVE-2018-14418)新的火花,在这里分享给大家,同时简单记录一下自己的渗透测试过程,一些敏感信息已打码,相关漏洞已报送厂商修复。 0x01 Msvod Cms SQL注入漏洞原始 详解 漏洞ID 1226187 漏洞类型 SQL注入 发布时间 2018-07-20 更新时间 2018-07-23 CVE编号 CVE

· 10259浏览 · 2019-09-08 02:15
使用C#编写自定义后门负载》学习笔记及免杀尝试

最近在逛GayHub时,偶然发现了《使用C#编写自定义后门负载》这个项目,简单分享一下对这个项目的复现过程与程序免杀效果测试。 有兴趣的师傅可以去看看这个项目,个人觉得还是很有收获的。 项目地址 https://github.com/mvelazc0/defcon27_csharp_workshop 测试环境 win10 Windows defender win7 360 电脑管家 # 测试

· 10340浏览 · 2019-09-08 02:00
进程注入概述(一)

0x00 前言 在前段时间,我发布文章Dumping Process Memory with Custom C# Code 后,我的好基友Himanshu建议写一篇相对简单的进程注入文章,以方便新手学习。并且他也写了一些关于Code Injection的文章,很好地阐述了普通的进程注入技术。 学习和理解进程注入技术的核心概念其实非常有趣,而且可以提升C#技术,目前我甚至可以编写Process In

· 16245浏览 · 2019-09-06 01:06
细说Cobalt Strike进程注入

原文地址: https://blog.cobaltstrike.com/2019/08/21/cobalt-strikes-process-injection-the-details/ 0x01 前言 在Cobalt Strike 3.14这个版本的更新中我注意到了一些进程注入方面有了新的功能变化,深得我心。 所以决定写一下我对进程注入的看法,并分享一些关于Cobalt Strike实现进程注

· 23764浏览 · 2019-09-07 03:04
以购物流程挖掘商城漏洞

说在前面 本文针对人群:很多朋友们接触安全都是通过书籍;网上流传的PDF;亦或是通过论坛里的文章,但可能经过了这样一段时间的学习,了解了一些常见漏洞的原理之后,对于漏洞挖掘还不是很清楚,甚至不明白如何下手... 可能你通过 sql-labs 初步掌握了sql注入,亦或是你通过 upload-labs 初步掌握了文件上传,或者你通过 DVWA 的学习初步掌握了其他一些常见漏洞。 但是他们都有一个弊端

· 13344浏览 · 2019-09-05 01:01
CobaltStrike插件开发官方指南 Part4

翻译+实践 原文地址: https://www.cobaltstrike.com/agscript-script/index.html 0x07 日志/计数器/窗口 事件日志 Cobalt Strike的运算符和脚本均将全局事件传递给共享事件日志,AgScripts也可以会对这些日志进行操作。 事件日志事件均以event_开头,使用event_notify可列出全局通知: on event_

· 10942浏览 · 2019-09-05 00:59
CobaltStrike插件开发官方指南 Part3

CobaltStrike插件开发官方指南 Part3 翻译+实践 原文地址: https://www.cobaltstrike.com/agscript-script/index.html 0x05 Beacon Beacon是Cobalt Strike后渗透的重要功能。 本章中将探讨如何使用agscript自动执行Beacon的一些功能。 元数据处理 Cobalt Strike给每个Beac

· 13388浏览 · 2019-09-04 01:13
【实战3】记一次内网中反弹shell的艰难历程

0x00 前言 最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始··· 0x01 弱口令 对目标ip进行端口扫描,开放端口为80,445,1433,3389 访问80端口,只是一个安装成功的界面,扫描一下目录看是否有源码泄露,无果 使用nmap脚本对445端口进行扫描,看是否存在ms17010等漏洞,无果 使用超级弱口令工具爆破1433,爆破成功,账号密码:sa

· 13783浏览 · 2019-09-03 01:30
传统XSS攻击引发持久型ATO漏洞技术研究

TL;DR 你们好, XSS(Cross Site Scripting)攻击实际上是我们在漏洞发掘过程中最常见的错误之一。然而不常见的是我们很少报告它。大多数Bug Bounty应用通过特定POC来对最坏情况影响进行证明以便评估问题的严重性。 例如,电子商务网站不会考虑CSRF漏洞,因为这可能会导致项目被添加到受害者购物车中,与CSRF漏洞同等严重的是,这可能会迫使用户更改其电子邮件或删除帐户。

· 8563浏览 · 2019-09-04 01:11
oauth重定向之账号劫持(account takeover)

最近在做项目的时候,连续遇到两个项目都存在outh验证功能,且最终都因重定向会导致账号凭证泄漏,从而导致账户劫持。遂打算写下自己在先知的第一篇文章,希望和大家一起交流学习。 关于账户劫持的知识,大家可以从先知的其他帖子获取姿势呦。 为了安全起见,url已经二次编辑过。 项目1 此项目是在主站登陆时会使用微信扫码登陆,属于微信端outh。 功能逻辑:点击登陆 - 跳转到扫码页面 - 扫码 - 请求o

· 10482浏览 · 2019-09-05 01:00