CobaltStrike逆向学习系列(1):控制端登陆流程分析

先统一一下后续文章所提到的一些名词,以确保大家都在聊同一个东西,文中将 CobaltStrike 分为 Controller、TeamServer、Beacon 三端,本文所描述的是 TeamServer 启动之后,从 Controller 登陆 TeamServer 的流程分析。 0x01 密码校验 启动 TeamServer 后,会创建 SecureServerSocket 对象并且循环调用

· 7370浏览 · 2022-01-10 15:08
wJa无源码的源码级调试jar包

wJa无源码的源码级调试jar包 wJa在1.0正式版本支持了动态调试jar包,wJa通过反编译得到java源代码,通过jdi实现了类源码级别的调试。 打开jar包 正常打开jar之后,可以看到wJa除了原先的反编译区域和CHeetahLangue区域之外增加了DebugJar和Web两个板块 DebugJar 源码级别调试java代码,下断点,查看变量,单步执行之类常用的功能 Web 浏览器,方

· 4636浏览 · 2022-01-10 15:09
ShiroAttack2工具原理分析

author:藏青@雁行安全团队 前言 最近想要针对Shiro的利用工具扩展利用链,但自己完全写一个工具即麻烦也没有必要,因此想要通过SummerSec师傅开源的工具ShiroAttack2扩展来实现,既然要扩展首先就得了解项目的源码实现。本片文章中我不会通篇的对这个项目代码进行分析,只抽出几个我认为的要点进行分析。 源码分析 密钥验证 在这款工具中,密钥验证主要是分为两种情况,一种是用户指定密钥

· 8893浏览 · 2022-01-18 15:18
云原生之Kubernetes安全

随着越来越多企业开始上云的步伐,在攻防演练中常常碰到云相关的场景,例如:公有云、私有云、混合云、虚拟化集群等。以往渗透路径是「外网突破 -> 提权 -> 权限维持 -> 信息收集 -> 横向移动 -> 循环收集信息」,直到获得重要目标系统。但随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径,例如: 通过虚拟机攻击云管理平台,利用管理平台控制所有机

· 12820浏览 · 2022-01-10 15:10
源码泄露到getshell(2)

前言 文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原 源码泄露 http://www.xxx.com.cn/www.zip 老规矩拿到源码先通关关键词找敏感信息 key pwd passwd password 找到了半天居然找不到一个有效的密码 最后在robots.txt中看到CMS的信息-EmpireCMS 查询知道是开源cms后,直接百度查询数据表结构 知道了管理员记录表为ph

· 7073浏览 · 2022-01-06 15:45
CVE-2021-32682 elFinder RCE 简单分析

简介 elFinder 是一个开源的 web 文件管理器,使用 jQuery UI 用 Ja​​vaScript 编写。Creation 的灵感来自于 Mac OS X 操作系统中使用的 Finder 程序的简单性和便利性。 漏洞描述 该漏洞源于,在创建新的zip存档时,没有对name参数进行严格的过滤,导致参数被带入prox_open中执行,造成命令注入 影响版本 elFinder <=

· 6692浏览 · 2022-01-06 15:41
CVE-2021-45232 Apache-apisix-dashboard RCE 分析与思考

Apache apisix介绍 由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,文章作者不为此承担任何责任。 Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISI

· 6958浏览 · 2022-01-06 15:40
某网络广播对讲设备审计

某网络广播对讲设备审计 0x00 前言 在校内网中碰见这套网络对讲设备系统,遂对其进行稍微细致的审计.(挺无语的 这套系统洞真多) 通过已知漏洞扒拉下来源码. 0x01 前台任意文件上传 上传点1 定位到几处文件上传操作: /upload/my_parser.php Payload:[生成的文件:/upload/files/info.php] POST /upload/my_parser.php

· 5192浏览 · 2022-01-06 15:35
Confluence CVE-2019-3396 & CVE-2021-26084漏洞分析

CVE-2019-3396 https://jira.atlassian.com/browse/CONFSERVER-57974 影响版本为: version < 6.6.12 6.7.0 <= version < 6.12.3 6.13.0 <= version < 6.13.3 6.14.0 <= version < 6.14.2 修复版本

· 6963浏览 · 2022-01-05 13:37
关于抓取明文密码的探究

前言 我们知道在win2012之后微软更改了策略,在默认情况下是不能够抓取明文密码的,那么有两种方式来绕过,分别是SSP和Hook PasswordChangeNotify。 基础知识 SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、N

· 6915浏览 · 2022-01-05 13:41
某cms审计

前话 看到师傅们都在卷java,还在php挣扎的我好慌呀。。。 正文 上cnvd随便挑了个cms来练手,本来想复现下nday的,结果却有意外收获。 发现已经有4个提交了,这次除了sql实在是没找到,还多找到了若干任意文件读取、上传和删除等,均交了cnvd 一、任意文件删除 后台附件管理处存在文件和图片管理: 点击删除得到请求: 修改请求path: 成功跨目录删除s.txt 其实可以看到

· 8459浏览 · 2022-01-05 13:38
CVE-2021-45232漏洞分析

0x00 漏洞描述 Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 drople

· 6252浏览 · 2022-01-05 13:40
XXXX第X次内部红蓝对抗

前言 分享两次公司内部的红蓝对抗的过程,这两次演习的时间不长,都只有五天。 蓝队必须从互联网向目标发起攻击。禁止直接利用总部内网或分支内网发起攻击或探测。禁止直接利用自己的员工账号及权限进行攻击测试。 禁止使用物理攻击。 目标明确,必须通过互联网打进去,所以只有两条路可以走,0DAY(没有),钓鱼(YES) 第N次红蓝对抗 攻击路径 前期在BOSS直聘找到公司招聘信息,并添加相应招聘负责人个人微

· 19372浏览 · 2022-01-04 06:32
浅谈PHP源代码保护方案&受保护PHP代码の解密还原

前言 php是一种解释型脚本语言. 与编译型语言不同,php源代码不是直接翻译成机器语言.而是翻译成中间代码(OPCODE) ,再由解释器(ZEND引擎)对中间代码进行解释运行 . ​ 在php源代码的保护在原理可以分为3大类. 源代码混淆(编码) OPCODE混淆(编码) 修改解释引擎(虚拟机) 在部署上可以分为2大类. 无扩展 有扩展 下面分析下各种加密方案的实现方法 PHP 加密方案

· 9216浏览 · 2022-01-05 13:42
Java安全-C3P0

Java安全-C3P0 简述 c3p0是用于创建和管理连接,利用“池”的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制、连接可靠性测试、连接泄露控制、缓存语句等功能。 原生反序列化利用 远程加载类 看一下YSO的利用链: 看起来像jndi注入。 先分析吧。 利用链分析 PoolBackedDataSourceBase实现了IdentityTokenized 接口,此接口用于支持注册

· 5006浏览 · 2022-01-04 06:28