首页
学习
活动
专区
工具
TVP
发布

Urahara Blog

专栏作者
34
文章
41469
阅读量
25
订阅数
APT34 Glimpse&PoisonFrog 项目分析
近期在Lab Dookhtegan Telegram Chanel中泄露的关于APT34的攻击工具项目、攻击成果记录及部分组织成员信息的事件,引发业界威胁情报及Red Team领域的安全人员强烈关注。类似于2017年Shadow Brokers泄漏的NSA攻击工具事件,但APT34工具的工程化程度和威胁影响力远不及NSA的泄露内容。就C2分析该组织习惯使用DNS隧道技术,并以文件系统来作为信息交互的媒体,这是一种非常规的实现方法,我们将在本文中对相关远控工具进行分析并尝试完成攻击功能还原。
风流
2019-12-11
6400
CVE-2019-0841 DACL权限覆盖本地提权漏洞攻击分析
近日国外的研究员Nabeel Ahmed纰漏了CVE-2019-0841的漏洞细节,该漏洞成功利用会使低权限用户获取到目标文件的“完全控制”权限,红队人员配合dll劫持等其他攻击技术可完成提权到NT Authority/SYSTEM及后门攻击。微软认为该漏洞是由Windows AppX 部署服务(AppXSVC)没有正确处理硬链接导致的,实质上是由于Windows系统的三个特性组合完成的利用,绿盟科技M01N红队对该漏洞原理和利用进行详细分析。
风流
2019-12-11
9850
Some Linux Hacking Tricks
There is always a method here is useful for you to penetration test :)
风流
2019-12-11
5380
Apache Struts2 Remote Code Execution (S2-052)
根据官方漏洞描述,Struts2 REST插件在使用XStreamHandler反序列化XStream实例的时候没有对类进行任何限制,导致将xml数据转换成Object时产生远程代码执行漏洞(RCE)。同时,官方的解决方案是将Struts2的版本升级至2.5.13 或 2.3.34,那么先对比一下官方的版本升级代码,发现struts-2.5-2.13\src\plugins\rest\src\main\java\org\apache\struts2\rest\handler\XStreamHandler.java对类进行了一些白名单处理。
风流
2019-12-11
9360
Using get_defined_functions To Hidden A PHP Backdoor
webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。
风流
2019-12-11
4740
Redis Hacking Tips
​ You must know the physical path of the Web site
风流
2019-12-11
4320
PHP Disabled_functions Bypass
将生成文件上传至extension_dir目录下,若extension_dir目录无写权限则可写入任意目录用../../来绕过并调用。
风流
2019-12-11
1.2K0
Hacking via XXE
​ XML 指可扩展标记语言(EXtensible Markup Language),有点类似 HTML,但它与HTML的区别在于其设计宗旨是传输数据,而非显示数据。XML常被用来作为配置文件(spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)及数据传输共享。
风流
2019-12-11
5630
Web For Pentester - XSS Part Tips
过滤了<script>标签(包括大写),但只过滤了一次,通过嵌套标签来绕过filter表达式:
风流
2019-12-11
6890
Web For Pentester - SQLi Part Tips
name=root’/**/union/**/select/**/1,2,3,4,5%23
风流
2019-12-11
2780
围绕PowerShell事件日志记录的攻防博弈战
PowerShell一直是网络攻防对抗中关注的热点技术,其具备的无文件特性、LotL特性以及良好的易用性使其广泛使用于各类攻击场景。为了捕获利用PowerShell的攻击行为,越来越多的安全从业人员使用PowerShell事件日志进行日志分析,提取Post-Exploitation等攻击记录,进行企业安全的监测预警、分析溯源及取证工作。随之而来,如何躲避事件日志记录成为攻防博弈的重要一环,围绕PowerShell事件查看器不断改善的安全特性,攻击者利用多种技巧与方法破坏PowerShell日志工具自身数据,以及事件记录的完整性。今年10月份微软发布补丁的CVE-2018-8415正是再次突破PowerShell事件查看器记录的又一方法,本文将细数PowerShell各大版本的日志功能安全特性,及针对其版本的攻击手段,品析攻防博弈中的攻击思路与技巧。
风流
2019-12-10
1.6K0
Apache Tomcat Remote Code Execution(CVE-2016-8735)
​ 这个漏洞实质还是JMX反序列化漏洞,tomcat同样也用了JmxRemoteLifecycleListener这个监听器,但是tomcat在Oracle修复这个漏洞后自己没有及时更新,导致了反序列还依旧存在。网上搜了很多关于该漏洞的分析文章基本上都是0c0c0f牛在微信公众号里文章的转载或是变种,也基本都是在window系统上做的测试,所以也就想在linux也测试一下,也就有了这篇文章,大牛们勿喷呐= =、。
风流
2019-12-10
1.2K0
Smbtouch漏洞判断与FuzzBunch攻击说明
简介 距离Shadow Brokers公布方程式泄漏的工具及漏洞已有两周多了,但是大家对泄漏内容的研究热情还是很高,说实话主要是料比较多。期间也有几个小伙伴问我关于Eternalchampion等其他漏洞的利用,网上炒的比较多的一直都是Eternalblue,我上一篇博文也是以Eternalblue来进行介绍的,所以就花点时间研究一下,整理各漏洞的利用方法供各位表哥参考,欢迎吐槽。 攻击指引 相信看过我上一篇博文的小伙伴应该对FuzzBunch和DanderSpritz的使用有了一定的了解了,所以漏洞利用步
风流
2018-06-07
1.2K0
Some Ways To Create An Interactive Shell On Windows
在Twitter看到一种在windows下反弹cmd shell的方法,其实重点不在于反弹shell,而在于这种文件写入的方法可以运用到某些场景中会很方便,比如RCE没有回显时,就可以通过写入一个反弹功能的可执行文件获取到shell,但是你是如何写入该文件的?当然你可能会通过echo一个有下载功能vbs脚本,远程下载该可执行文件,或者powershell,或者bitsadmin,或者certutil,那么这里再介绍给你一种方法将可执行文件直接echo进去! PS:如果小伙伴们还有好的方法可以交流一下! Cr
风流
2018-06-07
4660
Using get_defined_functions To Hidden A PHP Backdoor
webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。 关于get_defined_functions()就不在这里介绍了,大家直接去翻官方文档即可,这里看一下还函数的执行结果应该也能明了。 image.png 以下是一个该函数在webshell里边利用的一个思路,主要是可以隐藏危险函数字符
风流
2018-06-07
5700
CVE-2017-12635 Apache CouchDB 特权提升漏洞分析
背景介绍 建议大家在看本文之前先去回顾一下我之前发表过的一篇关于CouchDB的文章,其中简单介绍了一些关于CouchDB的基本信息和本次所发布的CouchDB RCE(CVE-2017-12636)漏洞。是的,关于这个RCE并不是CouchDB的一个新问题,只是在此次这个特权提升漏洞出来的同时才给了RCE漏洞CVE号,因为之前RCE只有在CouchDB管理员密码泄露或未授权访问时才能进行,本文将着重分析特权提升(CVE-2017-12635)漏洞。 影响版本 before 1.7.0 and 2.x b
风流
2018-06-07
1.8K0
CVE-2017-12629 - Apache Solr XXE & RCE 漏洞分析
Versions Affected Apache Solr before 7.1.0 with Apache Lucene before 7.1 Elasticsearch, although it uses Lucene, is NOT vulnerable to this. Description ​ Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该
风流
2018-06-07
2.3K0
域渗透-信息收集基础
判断当前服务器是否在域内 RDS 如果目标服务器远程桌面服务开启,可尝试进行连接,若在用户名和密码栏下还有一个登录到(L)选项,下拉选项栏如果除了计算机名(此计算机)选项外还有其他选项,则此服务器可能位于域中,且选项名即为域名; net time /domain 执行该命令,有三种情况:第一种如果存在域会从域控返回时间,并在第一行返回域控及域名;第二种如果当前当前服务器在域内但当前用户非域用户,则会返回System error 5就表示权限不够;最后一种就是返回“找不到域WORKGROUP的域控制器
风流
2018-06-07
2.3K0
Keyboard Logger On Linux - Part 1
alias su keylogger 在一个低权限用户目录下的.bashrc添加一句alias su=’/usr/root.py’,低权限用户su root后成功记录密码,但使用这种方法后管理员无法正常su切换至root用户下,所以比较容易被管理员发现。密码记录路径请看脚本。 #!/usr/bin/python # -*- coding: cp936 -*- import os, sys, getpass, time current_time = time.strftime("%Y-%m-%d %H:%
风流
2018-06-07
1K0
Apache Struts2 Remote Code Execution (S2-046)
Versions Affected Struts 2.3.5 – Struts 2.3.31 Struts 2.5 – Struts 2.5.10 And you are using Jakarta based file upload Multipart parser Description s2-046这个漏洞其实和s2-045漏洞触发的本质是一样的,都使用了同一个异常处理方法,且异常信息中含有ognl表达式导致命令执行,而不同的则是触发异常的点不同而已,s2-045的异常触发是由于content-typ
风流
2018-06-07
6080
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档