发布

Ms08067安全实验室

www.ms08067.com
专栏成员
334
文章
478961
阅读量
59
订阅数
利用DLL Proxying技术隐匿执行恶意代码
我们通过DLL 侧载可以实现隐匿执行恶意代码,但存在一个问题,那就是需要去找到被劫持的DLL文件的导出函数以及确定哪个导出函数在DLL 被加载时会被执行。这个问题可以通过 DLLProxying技术去解决,该技术在保证自己想要执行的代码被执行的情况下简化这一查找的步骤又能保持原有二进制文件正常的调用被劫持 DLL 文件里的导出函数,进一步实现隐匿化。
Ms08067安全实验室
2025-03-03
180
实战寻找Windows可执行文件运行证据
在Windows系统上可以找到的许多证据,可以重建时间线,展示谁在何时何地运行了哪些应用程序以及如何从中提取有意义的数据。内存取证不在这里的讨论范围,我们主要关注可执行文件运行的的证据
Ms08067安全实验室
2025-02-27
480
世界上运行时间最长的服务器是多久?
最近,在知乎上看到一个引人深思的问题:“世界上连续运行时间最长的电脑(服务器)是多久?”该话题引发激烈的讨论,一时间众说纷纭。
Ms08067安全实验室
2025-01-17
500
学员投稿 | go语言免杀360
先从exe出发 先写一个 正常的输出hello,world exe 用工具 CheckGoBuild.exe -f main.go 批量编译一下
Ms08067安全实验室
2024-12-20
940
【揭秘三】练武靶场
Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测 试的开源软件。其2.x版本和3.x版本中存在反序列化漏洞,攻击者可以利用该漏洞在目标服务器上执行 任意命令。
Ms08067安全实验室
2024-12-19
950
【揭秘二】练武靶场
一、couchdb 1.简介: Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式, JavaScript作为查询语言, MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台, Credit Suisse用在其内部的商品部门的市场框架, Meebo,用在 其社交平台(web和应用程序)。
Ms08067安全实验室
2024-12-19
350
【揭秘一】练武靶场
尝试JNDI注入时, 语句为:${jndi:dns://teg756.dnslog.cn}
Ms08067安全实验室
2024-11-26
1020
一篇文章搞懂跨森林攻击
森林信任和域信任有相似之处,但也有不同之处。下图为ms08067.cn和ms08067.hk之间的信任:
Ms08067安全实验室
2024-07-20
880
银行窃密木马综合分析报告
燥热的夏天,最近一段时间三四个金融客户都中了一个同一种木马病毒,MS08067安全团队对此事进行了相关跟进,获取到了相应的样本,并对其一个最新的变种样本进行了详细分析,初步判定是nanocore 木马。
Ms08067安全实验室
2024-07-20
710
实战某大型连锁企业域渗透
对黑客来说,拿下域控制器是终极目标。然而攻击者空间是如何通过采取信息收集、权限提升、横向移动等一系列手段,从而一步步拿下域控制器的呢?本次将从一张拓扑图开始,和大家一起梳理域的相关知识,并串联内网的各类攻击技术。
Ms08067安全实验室
2024-07-08
1730
DLL劫持技术权限提升及防范
DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是一种文件类型。在程序运行中,可能会需要一些相对独立的动态链接库,而这些预先放置在系统中的动态链接库文件。当我们执行某一个程序时,相应的DLL文件就会被调用。DLL 是一个包含可由多个程序同时使用的代码和数据的库,一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。
Ms08067安全实验室
2024-07-08
2610
利用Linked SQL Server提权
Linked SQL server是一个SQL Server数据库中的对象,它可以连接到另一个SQL Server或非SQL Server数据源(如Oracle,MySQL,PostgreSQL等),并且可以使用该数据源中的表和视图。通过使用Linked server,用户可以在单个查询中访问多个数据源中的数据,而无需将数据导入到本地数据库中。
Ms08067安全实验室
2024-06-26
1420
利用MSSQL模拟提权
在MS SQL数据库,可以使用EXECUTE AS语句,以其他用户的上下文执行SQL查询。需要注意的是只有明确授予模拟(Impersonate)权限的用户才能执行这个语句。这个权限对于多数用户不是默认配置,但是数据库管理员可能因为误配置导致权限提升。
Ms08067安全实验室
2024-06-25
1550
内网Hash转发攻击
如果我们捕获到NTLM hash的域用户是某台远程主机的本地管理员,我们则可以执行pass-the hash攻击来获得远程代码执行。虽然Net-NTLM hash不能直接用来hash传递,但我们可以将它转发到另一台主机。
Ms08067安全实验室
2024-06-13
1020
SQL Server数据库UNC路径注入攻击
如果我们能强制SQL服务器连接到我们控制的SMB共享,连接将会包含认证数据。更具体的来说,将会发起一个NTLM认证,我们将能捕获到运行SQL服务的账户的密码hash。然后我们可以尝试破解这个hash,或者进行hash转发攻击。
Ms08067安全实验室
2024-05-31
1960
最新域环境MSSQL的枚举和认证技术
在渗透测试过程,如果我们获取了一个普通域用户权限,或者针对域环境执行假定入侵渗透测试,我们通常需要枚举域环境是否集成了MS SQL数据库,并测试是否存在漏洞或者误配置可以利用进行权限提升。
Ms08067安全实验室
2024-05-20
1150
Linux最新提权通杀五大绝招(下)
SUID 代表 set user ID,是 Linux 的一项功能,允许用户以指定用户的权限执行文件。Linux bash 称之为壳程序,用于用户与操作系统进行交互。通常会根据不同的用户启动不同的权限。通过将 bash 程序标记为 SUID,所有者为 root,只要低权限用户执行程序,bash 就会以 root 权限执行。
Ms08067安全实验室
2024-05-11
3660
Linux最新提权通杀五大绝招(上)
Linux 主机权限提升问题是普遍存在的。在Web 服务器、数据库、防火墙、IOT等基础设施中,大部分都运行着Linux 操作系统,鉴于Linux 设备在大量基础设施中的数量,组织加强和保护这些设备至关重要。在内网中,渗透测试人员也将遇到大量的Linux系统。
Ms08067安全实验室
2024-05-11
1.2K0
最新批量探测出内网机器脚本
逐台寻找出网计算机效率太低,所以需要能够批量探测能够出网的计算机的方法。例如,当我们拥有了一定的内网权限后,可以直接运行批处理脚本通过依次net use连接多台计算机的方式来进行批量探测,这里给出一个能够实现该功能的批处理脚本。
Ms08067安全实验室
2024-04-17
1970
CVE-2024-3094:Linux生态供应链攻击
一个潜伏3年只为通杀的漏洞,今天更新了一个CVE漏洞,XZ-utils5.6.0/5.6.1版本后门风险(CVE-2024-3094)这个后门并非作者无意加入的,也不是引入存在后门的库文件导致的问题,而是有人经过三年的潜伏,积极参与该项目的维护,在获得了直接commit代码的权限以后将后门代码注入其中。
Ms08067安全实验室
2024-04-10
3470
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档