Fluid
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

内网渗透记录

这篇文章准备系统性的记录一下,从内网代理,隧道通信等原理,到靶机搭建,内网环境构筑,来实际感受下内网渗透
2023-01-17
渗透
#内网

Shiro-721漏洞分析与复现

在上一篇文章中,我们分析了shiro 550的反序列化漏洞的原理以及应用,这次分析另一个shiro的高危漏洞shiro 721
2023-01-05
漏洞复现
#框架漏洞

Shiro-550漏洞分析与复现

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 影响版本 Shiro <
2023-01-04
漏洞复现
#框架漏洞

渗透日记1

渗透小计:碰到一个赌博网站,通过sql注入成功上线,记录一下渗透过程
2022-12-31
渗透
#渗透日记

dll劫持_白加黑

DLL劫持可以用作权限维持,权限提升等作用,下面介绍一下在有杀毒软件的情况下dll劫持通过白加黑的方式获取权限,上线目标。杀软在检测一个应用是否为病毒的时候,首先会通过黑白名单校验-病毒特征库查询-上传云查杀,在黑白名单校验阶段,如果是白名单中的应用则可以成功运行,白名单也就是有数字签名的应用,我们可以通过修改有数字签名应用中的dll,当该应用启动时会调用该dll,从而上线目标
2022-12-18
免杀
#dll劫持

Cobaltstrike上线过程与蓝队反制

Cobaltstrike上线过程与蓝队反制CS的流量通道有很多,如http、https、dns、TCP、SMB等,但我们这里主要研究beacon通过http通道的CS上线过程
2022-11-28
渗透
#Cobaltstrike

反射型DLL注入

反射型DLL注入常规DLL注入磁盘读取dll到数组 -> 将payload数组写入目标内存 -> 在目标内存中找到LoadLibraryW -> 通过CreateRemoteThread调用LoadLibraryW函数,参数为dll在内存中的地址
2022-11-15
免杀
#免杀

获取DLL基址

windbg查看dll基址fs寄存器 -> TEB -> PEB -> PEB_LDR_DATA -> LIST_ENTRY -> LDR_DATA_TABLE_ENTRY -> dll_base
2022-11-12
前置知识
#免杀

规避“系统调用标记”

规避“系统调用标记”规避常见的恶意API调用模式及使用直接系统调用并规避“系统调用标记”,来bypass edr
2022-11-12
免杀
#免杀

Hell's Gate

Hell’s Gate地狱之门地狱之门的主要实现是直接系统调用来绕过用户级API的hook,这种技术可用于使用 Cobalt Strike 创建 LSASS 内存转储,同时不接触磁盘并规避 AV/EDR 监控的用户模式的API调用。
2022-11-09
免杀
#免杀
123

搜索

Hexo Fluid