暂无个人介绍
CVE-2017-8291及利用样本分析
笔者于书写此文之前从未接触过InPage,该文权当笔者于学习过程中的文章学习笔记,其中如有不当或错误之处,望读者不吝赐教,笔者感激不尽。
早于两年前,我基于wmihacker免杀横向的思路,造轮子写了个wmipersist-Modify.py的横向工具,相对于wmihacker来说,无需配合mimikatz的PTH,即可进行PTH
发觉每次部署CS,尤其是,都挺麻烦,于是就萌生了写一款能够一键部署好前置代理的工具。
• 早于两年前,我基于wmihacker免杀横向的思路,造轮子写了个wmipersist-Modify.py的横向工具,相对于wmihacker来说,无需配合mimikatz的PTH,即可进行PTH
两个入口点,一个入口点是pboot-cms,另外一个是SQL注入
1. OSCP 渗透风格,脱离C2和MSF之类的工具 2. Box 难度不高
Tag: Tomcat,NTLM,WebClient,Coerce Authentication,noPac
1. Target external IP 39.98.34.149 2. Nmap results
本文采用 HTB/OSCP 的 Offensive style, 脱离CS, msf (msfvenom 不算)
环境配置及基础知识见上一篇,本篇及后续篇章不不再赘述。
本篇文章基于thinkphp5.*框架,分析两种payload的构成以及执行流程
1.Download OSR Loader 3.0:[OSROnline]http://www.osronline.com/OsrDown.cfm/osrloaderv30.zip?name=osrloaderv30.zip&id=1572.Download HEVD Source Code & HEVD_3.0:[Github]https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/releases/tag/v3.00
我们判断该组织已经具有了Windows,MacOs,Android的攻击能力,并且将在未来的一段时期持续的活跃。
•编号:CVE-2014-6332
•编号:CVE-2016-0199•类型:类型混淆(Type Confusion)
编号:CVE-2012-1876•类型:堆溢出(Heap Overflow)
CVE-2017-0261及利用样本分析
在日常的活动中,我们都可以看到LNK载荷的存在,从U盘蠕虫对U盘文件进行伪装,以达到欺骗受害人点击的目的,再到红队活动甚至于部分APT组织也使用了LNK文件作为其投递的主要载荷
代码审计之DTCMS V5.0后台
笔者于书写此文之前从未接触过InPage,该文权当笔者于学习过程中的文章学习笔记,其中如有不当或错误之处,望读者不吝赐教,笔者感激不尽。
CVE-2017-8291及利用样本分析
Gcow安全团队追影小组最近处理了多起勒索病毒感染事件,通过对这些事件的分析和复盘,面向各位吃瓜群众和安全研究人员,总结出一批独具特色的勒索病毒的勒索特征和解密手段说明,还请各位大佬多多担待
•成因:EQNEDT32.exe在解析Matrix record时,并未检查长度,从而造成栈溢出。无论打不打CVE-2017-11882补丁都可以成功触发,使得攻击者可以通过刻意构造的数据内容及长度覆盖栈上的函数返回地址,从而劫持程序流程。
周末打了下 《高校战“疫”网络安全分享赛》,作为WEB转PWN的菜鸟,只做出了三个PWN, 虽然被大佬们暴捶,但还是学到了几个操作,这里写一份WP,记录一下。
1.本文章属于系列文章《因为你安全了,所以你危险了》中的第一篇 2.本篇文章的作者是Gcow安全团队复眼小组的晏子霜,未经允许禁止转载 3.本篇文章需要你对GDI子系统有一定了解,最好阅读过部分关于Windows显示驱动,打印机驱动,以及调色板这一块的源码.并对DDI函数有一定了解,以及编写Windows Kernel Exploit的能力
Windows的公式编辑器EQNEDT32.EXE读入包含MathType的OLE数据,在拷贝公式字体名称时没有对名称长度进行校验,使得攻击者可以通过刻意构造的数据内容覆盖栈上的函数返回地址,从而劫持程序流程。
kimsuky APT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom)
DC-9是 DC 系列的最后一个靶机了,这项挑战的最终目标是扎根并读取唯一的标志。
在常见的渗透测试中,我们都知道SQL注入攻击中有联合查询,报错注入,盲注还有DNS注入等等,那么如果一个网站存在基于时间的盲注,而恰好sleep这类核心函数被过滤的话,我们如何绕过进行注入呢,这里就分享一个经验——大负荷注入。
APT 组织的攻击活动分析与总结
APT 组织的攻击活动分析与总结
它建立在MITRE ATT&CK框架上,是MITRE的一个活跃的研究项目。
好的,这并不是一个真正的线索,但是对于那些只是想继续工作的人,更多的是“我们不想花五年时间等待某个过程完成”的建议。
LFI(本地文件包含)日志获取shell wfuzz工具的使用 screen提权root
微步情报局·限时档案解禁 ——《威胁狩猎视角下的蔓灵花组织》
DC系列的靶机是一个专门构建的易受攻击的实验室,总共有九个!目的是获得渗透测试领域的经验
这个靶机是 TeamsSix前辈 出的一个靶场
Gcow安全团队是一个致力于网络安全事业的民间团队,主要专注红蓝对抗、渗透测试、病毒样本分析、APT捕获分析、RedTeam等技术,为了网络安全的良好发展,Gcow安全团队不定期开设公开课,并以录屏形式保留!
最近入坑iot,涉及很多芯片固件的逆向。但是这些固件很多时候都不是标准二进制格式,也就是说丢进ida,识别不出架构和指令集。架构和指令集可以查芯片的文档,但是加载基址还没法确定,这个靠自己去定位,再配置ida。人工做这个工作太累,而我又是懒狗,所以自动化这一过程不香吗?
注:由于上次发出来的不完整,所以删除了重新发完整点的 前言:Gcow安全团队复眼小组致力于对漏洞的挖掘和研究,并且对于二进制和web漏洞方面都有所研究,有独立挖掘漏洞和独立复现漏洞的能力,本篇文章由Gcow安全团队复眼小组晏子霜师傅所写!
感谢大家一直以来对Gcow安全团队的支持,为此,Gcow安全团队准备了一场公益性质的技术直播,此次直播为基础!注意注意!是基础,直播地址在后台回复(直播)查看为对网络安全有兴趣的新手准备的。
记一次稍微有点曲折的getshell
伸向中亚地区的触手——DustSquad APT组织针对乌兹别克斯坦的活动分析
渗透同一局域网时,如何快速搭建 cobaltstrike 并利用
这个网站所使用的程序是一套自助交换友情链接的ASP脚本程序 直链王.
手里剑(ШУРИК)行动——Gamaredon APT组织针对乌克兰活动的分析
本文为实战文章,环境全是自己搭建