gakkkkkkiii

爪巴 爪巴 爪巴

RDP反向攻击

RDP反向攻击

RDP反向攻击 介绍 这里讲两种攻击方式: 利用挂载盘符进行攻击 利用CVE-2019-0887进行攻击 两者都是在攻击的登录远程桌面时,向攻击者PC的启动目录写入恶意文件,需要重启才能运行恶意文件。 我这里测试的时候,存在很多问题,尤其是后者,较不稳定,按照严格意义并没有复现成功,也许是操作系统问题,也许是代码问题。 利用挂载盘符 原理是通过访问tsclient,并通过...

一些虚假的“反制”

虚假的反制

一些虚假的“反制” 案例一 前言 大型交友活动来完就是地方小型交友(不应该反一下么?),不能空手交上去,想着挑一些好写的ip写点内容,但压根就没有啥告警量,马都没了。 庆幸的是有那么一个ip好像能冲一下,冲完了放最后一天交,不指望能拿分,用脚指头想都知道不是他们攻击队的。再来加分不加分跟我p关系也没有,我就是个搬砖的,交了没损失。 再废话几句 说是反制,个人觉得加个引号可能更好。不管对面...

CVE-2020-1472

CVE-2020-1472踩坑

CVE-2020-1472 介绍 CVE-2020-1472,懂的都懂,不懂的,说了你也不明白,不如不说。你们也别来问我怎么了,利益牵扯太大,说了对你们也没什么好处,当不知道就行了,其余的我只能说这里面水很深,牵扯到很多大人物,详细资料你们自己找是很难的,网上大部分都被删干净了,所以我只能说懂的都懂,不懂的也没办法。 环境 DC:10.10.10.10 //2012 PC:10.10....

溯源反制指北

溯源反制指北

溯源反制指北 指北 今天是大型厂商肉搏(真人跤友)活动最后一天。收集整理了期间get到的有关溯源反制的文章,画了个图,仅供参考。 真实的反制过程,也是交友活动对抗的体现,只是因为对抗角色不同,防守方的反制大抵都是盲人摸象(你管这么多,有分最重要)。 图

一例遍历手机号发送验证码

遍历手机号发送验证码问题

一例遍历手机号发送验证码 起因 搬砖的时候收集的资产中有这么一个站点,测了下发现存在遍历手机号发送验证码问题,但是人家不收,就记仇了下来。 过程 是一个电商公众号的web,看到登录就里面的注册,忘记密码,就想有戏了。 第一个问题,前端绕过。 这里的验证码就没用,直接绕过,本身是会对手机号进行一次校验,看是否注册。 修改返回包的内容为1,直接进入到重置密码页面,后面尝试绕过就不行了,后...

CobaltStrike with CloudFlare

CobaltStrike 利用 CloudFlare 进行隐藏

CobaltStrike with CloudFlare 起因 这几天在某威胁情报平台上发现之前已经失效的CS标签又被重新标记了,也许是因为那啥?强迫症起来了,迁移了下C2重新换了ip,再重新加固下。 端口 证书和端口修改的方式这里不再重新讲,修改对应端口,生成证书。 这里可以再狠点,墙上设置下规则,或者iptables设置下,只允许跳板代理访问cs服务端的端口。 我这里是通过跳板访问...

wx小程序session_key利用插件

burp插件

wx小程序session_key利用插件 开头 学习Poc Sir老师傅的微信小程序渗透五脉,最近在测试的过程种发现了一例快捷登录存在问题的小程序,要进行加解密,写了一个简单的burp插件,方便后续的工作。 具体的原理这里不再进一步赘述。有兴趣的可以去看雷神众测的文章。 中间 测试的时候发现一个小程序,能快捷登陆。 抓登陆的包可以看到,啥都给出来的,显然存在问题,可以进行解密,篡改。...

Kerberos理解

Kerberos认证机制理解

Kerberos理解 简介 Windows体系下两种认证机制,NTLM与Kerberos。上一篇对NTLM认证机制进行了分析。这里主要对Kerberos认证机制进行理解。 Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传...

NTLM理解

NTLM机制理解

NTLM理解 简介 Windows体系下两种认证机制,NTLM与Kerberos。这里主要对NTLM认证机制进行一下分析,加深理解。 LM Hash 在NTLM协议之前,使用的是LM(LAN Manager)协议。 LM与NTLM协议的认证机制是相同的,但是加密方式有所不同。 先来看加密计算,LM Hash的计算方法如下: 1.将用户口令明文转换为大写,并转换为16进制 2....

技巧-Parent PID Spoofing

PPID欺骗

技巧-Parent PID Spoofing 简介 编号-T1502,通过欺骗新进程的父进程标识符(PPID),以逃避进程监视防御或提升特权。一般情况下,除非明确指定,都是从父进程或者是调用的进程中去产生新的进程。 利用cs中自带功能 首先先上线一个beacon。如果是直接启动的会有一个对应的进程。 若果是不落地上线利用powershell等,则beacon是挂在powershell的进程...