十种注入技巧 | 通用性进程注入技巧研究 编程相关

十种注入技巧 | 通用性进程注入技巧研究

进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这需要在另一个进程的地址空间内运行自定义代码。进程注入提高了隐蔽性,一些技术也实现了持久性。 尽管有许多流程注入技术,在本博客中,我提供了十种在现实看到注入另一个进程运行恶意代码的技术。 我还提供了许多这些技术的屏幕截图,以便于逆向工程和恶意软件分析,协助针对这些常见技术进行检测和防御。 1. 经典的DLL注入方式:通过CREATEREMOTETHREAD和LOADLIBRARY进行注入 这种技术是用于将恶意软件注入另一个进程的最常用技术之一。 恶意软件将路径写入到其他进程的虚拟地址空间中的恶意动态链接库(DLL),并通过在目...
最新
阅读全文
Think CMF X任意内容包含漏洞分析复现 代码审计

Think CMF X任意内容包含漏洞分析复现

简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X...
阅读全文
PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析 渗透测试

PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析

国外安全研究员 Andrew Danau在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 2019年10月23日,github公开漏洞相关的详情以及exp。当nginx配置不当时,会导致php-fpm远程任意代码执行。 下面我们就来一点点看看漏洞的详细分析,文章中漏洞分析部分感谢团队小伙伴@Hcamael#知道创宇404实验室 漏洞复现 为了能更方便的复现漏洞,这里我们采用vulhub来构建漏洞环境。 ...
阅读全文
探究if条件语句引发的两个Web漏洞 渗透测试

探究if条件语句引发的两个Web漏洞

前言 在编写代码时,常常需要为不同的判断执行不同的动作,if 条件判断语句可以用来实现此功能。然而这么一个再平常不过的条件判断语句,如果使用不当,也可能成为漏洞的产生点。在 WordPress 中有一个使用非常广泛的插件,名为「adaptive images」。该插件可提供自适应图像,以透明的方式调整和优化传送到移动设备的图像,从而显著地减少页面的加载时间。正是因为在使用 if 语句的过程中,没有严格地控制逻辑和流程,所以导致了文件包含漏洞(File Inclusion)和任意文件删除漏洞(Arbitrary File Deletion)的产生。这两个漏洞一旦被黑客利用,将会产生严重的后果,比如...
阅读全文
Javascript原型链攻击与防御 渗透测试

Javascript原型链攻击与防御

在讲这个漏洞之前我们来理解一下Javascript。与其他的语言不同的是,Js在Es6之前是没有class的,他更多的是一个原型语言,在Js里有一句话很有名——“一切皆对象”。 什么是原型语言 1.只有对象,没有类;对象继承对象,而不是类继承类。 2.“原型对象”是核心概念。原型对象是新对象的模板,它将自身的属性共享给新对象。一个对象不但可以享有自己创建时和运行时定义的属性,而且可以享有原型对象的属性。 3.每一个对象都有自己的原型对象,所有对象构成一个树状的层级系统。root节点的顶层对象是一个语言原生的对象,只有它没有原型对象,其他所有...
阅读全文
metinfo 6.2.0正则匹配不严谨导致注入+getshell组合拳 渗透测试

metinfo 6.2.0正则匹配不严谨导致注入+getshell组合拳

今天公司做技术分享,分享了项目中的一个攻击metinfo的案例,很有意思的攻击链,记录下。 svn泄露 svn是一个开放源代码的版本控制系统,如果在网站中存在.svn目录,那么我们可以拿到网站的源代码,方便审计。关于svn泄露需要注意的是SVN 版本 >1.7 时,Seay的工具不能dump源码了。可以用@admintony师傅的脚本来利用 https://github.com/admintony/svnExploit/ 在目标站中发现了http://php.local/.svn/目录泄露源代码,发现是metinfo cms,拿到了位于config/config_s...
阅读全文
域渗透总结 渗透测试

域渗透总结

整理总结一下域渗透中常用的知识和手法,构建知识体系 : ) 万分感谢各位师傅们的输出(ノ*・ω・)ノ 参考的文章基本都在参考链接中。 域渗透 —- 预备知识 何为域 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。 在 Windows 网络操作系统中,域是安全边界。域管理员只能管...
阅读全文
phpStudy后门简要分析 渗透测试

phpStudy后门简要分析

问题概要 有问题的版本如下 phpStudy20180211版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll phpStudy20161103版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll 注:这两个官网下载的版本里,都没有发现php5.3版本下存在有问题的php_xmlrpc.dll,打开时会提示存在pdb路径信息。 字符串搜索无发现 来源 ...
阅读全文
Ogg音频格式文件的样本构造(CVE-2018-5146) 渗透测试

Ogg音频格式文件的样本构造(CVE-2018-5146)

下面的所有分析都是在Firefox 59.0 32位上进行的。由于笔者是刚入门的小白,水平有限,文章有错误或者写法不当的地方,请各位师傅斧正。 一.概述 这是一个firefox的漏洞,位于libvorbis库中,在音频合成过程的深层次位置,想要触发它只能由具有residue 1结构的音频文件。 Vorbis是一种音频压缩格式,它的相关数据会被封装到一个OGG文件中;OGG则是一种多媒体文件格式。 下图是用010Editor中的ogg.bt模板读取出来的。可以看到这个ogg文件有3个页。后面的分析,都将使用这个下图这个文件,姑且取名为TestOgg;下面的分析过...
阅读全文
ARP欺骗绕过Android TV BOX分析 渗透测试

ARP欺骗绕过Android TV BOX分析

写在前面 无聊的时候bypass了家里电视盒子禁止安装第三方app的限制,又因为在找相关资料的时候发现都对萌新不太友好,希望这篇文章能让和我一样的安全萌新能了解到arp污染在内网中的巨大作用。 快速开始 本人使用Ubuntu 19,所需软件如下: 名称 作用 mitmproxy 伪造web服务 wireshark 流量分析 ...
阅读全文
PTF:一款多模块渗透测试框架 神兵利器

PTF:一款多模块渗透测试框架

The PenTesters Framework (PTF) The PenTesters Framework (PTF)是一个针对Debian/Ubuntu/ArchLinux开发设计的Python脚本,在PTF的帮助下,研究人员可以根据自己的需要创建一个专用于渗透测试的小型发行版系统平台。作为渗透测试人员,我们通常会有自己习惯使用的工具集或者/pentest/目录,与此同时我们也希望这些工具能够随时保持最新版本。 PTF会尝试安装所有你需要的渗透测试工具(最新版本),PTF会对这些项目进行编译和构建,并使它们成为在任何设备上都可以安装、更新和分发的工具。PTF还会简化这些工具的安...
阅读全文
关于CMSMS中SQL注入漏洞的复现与分析与利用 代码审计

关于CMSMS中SQL注入漏洞的复现与分析与利用

前言 CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。 实验环境 1.渗透主机:Kali-Linux-2019.2-vm-i386 2.目标主机:CN_Windows7_x86_s...
阅读全文
入门Web需要了解的PHP反序列化漏洞 渗透测试

入门Web需要了解的PHP反序列化漏洞

前言 最近才开始学习安全,虽然练习过南邮CTF和Bugku的CTF,但是打各种线上CTF经常不尽人意,因为最近的比赛都有着一个新手入门CTF不常遇到的考点—————反序列化。 看了很多师傅们,各种前辈们的文章,于是想着总结一下已经学到的东西 在我当时PHP基本功不怎么扎实的时候,看反序列化就是一脸懵逼,所以我认为在接触反序列化漏洞之前需要掌握以下内容 1.PHP面向对象 2.PHP中的魔术方法 3.PHP之十六个魔术方法详解 看了上面的文章应该就会了类与对象,一些魔术方法(比较重要的有 _...
阅读全文
PHP 运行时漏洞检测 PHP

PHP 运行时漏洞检测

0x00 前言 这片博文将简单的介绍我编写的 PHP 运行时漏洞检测系统 prvd 的检测逻辑, 以及该系统在实际测试中的效果。 0x01 基本知识 在这里我们先介绍几个常用的词语: source数据来源点,可以是: 网络,例如常规的 Web 参数等 文件系统 数据库 等等其他用户可控或者间接可控的地方 filter数据过滤处理点,可以是: 编码解码,例...
阅读全文
文本编辑器VimNeovim被曝任意代码执行漏洞 渗透测试

文本编辑器VimNeovim被曝任意代码执行漏洞

6月4日,名为Arminius的安全研究员在twitter曝光现Vim/Neovim的本地代码执行漏洞,并且还被披露了PoC。作为Linux的上古神器级的文本编辑器使用量还是比较大的,建议用户立刻更新最新补丁。 漏洞细节  命令行功能允许在文件的开头或结尾附近指定自定义编辑器选项。  默认情况下启用此功能并应用于所有文件类型,包括plain .txt。  一个典型的模式: /* vim: set textwidth=80 tabstop=8: */ 出于安全原因,在modelines中只允许选项的子集,如果选项值包含...
阅读全文
Metasploit Payload在Linux平台的免杀 渗透测试

Metasploit Payload在Linux平台的免杀

目前,我认为在Linux防病毒方面做得比较好的安全厂商有Avast,Eset 和 Kaspersky。当然,本文的目的并不是为了推广某个产品,而是希望通过实例测试将其作为红队练习的一部分进行学习,并了解什么会被标记或是通过(Metasploit/Meterpreter/Mettle)。 因此,为了该测试的顺利进行,我创建了一个简单的shell脚本生成器,它将生成各种被编码可执行的Linux payloads,我们将这些payloads上传到Linux虚拟机(Ubuntu 18.04 x86_64),并让已安装的AV处理它们。剩下的部分是一些理论上可以工作并绕过AV的内容,我们将通过测试一些示例来...
阅读全文
一文看懂Python沙箱逃逸 编程相关

一文看懂Python沙箱逃逸

让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CTF 也有类似的题。为了不让恶意用户执行任意的 Python 代码,就需要确保 Python 运行在沙箱中。沙箱经常会禁用一些敏感的函数,例如 os,研究怎么逃逸、防护这类沙箱还是蛮有意思的。 前言 Python 的沙箱逃逸的最终目标就是执行系统任意命令,次一点的写文件,再次一点的读文件。 顺便安利一本书:《流畅的 Python》。这本书有很多中高阶知识点,很全面而且讲的很清楚,如果你看过,相信理解这篇文章的大多数内容都不是问题。 接下来的内容先讲系统命令执行,再讲文件写...
阅读全文
关于Metasploit5中的后渗透模块的编写与测试 渗透测试

关于Metasploit5中的后渗透模块的编写与测试

前言 后渗透模块,顾名思义是在成功渗透目标主机之后进行操作的模块,这类模块可以达到某种或某些特定的目的。在Metasploit中,模块是后缀名为.rb的文件,它是利用Ruby编写的程序。本文详细描述了如何利用Ruby编写隐藏和禁止访问特定驱动器的后渗透模块、如何在Metasploit中加载该后渗透模块以及如何在meterpreter中利用该后渗透模块的过程。 实验环境 1.渗透主机:Kali-Linux-2019.1-vm-amd64 2.目标主机:Windows Server 2008 R2 3.软件版本:Metasploit v5.0.2 编写后渗透模块 ...
阅读全文
分享两个利用sudo token实现提权的技巧 提权教程

分享两个利用sudo token实现提权的技巧

技术介绍 我们在进行技术研究的过程中,发现有些时候sudo并不会要求我们输入密码,因为它“记得”我们。那么它为什么会“记得”我们呢?它怎么识别我们的身份呢?我们能伪造自己的身份并拿到root权限吗? 实际上,sudo会在/var/run/sudo/ts/[username]目录中为每一位Linux用户创建一个单独的文件,这种文件中包含了身份认证成功与失败的相关信息。接下来,sudo会使用这些文件来记录所有的身份认证过程。 如何利用系统中的漏洞? $sudo whatever [sudo]password for user:    # ...
阅读全文
针对Memcached缓存服务器的渗透测试方法介绍 渗透测试

针对Memcached缓存服务器的渗透测试方法介绍

在之前的文章中,我向大家介绍了如何在Ubuntu 18.04上配置Memcached Server,来构建我们自己的渗透测试实验环境。而本文我们将学习多种利用Memcached Server的方法。 实验环境 目标:在Ubuntu 18.04上运行的Memcached Server 攻击者:Kali Linux 话不多说,那我们开始吧! 手动从 Memcached Server 转储数据 我们先来启动Kali Linux机器,并执行个简单的nmap扫描,以检查目标计算机是否存在正在运行的Memcached Server。 nmap...
阅读全文