记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用USB外设实现恶意命令注入

在许多的物联网设备中,用户是可以插入USB设备来执行某些操作的。不过目前的USB等外接设备,通常可以增大攻击面。在实际测试中,我们发现,某些物联网设备会自动信任插入该设备的USB设备,如果设置了某些属性的话,插入的USB设备还会未经相应的安全检查,来创建安装目录名称。此外,某些安装过程还是通过C语言中 system函数实现的,system函数可以调用一些DOS命令,这样恶意USB设备就可以设置某些参数以实现任意命令执行。由于物联网设备的守护进程是以root身份运行的,这意味着,攻击者可以通过USB设备,然后伪装从用户执行命令了。但是问题在于,如何利用USB外设实现命令注入?本文的目的,就是探索这个过程,由于可以在and
发布时间:2019-09-03 10:55 | 阅读:9442 | 评论:0 | 标签:漏洞 注入

远程进程shellcode注入调试技巧

在病毒分析的过程中,时常会遇到很多病毒为了躲避杀软的检测,使用进程注入的方式,将shellcode注入到系统进程中执行,本文将介绍一些在遇到shellcode注入进程时所使用的调试技巧。 情形一:PE进程远程注入shellcode到其它进程PE类文件在进行进程注入的时候,可能会注入一个PE文件,也有可能是注入一段shellcode,但注入的流程通常是一样的.注入已有进程:OpenProcess —> WriteProcessMemory —> CreateRemoteThread;创建进程注入:CreateProcess —> Wr
发布时间:2019-08-23 13:10 | 阅读:25245 | 评论:0 | 标签:系统安全 shellcode注入 注入

一道题引发的无列名注入

@Syst1m的考核题 题目地址 http://152.136.179.79:18084/ 传入id=3为flag的id。 常规联合查询注入 http://152.136.179.79:18084/?id=3 union select 1,2,3 三个字段 http://152.136.179.79:18084/?id=3 union select 1,2,(select table_name from information_schema.tables where table_schema=database()) 拿到flag所在的表,继续查列名 http://152.136.179.79:18084/?id=3 union select 1,2,(select column_name from info
发布时间:2019-08-23 00:15 | 阅读:11708 | 评论:0 | 标签:注入

SQL注入tips总结

过滤单引号 过滤了单引号可以利用以下几种方法绕过。 1. 整数型注入 整数型注入就不用多废话了,只有在判断表名和列名的时候需要用到单引号,但是可以利用char函数和16进制绕过。利用sql语句写入文件的时候也可以利用16进制,因为mysql会将16进制解析。 2. 字符型注入 gbk编码,另外可以根据具体的waf/ips规则进行bypass,比如dedecms中的全局过滤ips绕过方式。 过滤select 其实过滤了select基本无解,起码在我这个菜逼眼里是这样的,但是也要考虑特殊情况。比如今年的强网杯的一道题目,虽然过滤了select但是可以堆叠查询,因此有了绕过的方法。 //用到的语句 set语句可用于向系统变量或用户变量赋值。 eg: SET @s1ye=test; PREPA
发布时间:2019-08-23 00:15 | 阅读:14941 | 评论:0 | 标签:注入

收下这张小贴士,填补那些年在HQL注入留下的坑

前言SQL注入是一种大家非常熟悉的攻击方式,目前网络上有大量存在注入漏洞的DBMS(如MySQL,Oracle,MSSQL等)。但是缺少针对hibernate查询语言的相关资源,以期本文能给在渗透测试时能给各位多提供一条路。HQL查询并不直接发送给数据库,而是由hibernate引擎对查询进行解析并解释,然后将其转换为SQL。为什么这个细节重要呢?因为有两种错误消息来源,一种来自hibernate引擎,一种来自数据库。如果在HQL语法中发现了注入点,我们是不能直接使用平时的SQL利用方法来应对的,HQL有属于它自己特定的语法,相对SQL而言限制更多一些,比如说HQL就没有方法可以直接查询未映射的表单,没有联合,没有函数
发布时间:2019-07-26 12:25 | 阅读:56998 | 评论:0 | 标签:技术 数据库安全 HQL注入 注入

IcedID恶意软件原理分析(一):脱壳、挂钩和进程注入

概述IcedID是一种银行木马,该木马在浏览器上执行Web注入,并作为监测并操纵流量的代理。该木马能够窃取受害者的信息,例如凭据。然后,会将被窃取的信息发送到远程服务器。最近,FortiGuard Labs团队开始对一些IcedID样本进行分析。在本系列文章中,我将详细分析新的IcedID恶意软件样本,本系列将分为三个部分。· 第一部分:脱壳、挂钩和进程注入· 第二部分:IcedID核心Payload分析· 第三部分:子进程分析本文是该系列的第一部分,让我们来逐一突破。0x01 恶意PE可执行文件我们所分析的样本是PE可执行文件,最常见的是受感染的Office文件。下图展现了执行PE文件后
发布时间:2019-07-25 12:25 | 阅读:48255 | 评论:0 | 标签:恶意软件 IcedID 注入

“百度搜不到的技术点”:静态二进制注入

对黑客来说,漏洞是宿敌。网络安全是围绕“漏洞”展开的,针对漏洞的捕捉、利用、修补构成了黑客的江湖。那些功成名就、挖洞无数的大佬回顾自己走过的路,多少都有些李寻欢站在关外雪原回忆自已一生戎马征程的感觉。就像毛贼与巨枭一样,漏洞也分三六九等。带大家科普一下通用漏洞评分系统简称CVSS,作为网络安全行业的公开标准,CVSS被设计用来评测漏洞的严重程度,从0.0到10.0的级别对漏洞进行评分,这其中又主要分为三级。第一级,评分0.0-3.9分,属于低危漏洞,这类漏洞无法绕过认证程序,简单来说攻击者无法利用这类漏洞访问受限制的信息,也无法对系统造成威胁。第二级,4.0-6.9分的中危漏洞,这类漏洞在被攻击者利用时,可能绕过认证环
发布时间:2019-07-25 00:25 | 阅读:50932 | 评论:0 | 标签:活动 xcon 注入

CVE-2019-12272 OpenWrt图形化管理界面LuCI命令注入分析

漏洞简介· OpenWrt LuCI是一款用于OpenWrt(Linux发行版)的图形化配置界面。· OpenWrt LuCI 0.10及之前版本中的admin/status/realtime/bandwidth_status和admin/status/realtime/wireless_status端点存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。环境搭建· 由于OpenWrt中自带LuCI,只需要使用虚拟机正常运行OpenWrt即可,在这里使用VMware运行OpenWrt虚拟机。· Op
发布时间:2019-07-15 12:25 | 阅读:52704 | 评论:0 | 标签:漏洞 CVE-2019-12272 注入

Synode:自动化预防Node.js的注入攻击

作者:{Zebork}@ArkTeam 原文作者:Staicu C A, Pradel M, Livshits B. 原文标题:Synode: Understanding and Automatically Preventing Injection Attacks on Node.js 原文会议:NDSS 2018 原文链接:https://www.ndss-symposium.org/wp-content/uploads/2018/03/NDSS2018_07A-2_Staicu_Slides.pdf Node.js生态系统已经创造了许多的现代应用程序,其中包括服务器侧的Web应用程序和桌面应用程序。与浏览器中的JavaScript应用程序不同的是,Node.js应用程序没有浏览器沙箱的保护,可以
发布时间:2019-07-05 01:20 | 阅读:49090 | 评论:0 | 标签:ArkDemy 论文笔记 注入

渗透技术再升级:如何利用HTML注入泄漏用户数据

概述本文主要详细分析了我如何重新发现一种漏洞利用技术,成功绕过现有的缓解措施,对目标产生了相当有限的影响,并获得了5位数的奖金。启发:一个奇怪的HTML注入案例André Baptista和Cache-Money正在研究一个非常奇怪的漏洞。这一漏洞最初是一个简单的字符集绕过,通过一系列疯狂的漏洞利用步骤后,演变成目标其他位置的HTML注入(不是完整的XSS)。这是一个非常酷的漏洞利用链,可以说这两位研究者已经取得了一定成绩,但要进行下一步利用,还存在一些问题。在得知他们所取得的进展之后,我开始思考是否可以提供一些帮助,以提升这一漏洞的利用方式。目前,我们能确定的最严重的利用程度,是一次相对有效的点击劫持。0xACB(A
发布时间:2019-06-24 12:25 | 阅读:53504 | 评论:0 | 标签:Web安全 HTML 注入

借助ProcessHollowing和代码注入感染合法进程:信息窃取恶意软件FormBook分析

概述FormBook是一个信息窃取类型的恶意软件。与大多数其他信息窃取类恶意软件一样,它在部署到受害者的计算机上时,会执行许多操作来逃避反病毒厂商产品的检测。当然,正如我们在Ursnif、Hancitor、Dridex和其他木马中看到的那样,有许多变种可以通过多种方式接收Payload。在过去的一年中,威胁行为者最常用的分发FormBook恶意软件的方法是借助恶意钓鱼邮件并利用CVE-2017-8570漏洞。具体而言,攻击者会使用包含恶意代码的.RTF格式文件来利用这一漏洞。在本文中,我将重点关注恶意Payload,并详细分析该恶意软件的行为和IoC。FormBook使用的反分析技术首先,我们先从FormBook如何阻
发布时间:2019-05-16 12:25 | 阅读:67484 | 评论:0 | 标签:技术 FormBook 注入

IE XXE注入0 day漏洞

概述安全研究人员John Page近日发布了关于IE浏览器的可扩展标记语言XML(eXtensible Markup Language)外部实体(external entity)(XXE)注入0 day漏洞。攻击者可以利用该漏洞从受害者计算机中窃取机密信息或本地文件。下面分析如何利用该漏洞的攻击链。XXE注入是利用了XML分析器的不合适的限制XML外部实体引用(CWE-611),用来访问非授权的内容。XXE注入利用了错误配置的文件类型定义(CWE-827),文件类型定义用来为描述xml这类标记语言的文件类型。比如,攻击者可以用含有外部实体引用的恶意XML文件,滥用file://协议来访问本地文件,或滥用http://来
发布时间:2019-04-22 12:25 | 阅读:75984 | 评论:0 | 标签:漏洞 0 day 注入

Apache Struts OGNL注入漏洞原理与示例

概述通过本篇文章,我们主要了解如何在Apache Struts中实现OGNL注入。我们将举例阐述Struts中的两个关键漏洞:CVE-2017-5638(Equifax信息泄露)和CVE-2018-11776。Apache Struts是一个免费的开源框架,用于创建现代的Java Web应用程序。Apache Struts中有许多严重的漏洞,它的一个特性是支持OGNL(对象图导航语言),这也是许多漏洞的主要原因。其中的一个漏洞(CVE-2017-5638)直接导致了2017年的Equifax信息泄露,暴露了超过1.45亿美国公民的个人信息。尽管该公司的年收入超过30亿美元,但他们仍然没有逃过Apache Struts
发布时间:2019-03-29 12:20 | 阅读:86222 | 评论:0 | 标签:Web安全 Apache Struts 注入 漏洞

注入型勒索病毒Ryuk,伸向x64系统的魔爪

一、背景介绍Ryuk是一款通过垃圾邮件和漏洞利用工具包传播的勒索病毒,最早在2018年8月由国外某安全公司报道,其代码结构与HERMES勒索病毒十分相似;早前,深信服安全团队针对32位的Ryuk勒索病毒进行了详细的技术分析,并密切关注该勒索家族的发展动向,对捕获的针对64位系统版本的Ryuk勒索病毒进行了详细的技术分析。二、信息概述1.勒索病毒的运行流程如图:2.勒索信息如图:3.加密后文件如图:三、详细分析1. 获取系统版本进行判断:2. 线程功能-终止xchange相关进程:3. 线程功能-查找spooler相关服务进行删除:4. 提升进程权限:5. 获取进程的登录用户信息:6. 查找"csrss.exe
发布时间:2019-02-22 12:20 | 阅读:91295 | 评论:0 | 标签:勒索软件 Ryuk 注入

IcedID使用ATSEngine注入面板攻击电子商务网站

作为针对金融服务和电子商务用户的网络犯罪工具的持续研究的一部分,IBM X-Force分析了有组织恶意软件团伙的策略,技术和程序(TTP),暴露他们的内部工作,帮助将可靠的威胁情报传播到安全社区。在最近对IcedID Trojan攻击的分析中,我们的团队调查了IcedID运营商如何针对美国的电子商务供应商,这是该组织的典型攻击。威胁策略是两步注入攻击,旨在窃取受害者的访问凭据和支付卡数据。鉴于攻击是单独运行的,IcedID背后的人要么正在研究不同的货币化方案,要么将僵尸网络租给其他犯罪分子,将其转变为网络犯罪即服务,类似于Gozi Trojan’s的商业模式。一、起源IBM Security于2017年9月发现Iced
发布时间:2019-02-13 17:20 | 阅读:97160 | 评论:0 | 标签:Web安全 恶意软件 注入

深入考察无服务器架构的安全威胁,SLS-1:事件注入

不久前,OWASP Serverless top 10项目刚刚启动,以便为相关从业者和公司介绍最常见的无服务器应用程序安全漏洞所带来的安全隐患,并提供识别和防范这些漏洞的基本技术。其中,排名前十的项目将于2019年第二季度首次正式发布,而且,其排名将根据从实际行业中收集的数据进行公开选拔。即将发布的报告将通过在无服务器环境“演练”著名的OWASP Top 10 project来评估其风险,解释并演示在无服务器环境中,这些攻击途径、防御技术和业务影响会带来哪些变化。本文是我们的系列文章中的第一篇,本文不仅会为读者介绍来自传统的、单体(monolithic)世界中的已知风险,同时,还会为大家介绍我们将面临的一些新的风险。需
发布时间:2019-01-09 12:20 | 阅读:86919 | 评论:0 | 标签:观察 注入

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云