记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Java反序列篇-浅谈Shiro利用分析

 前言 在前面几篇文章中从最容易入手的URLDNS链条,再到CC6,CC1,CC2基本可以说把所有CC链都学完了,其他的CC链的出现也是为了解决黑名单的问题。 借用P牛的一段话,我们既然已经有CommonsCollections6这样通杀的利用链了,为什么还需要一 个TemplatesImpl的链呢?因为通过 TemplatesImpl 构造的利用链,理论上可以执行任意Java代码,这是一种非常通用的代码执行漏 洞,不受到对于链的限制,特别是这几年内存马逐渐流行以后,执行任意Java代码的需求就更加浓烈了。
发布时间:2022-06-22 23:13 | 阅读:14551 | 评论:0 | 标签:红队技术 java 分析

总结红队作战工具流程

本列表,收集一些在服务器上运行的一些工具,组建自动化,服务器长期挂跑项目 欢迎提issues,来丰富工作流程,比如自己挖洞时候的一些简易流程,?
发布时间:2022-06-22 23:13 | 阅读:15796 | 评论:0 | 标签:红队技术 红队

从Fastjson和Log4j2学习JNDI注入

文章首发于: 火线Zone社区(https://zone.huoxian.cn/) JNDI介绍 Java命名和目录接口是Java编程语言中接口的名称( JNDI )。它是一个API(应用程序接口),与服务器一起工作,为开发人员提供了查找和访问各种命名和目录服务的通用、统一的接口。 可以使用命名约定从数据库获取文件。JNDI为Java⽤户提供了使⽤Java编码语⾔在Java中搜索对象的⼯具。 简单来说呢,JNDI相当与是Java里面的一个api,它可以通过命名来查找数据和对象。
发布时间:2022-06-15 00:50 | 阅读:21535 | 评论:0 | 标签:红队技术 注入 学习 log4j

java安全 fastjson不出网利用

最近暗月大哥在忙 由帅气的暗月小徒弟来更新 以下是平时一些笔记。希望对大家有用。 1.介绍   fastjson getshell的时候 需要构造一个恶意类  用的 rmi和jdni协议都是要出网的。在内网的情况下如果不出网的情况下就难以利用。 2.TemplatesImpl利用链   这个利用链有限制的。
发布时间:2022-06-15 00:50 | 阅读:39446 | 评论:0 | 标签:红队技术 java 安全

红队第10篇:coldfusion反序列化过waf改exp拿靶标的艰难过程

 Part1 前言  大家好,上周分享了《给任意java程序挂Socks5代理方法》、《盲猜包体对上传漏洞的艰难利用过程》两篇红队技术文章,反响还不错。本期分享一个有关Java反序列化漏洞的过waf案例。目标应用系统是Adobe ColdFusion动态web服务器,对应的漏洞编号是CVE-2017-3066,曾经利用这个反序列化漏洞多次拿过权限。靶标直接放在公网上,网站部署了waf,而且这个waf可以识别反序列化攻击数据包,我当时费时两三天的时间,绕过了层层防护,过了一个又一个关卡,最终成功getshell,过程是非常艰辛的。
发布时间:2022-05-21 18:26 | 阅读:43109 | 评论:0 | 标签:红队技术 exp WAF 序列化 红队

【小技巧】宝塔面板提取手机号&绕过强制登录

0x00 前言 宝塔现在广泛的被用到不同类型的项目,同时也被BC等违法犯罪黑灰产行业经常使用,今天从一攻一防的角度来总结一下宝塔账号取证和反取证
发布时间:2022-05-21 18:26 | 阅读:170237 | 评论:0 | 标签:红队技术 手机

调用NtCreateUserProcess创建进程绕过杀软hook

CreateProcess CreateProcess在3环最终会调用ntdll!NtCreateUserProcess通过syscall进入0环,我们可以通过调用NtCreateUserProcess来规避AV/EDR对CreateProcess的监控 NtCreateUserProc
发布时间:2022-05-16 15:36 | 阅读:28880 | 评论:0 | 标签:红队技术

红队第9篇:给任意java程序挂Socks5代理方法

 Part1 前言  在内网横向过程中,经常会用frp、狗洞、nps等工具,在内网环境中搭建一个反向socks5代理,方便红队人员开展内网渗透工作。于是,红对人员需要对各种渗透工具挂上Socks5代理,使用proxifier这个工具挂全局s5代理是非常方便的,但是有的渗透工具是使用java写的,而且作者并没有编写Socks5代理功能,用proxifier挂java.exe进程的时候总会出现各种各样的问题,这种情况下可以用java自带的命令行功能解决。 本文章的各种命令都经过ABC_123的严格测试,同时仔细阅读了官方的Oracle的手册,也纠正一下网上各种文章的错误。
发布时间:2022-05-16 15:36 | 阅读:54295 | 评论:0 | 标签:红队技术 java 代理 红队

Active Directory 域权限提升的几种方法

Active Directory 域权限提升的几种方法 1 域控Netlogon特权提升漏洞(CVE-2020-1472)     一个比较好用的内网提权漏洞,影响Windows Server 2008R 2至Windows Server 2019?
发布时间:2022-05-14 15:32 | 阅读:48535 | 评论:0 | 标签:红队技术 Tor

最新靶场场景!Active Directory 域权限提升漏洞(CVE-2022-26963)

近日,Active Directory 域服务组件被爆出存在特权提升漏洞,蛇矛实验室率先构建出了完整的靶场复现和利用环境,目标环境是基于”火天网演攻防演训靶场”进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现工作。 漏洞描述 Active Directory 域权限提升漏洞(CVE-2022-26963 )允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。
发布时间:2022-05-14 02:33 | 阅读:62190 | 评论:0 | 标签:红队技术 漏洞 CVE 靶场 Tor

【免杀】C++静态免杀学习

更新时间:2022.05.10 1. 别人的静态免杀 在Github上看到一个c++的免杀,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过?
发布时间:2022-05-14 02:33 | 阅读:60542 | 评论:0 | 标签:红队技术 学习

手把手教你实现tomcat内存马

01 内存马 为什么要使用内存马 有哪些类型的内存马 如何编写内存马 为什么要使用内存马 传统的webshell或以文件驻留的后门越来越容易被检测。 文件不
发布时间:2022-05-14 02:33 | 阅读:43459 | 评论:0 | 标签:红队技术 内存

Active Directory 域权限提升 (CVE-2022–26923)

该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。 AD CS 是一个服务器角色,用作 Microsoft 的公钥基础结构PKI 设施。它与 Active Directory 紧密集成并支持颁发证书,这些证书是 X.509 格式的数字签名文档,可用于加密、消息签名或身份验证。 我创建了CORP.LOCAL安装了 AD CS 的域。创建了一个默认的低权限用户,名JOHN. CORP-DC-CA在下面的示例中,我们向CORP-DC-CA请求证书。
发布时间:2022-05-12 21:06 | 阅读:115852 | 评论:0 | 标签:红队技术 CVE Tor

内网渗透之psexec.py规避杀软

前言 在内网渗透中,当获取到一个账号密码后,经常会使用impacket套件中的psexec.py进行远程连接并执行命令,但是因为用的人多了,杀软也对psexec.py特征进行了拦截,也就导致了如果使用默认的psexec.py进行执行命令时会失败。 原理分析 psexec.py的原理是通过smb上传一个服务程序到c:windows(ADMIN$)目录,服务程序通过管道进行后续的命令执行的输入输出。
发布时间:2022-05-11 15:33 | 阅读:30253 | 评论:0 | 标签:红队技术 渗透 内网

渗透小记 – 中继和委派的实战利用

0x00 前言 本文源自一次真实的渗透过程记录,介绍基于资源的约束委派的另一种利用场景,希望能对各位看客有所帮助 0x01 背景 通过 VPN 拨入内网,根据下发路由和前期的探测发现目标内网存在 10.10.1.0/24 、10.10.2.0/24 两个活跃段。10.10.1.88 为域控制器。 0x02 根据前期的信息收集,活跃段中并没有什么可以直接利用的点,整理手上的已有信息。目标内网的机器主机名均为 ATTACK-TONY-PC ,猜测中间的字符串为用户名,使用 Kerberos pre-auth 的特性验证了我们的猜测,并收集所有主机名和 VPN 密码做组合成功枚举出了一组口令。
发布时间:2022-05-05 02:21 | 阅读:45045 | 评论:0 | 标签:红队技术 渗透

针对企业的信息侦察 – Base on ATT&CK

#以下内容可用在授权下的渗透测试以及挖掘赏金漏洞。 企业 ATT&CK 矩阵 收集受害者身份信息( https://attack.mitre.org/techniques/T1589/)  攻击者收集有关目标身份的信息。 有关身份的信息包括各种详细信息,包括个人数据(例如:员工姓名、电子邮件地址等)以及凭据等敏感详细信息。 证书( https://attack.mitre.org/techniques/T1589/001/)  攻击者收集可在攻击期间使用的凭据。 攻击者收集的帐户凭据与目标受害组织直接相关,或试图利用用户在个人和企业帐户中使用相同密码的趋势。
发布时间:2022-05-03 12:42 | 阅读:56268 | 评论:0 | 标签:红队技术

Shellcode 技术

Shellcode 加密 减少熵 逃离(本地)反病毒沙箱 导入表混淆 禁用 Windows 事件跟踪 (ETW) 规避常见的恶意 API 调用模式 直接系统调用和规避“系统调用标记” 拆除挂钩ntdll.dll 欺骗线程调用堆栈 信标的内存加密 自定义反射加载器 可扩展配置文件中的 OpSec 配置 1、Shellcode加密 让我们从一个基本但重要的话题开始,静态 shellcode 混淆。在我的加载程序中,我利用了 XOR 或 RC4 加密算法,因为它易于实现并且不会留下大量加载程序执行的加密活动的外部指标。
发布时间:2022-04-29 02:20 | 阅读:350023 | 评论:0 | 标签:红队技术 shellcode shell

干货 | 最新Windows事件查看器.NET反序列化漏洞分析

0x01 漏洞背景 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByPass UAC等其它攻击场景,Orange视
发布时间:2022-04-28 12:44 | 阅读:40022 | 评论:0 | 标签:红队技术 漏洞 序列化 windows 分析

Java_OAexp工具设计及实现 | 技术精选0132

本文约1700字,阅读约需6分钟。 本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。 想要写这个工具的原因,主要是日常工作中,OA漏洞利用总是需要去找无数验证脚本,操作繁琐。为了方便日常渗透测试,简单快捷地进行OA利用渗透,方便团队提升效率,笔者撰写了这款工具。 设计初期,笔者收集和查看了一些师傅所撰写的OA利用相关工具和文章,都是部分漏洞的利用和探测,比较单一。在这个情况下,笔者把现存披露的漏洞利用方式进行了收集整合,目前已经写完致远、泛微、用友、万户、通达、蓝凌。
发布时间:2022-04-28 12:44 | 阅读:38938 | 评论:0 | 标签:红队技术 exp java

绕过IIS命令执行防护提权

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 前段时间也对这个防护软件的命令执行限制功能做了一些测试,没能成功绕过,详情可见这篇:D盾防火墙防护绕过-[命令执行限制] 0x01 模拟实战测试 测试某防护软件时发现在Webshell执行不了命令,提示:拒绝访问,不是cmd被降权的原因,Admin/System也都执行不了。
发布时间:2022-04-28 02:21 | 阅读:47298 | 评论:0 | 标签:红队技术 提权 执行 防护

利用云函数搭建简易的代理池

本次介绍的是如何快速的利用腾讯云函数来搭建免费的代理池。 很多小伙伴在测试的过程中经常遇到一个问题,被频繁的封ip,当然了我说的是有授权的情况下,请不要做非法使用,因为云函数只能保证你的Ip是流动的但是并不能达到隐藏你真实ip的一个手段,请大家不要非法入侵他人网站。
发布时间:2022-04-28 02:21 | 阅读:47360 | 评论:0 | 标签:红队技术 代理

D盾防火墙防护绕过-[命令执行限制]

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2022-04-28 02:21 | 阅读:59267 | 评论:0 | 标签:红队技术 防火墙 执行 防护

实战绕过阿里云WAF

原创声明:转载本文请标注出处和作者,望尊重作者劳动成果!感谢! 前言:下面的漏洞挖掘案例,将会用到上篇提到的几个挖掘技巧。 1、我发现目标站点是存在传参回显的,我在参数schoolCode中传入了一个值,接着返回的页面中回显了这个值。 2、接着进行数组传参测试,构造了两个schoolCode参数进行传递,页面成功返回了jammny,jammny     3、通过fuzz,可以看到<script>完整的标签是能够被使用的。 4、云waf通常是通过语义检测攻击行为的,因此实际上很多标签都是可以被使用的。
发布时间:2022-04-25 16:39 | 阅读:83903 | 评论:0 | 标签:红队技术 WAF 阿里

利用IIS虚拟目录写马至中文路径

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
发布时间:2022-04-25 16:39 | 阅读:54971 | 评论:0 | 标签:红队技术

IIS命令执行防护绕过

IIS命令执行防护绕过 寻找防护点 在一次渗透测试中发现存在某安全防护软件,无法执行命令。本地搭建环境进行绕过。 开启防护 防护软件通过将DLL加载进入w3wp.exe。 总所周知CreateProcessW是IIS创建进程的API函数,查看CreateProcessW。 跟进call调用可以发现调用的是kernelbase.dll->CreateProcessInternalW函数 跟进CreateProcessInternalw,通过JMP跳转至web_safe.dll。
发布时间:2022-04-23 15:28 | 阅读:33629 | 评论:0 | 标签:红队技术 执行 防护

HW中内网代理常用工具总结

随 作者:QS_永夏    原文地址:https://www.freebuf.com/articles/network/268129.html 1、 场景介绍 网络请求一般是由客户端发起,服务器响应,而代理服务是这个网络请求的中介,其作用是将客户端的网络请求经由自身代理服务转发至服务端。   某些情况下客户端无法直接访问服务端,但代理服务端可以访问服务端,此时客户端与代理服务端建立协议,客户端的请求都经由代理端转发至服务端这便是正向代理。   正向代理主要面向客户端服务,服务端的响应会返回给代理服务端,代理服务端会将其转发至客户端。
发布时间:2022-04-23 15:28 | 阅读:46045 | 评论:0 | 标签:红队技术 代理 HW 内网

绕过数字杀软的PowerShell调用并Bypass计划任务

参考原作者视频 https://www.bilibili.com/video/BV1Mq4y1v7WC?spm_id_from=333.999.0.0   前言: Powershell在渗透当中或多或少都会使用,但杀软对于powershell看管的很严格  
发布时间:2022-04-21 23:35 | 阅读:33077 | 评论:0 | 标签:红队技术 shell

2021护网各厂商面试题汇总

共搜集十八份面试题,涉及十余家HW厂商                        面试题全部
发布时间:2022-02-28 15:24 | 阅读:213871 | 评论:0 | 标签:红队技术 护网

内网渗透:域森林实战

作者 小苏 模拟内网实战,以钓鱼已进入内网开始 cs生成exe上线web服务器 设置beacon响应时间为0 第一步:提权 利用ms14-058进行提权 提权成功 进行arp协议信
发布时间:2022-01-30 15:22 | 阅读:71550 | 评论:0 | 标签:渗透测试 红队技术 渗透 内网

内网渗透:域控制器安全

作者 小苏 提取ntds.dit: ntds.dit作用: 保存了所有目录活动数据,可以破译进行hash获取制作票据 方法一:通过ntdsutil.exe提取ntds.dit 指令: ntdsutil snapshot
发布时间:2022-01-30 15:22 | 阅读:84960 | 评论:0 | 标签:红队技术 渗透 安全 内网

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁

本页关键词 💎