记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过修改FILE_OBJECT文件路径来绕过杀毒软件查杀的Post-Exploitation技术

Windows操作系统在确定进程映像FILE_OBJECT位置方面存在不一致性,这影响了非EDR(端点检测和响应)端点安全解决方案(如Microsoft Defender Realtime Protection)检测恶意进程中加载的正确二进制文件的能力。这种不一致性导致McAfee开发了一种新的Post-Exploitation绕过技术,我们称之为“进程重新映像(Process Reimaging)”。这种技术相当于在“Mitre攻击防御绕过类别(Mitre Attack Defense Evasion Category)”中实施的Process Hollowing或Process Doppelganging,不过由于
发布时间:2019-08-01 12:25 | 阅读:38360 | 评论:0 | 标签:Web安全 Post-Exploitation exp

利用AD Explorer攻击对外开放的活动目录LDAP接口

如何利用AD Explorer进行渗透测试?Mark Russinovich(微软Azure的CTO)的sysinternals工具集虽然没有更新或者添加新的工具,但却非常经典,多年来一直是系统管理员最喜欢的工具。但是鲜为人知的是,这个工具集对于渗透测试员也是非常有帮助的。其中我最喜欢的一款工具是AD Explorer。我的同事Dave Fletcher是一个大牛,获得了很多头衔,其中之一就是优秀的系统管理员,在一次实战中,他提醒了我这个工具,自此,我就一直使用它进行内网评估和渗透。当然,对于那些将域控暴露在互联网中的机构来说,利用这个工具进行外部测试也是非常有用的。你只要一个域账户,能够与域控通信,并请求域控遍历整个
发布时间:2019-04-04 12:25 | 阅读:90800 | 评论:0 | 标签:安全工具 系统安全 AD Explorer 域渗透 exp

Software Grand Exposure: SGX Cache Attacks Are Practical

作者:Ferdinand Brasser, Ahmad-Reza Sadeghi, Urs Muller, Alexandra Dmitrienko, Kari Kostiainen, Srdjan Capkun 单位:System Security Lab, Technische Universitat Darmstadt, Institute of Information Security, ETH Zurich 原文:https://www.usenix.org/system/files/conference/woot17/woot17-paper-brasser.pdf 出处:USENIX woot17 本文发表在WOOT 2017国际学术会议上,作者介绍了一种Intel SGX可信计算
发布时间:2019-01-14 19:25 | 阅读:56178 | 评论:0 | 标签:exp

Internet Explorer脚本引擎成为2018年朝鲜APT组织最喜爱的攻击目标

今年,在黑客成功部署了两个0 day漏洞后,Internet Explorer的脚本引擎正式升级为朝鲜网络间谍组织最喜欢的攻击目标。没错,今天所说的这个组织就是DarkHotel,迈克菲和许多其他网络安全公司一致认为,这是一个与朝鲜政权存在联系的网络间谍组织。该组织自2007年以来一直处于活跃状态,但直至2014年才公开曝光在公众视野中。当时,卡巴斯基实验室发布了一份报告,详细介绍了该组织采取的一些黑客攻击手法,其中包括破坏数百家酒店的内部WiFi网络,以便通过恶意软件感染高端客户。尽管攻击手法在公开报道中得到了曝光,但是DarkHotel并没有就此停止攻击活动,其继续针对受害者(2016和2017年主要针对政治人物)
发布时间:2018-11-16 12:21 | 阅读:109619 | 评论:0 | 标签:漏洞 Internet Explorer exp

Automated Detection Exploitation and Elimination of Double-Fetch Bugs Using Modern CPU Features

作者: Michael Schwarz, Daniel Gruss, Moritz Lipp, Clémentine Maurice, Thomas Schuster, Anders Fogh, Stefan Mangard 出处: AsiaCCS’18 单位: Graz University of Technology, CNRS, G DATA Advanced Analytic 原文: https://dl.acm.org/citation.cfm?id=3196508 Double-fetch bugs 是一种特殊的条件竞争,在高权限线程的time-of-check和time-of-use之间,低权限线程能够修改共享的内存,导致高权限线程访问的内存产生不一致。 本文作者提出了一种检
发布时间:2018-11-03 02:25 | 阅读:76684 | 评论:0 | 标签:exp

Exploit开发系列教程-Exploitme1 (“ret eip” overwrite) &More space on stack

0x01 Exploitme1 (“ret eip” overwrite) &More space on stack 这个简单的c/c++程序显然存在漏洞: #include <cstdio>   int main() {     char name[32];     printf("Enter your name and press ENTERn");     scanf("%s", name);     printf("Hi, %s!n", name);     return 0; } 问题出在scanf()输入数组name时会超出数组name的边界。为了验证该弱点,我们运行程序并为数组name输入相当长度的变量,如: aaaaaaaaaaaaaaaaaaaaa
发布时间:2018-10-31 01:45 | 阅读:96242 | 评论:0 | 标签:技术控 exp

TEETHER: Gnawing at Ethereum to Automatically Exploit Smart Contracts

作者:Johannes Krupp, Christian Rossow 单位:CISPA, Saarland University 会议:usenix security’18 论文:https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-krupp.pdf 摘要 加密货币被广泛认为是过去几年来最具有颠覆性的技术之一。比特币等加密货币在提供了一个去中心化货币的基础上,往往还提供了程序化处理交易的方式。以太坊作为仅次于比特币的全球第二大加密货币,第一个提出了一门用于描述交易处理的图灵完备语言,实现了智能合约的概念。 本文的研究重点在于针对智能合约的自动化漏洞识别技术以及漏洞利用代码生成技术。文章提出了TEET
发布时间:2018-10-16 14:25 | 阅读:97263 | 评论:0 | 标签:exp

Fallout Exploit Kit再出手,Kraken Cryptor 勒索软件“上市”

漏洞利用工具Fallout Exploit Kit过去几周一直在推送分发GandCrab勒索软件,但现在它已经开始分发另一款恶意勒索软件Kraken Cryptor。 Kraken Cryptor是一种勒索软件即服务(RaaS),目前正在被不同的恶意行为者们积极分发。Kraken Cryptor攻击活动是由MalwareHunter团队于9月中旬首次发现并报告的。上个月,Kraken Cryptor攻击了Superantispyware.com网站,并将该勒索软件伪装成合法的SuperAntiSpyware反恶意软件安装程序进行分发。 攻击者声称,他们最初计划用勒索软件的可执行文件替换原始的SuperAntiSpyware.exe文件,但出于某种原因,他们并未这样做:“我们原先的计划是用勒索软件替换原始文件,
发布时间:2018-10-08 18:45 | 阅读:83389 | 评论:0 | 标签:技术控 exp

用于恶意广告活动的Fallout Exploit Kit传播GandCrab勒索软件

在2018年8月底,FireEye发现了一个新的漏洞利用工具包(EK),作为影响日本,韩国,中东,南欧和亚太地区其他国家用户的恶意广告活动的一部分。该活动的第一个实例于2018年8月24日在域名finalcountdown [.] gq上观察到。总部位于东京的研究人员nao_sec于8月29日确定了此活动的一个实例,并在博客中将漏洞攻击套件称为Fallout Exploit Kit。作为研究的一部分,我们观察了与广告系列相关的其他域名、区域和有效载荷。除了nao_sec博客文章中提到的在日本传播的SmokeLoader,GandCrab勒索软件在中东传播,我们将在这篇博文中重点关注GandCrab。如果用户配置文件与感
发布时间:2018-09-12 12:20 | 阅读:111765 | 评论:0 | 标签:勒索软件 GandCrab exp

Linux内核exp提权实战

获取root权限是Linux漏洞利用的终极目标。跟Windows中的System用户一样,root用户拥有对操作系统的所有管理权限。在渗透中,有时候成功利用某些漏洞只会获取一个低权限用户,所以需要使用提权技巧,提升到权限更高的root用户,完全控制整个系统。第一步 信息收集&搜索exp在上一篇文章中,我们使用metasploit利用shellshock漏洞获取到了靶机上的一个低权限的shell。而我们的终极目标是root权限,所以我们需要提权,打破低权限shell的限制。上一篇文章链接: http://www.4hou.com/vulnerable/12984.html我们将使用一个内核exp提权到root用户
发布时间:2018-08-17 12:20 | 阅读:190954 | 评论:0 | 标签:技术 linux Linux提权 exp 提权

漏洞利用简析——如何用11个exp攻破三星S8

前言 在去年Mobile Pwn2Own上MWR Labs成功攻破了三星S8,据官方报道整个攻击链总共由11个exp构成,是目前Pwn2Own历史上最长利用链。上周MWR Labs公开了他们的Slide,在本次攻击中,其高深之处并不在于使用了多少个0day,而是使用的都是系统自带App层面的逻辑漏洞甚至是App特性的一连串的精巧组合而形成的攻击链。本文根据这个slide来对其攻击思路和步骤进行简要分析。   初探 纵观整个利用链,攻击者的代码得以成功执行以及敏感信息得以成功获取,其中最关键的漏洞出现在三星手机自带的应用商店Galaxy Apps中。 由于开发者疏忽,release版本的Galaxy Apps中存在如下遗留的调试代码: 这段代码的作用是为了调试Galaxy Apps与升级服务器之间的
发布时间:2018-07-24 19:55 | 阅读:121016 | 评论:0 | 标签:Mobile Exploits pwn2own samsung exp 漏洞

RIG Exploit Kit使用PROPagate注入技术传播Monero Miner

一、介绍通过FireEye动态威胁情报(DTI),我们观察到RIG漏洞利用工具包(EK)增添了一个新功能代码:使用PROPagate注入技术来注入、下载并执行Monero矿工(类似的活动已经被Trend Micro报告)。除了利用鲜为人知的注入技术之外,攻击链还有一些其他有趣的特色,我们将在文中谈到。二、攻击链攻击链始于用户访问受感染网站时,其iframe中将加载RIG EK登录页面。RIG EK使用各种技术来分发NSIS(Nullsoft脚本安装系统)Loader,该Loader利用PROPagate注入技术将shellcode注入explorer.exe。shellcode执行下一个有效载荷,下载并执行Monero
发布时间:2018-07-03 12:20 | 阅读:106779 | 评论:0 | 标签:技术 PROPagate注入 注入 exp

windows提权小工具Windows-Exploit-Suggester

https://github.com/GDSSecurity/Windows-Exploit-Suggester 首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看
发布时间:2018-06-20 13:45 | 阅读:254958 | 评论:0 | 标签:工具 技术控 exp 提权

Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)

About: Use odbcconf to load dll Use powershell to get dll exports Use Event Tracing for Windows to log keystrokes from USB keyboards 目录: 介绍为什么通过odbcconf加载dll可以绕过在命令行下对regsvr32的拦截 比ExportsToC++更方便的批量输出dll导出函数的工具——ExportsToC++ 通过ETW实现对USB键盘的键盘记录,记录测试心得 0x01 Use odbcconf to load dll Reference: https://twitter.com/subTee/status/789459826367606784 简介 如图,Case
发布时间:2018-05-25 18:45 | 阅读:101490 | 评论:0 | 标签:技术控 exp

Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)

About: Monitor WMI Persistence Instructions about ExportsToC++ My test of using DiskCleanup on Windows 10 using DiskCleanup 目录: 介绍如何在系统日志中记录WMI Persistence,测试并分析如何绕过 dll劫持中会用到的一个辅助工具,自动读取dll的导出函数并生成对应的c++代码 实际测试《using DiskCleanup on Windows 10 using DiskCleanup》,记录过程,虽然测试失败,但其中包含的绕过思路值得学习 0x01 Monitor WMI Persistence Reference: https://www.fireeye.com/bl
发布时间:2018-05-25 18:45 | 阅读:97542 | 评论:0 | 标签:技术控 exp

Use COM Object hijacking to maintain persistence——Hijack explorer.exe

0x00 前言 在之前的文章介绍了两种利用COM对象劫持实现的后门,利用思路有一些区别: 第一种,通过CLR劫持.Net程序 正常CLR的用法: 设置注册表键值HKEY_CURRENT_USERSoftwareClassesCLSID cmd下输入: SET COR_ENABLE_PROFILING=1 SET COR_PROFILER={11111111-1111-1111-1111-111111111111} CLR能够劫持当前cmd下所有.Net程序的启动 后门利用思路: 我尝试通过WMI修改环境变量,使CLR作用于全局,就能够劫持所有.Net程序的启动 经实际测试,该方法有效,系统启动后默认会调用.Net程序,加载CLR,后门触发 第二种,劫持CAccPropServicesClass
发布时间:2018-05-24 18:45 | 阅读:80661 | 评论:0 | 标签:技术控 exp

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云