记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

实战 | .NET高级代码审计反序列化Gadget之ExpandedWrapper

0x01 背景 ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了?
发布时间:2022-06-27 18:26 | 阅读:1413 | 评论:0 | 标签:代码审计 .net ExpandedWrapper gadget OData WCF 反序列化 exp app 审计

实战 | .NET高级代码审计(第15课)反序列化Gadget之ExpandedWrapper

以下文章来源于dotNet安全矩阵 ,作者Ivan1ee dotNet安全矩阵 . 感谢关注"dotNet安全矩阵",分享微软.NET安全技术知识的盛宴,这里不仅有C#安全漏洞,还有.NET反序列化漏洞研究,只要是.NET领域的安全技能均在话题范围内,风里雨里我在这里等你。
发布时间:2022-06-25 10:54 | 阅读:14192 | 评论:0 | 标签:exp app 审计 序列化

.NET高级代码审计(第15课)反序列化Gadget之ExpandedWrapper

0x01 背景ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了?
发布时间:2022-06-24 19:22 | 阅读:9923 | 评论:0 | 标签:exp app 审计 序列化

EXP编写学习之绕过SafeSEH

#“雪花”创作激励计划 89个 本文为看雪论坛优秀文章看雪论坛作者ID:yumoqaq1亡羊补牢 :SafeSEHSafeSEH对异常处理的保护原理:编译选项/SafeSEH启动,VS2003以后默认启用。生成SafeSEH表,放在PE文件中,调用异常处理函数的时候,将地址与SafeSEH表中的地址比较。检查异常处理链是否位于当前程序的栈中,如果不在栈中,则程序终止异常处理函数的调用。检查异常处理函数指针是否在程序的栈中,如果指向当前栈中,则终止异常处理函数的调用。前面两项检查都通过后,程序调用一个全新的函数 RtlIsValidHandler ,对异常处理函数的有效性进行验证。
发布时间:2022-06-22 20:04 | 阅读:13606 | 评论:0 | 标签:exp 学习

Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains

 Welcome back my masochistic kings and queens... This is PART 2 of how to reverse engineer and exploit iOS binaries. Check out part 1 of How to Reverse Engineer and Patch iOS Applications he
发布时间:2022-06-18 12:45 | 阅读:70700 | 评论:0 | 标签:exp iOS AI ios

微软开始自动将Internet Explorer用户重定向至Edge

微软将在未来几个月内开始自动将IE浏览器的用户重定向到其Edge浏览器Internet Explorer今天正在退役,仍在使用该浏览器的消费者或企业将很快开始看到一个提示,将他们重定向到Microsoft Edge。这个提示和重定向是将IE浏览器从现有电脑中完全移除的第一步,微软计划在未来发布一个更新,使这个老化的浏览器彻底失效。 重定向到Edge的过程将转移密码、收藏夹和Internet Explorer的设置等数据,并且在工具栏上会出现一个"在IE模式下重新加载"的选项,以方便访问微软在Edge中内置的特殊模式。
发布时间:2022-06-16 18:57 | 阅读:14271 | 评论:0 | 标签:exp 自动 微软

Privilege Escalation - Exploiting RBCD Using a User Account

# Background基于资源的约束委派(Resource Based Constrained Delegation,RBCD)是在 Windows Server 2012 中新引入的功能,与传统的约束委派相比,它不再需要拥有 SeEnableDelegationPrivilege 特权的域管理员去设置相关属性,并且将设置委派的权限交换给了服务资源自身,即服务自己可以决定谁可以对我进行委派。基于资源的约束性委派的关键在于 msDS-AllowedToActOnBehalfOfOtherIdentity 属性的设置。
发布时间:2022-06-15 12:57 | 阅读:14041 | 评论:0 | 标签:exp

Windows-Exploit-Suggester --- Windows下提权辅助工具

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。描述该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情况去选择性的移除已修补漏洞。
发布时间:2022-06-06 12:49 | 阅读:19820 | 评论:0 | 标签:exp 提权 windows

红队第10篇:coldfusion反序列化过waf改exp拿靶标的艰难过程

 Part1 前言  大家好,上周分享了《给任意java程序挂Socks5代理方法》、《盲猜包体对上传漏洞的艰难利用过程》两篇红队技术文章,反响还不错。本期分享一个有关Java反序列化漏洞的过waf案例。目标应用系统是Adobe ColdFusion动态web服务器,对应的漏洞编号是CVE-2017-3066,曾经利用这个反序列化漏洞多次拿过权限。靶标直接放在公网上,网站部署了waf,而且这个waf可以识别反序列化攻击数据包,我当时费时两三天的时间,绕过了层层防护,过了一个又一个关卡,最终成功getshell,过程是非常艰辛的。
发布时间:2022-05-21 18:26 | 阅读:41362 | 评论:0 | 标签:红队技术 exp WAF 序列化 红队

[EXP]CVE-2022-24706 Exploit公开 影响全网128万台Apache CouchDB数据库

两周前Apache couchdb官方发布安全通告,公告中修复了一个远程代码执行漏洞,漏洞编号CVE-2022-24706。可导致远程攻击者获得管理员权限等危害。 简介 Apache CouchDB数据库,它类似于Redis,Cassandra和MongoDB,也是一个NoSQL数据库。CouchDB将数据存储为非关系性的JSON文档。这使得CouchDB的用户可以以与现实世界相似的方式来存储数据。   漏洞信息 Apache CouchDB 是一个开源的无缝多主同步数据库,使用直观的HTTP/JSON API,并为可靠性而设计。
发布时间:2022-05-14 02:33 | 阅读:86771 | 评论:0 | 标签:下载 exp CVE

信息泄露利用工具 — swagger-exp

项目作者:lijiejie 项目地址:https://github.com/lijiejie/swagger-exp 一、软件介绍 这是一个 Swagger REST API 信息泄露利用工具。主要功能有: 1、遍历所有API接口?
发布时间:2022-04-30 15:26 | 阅读:100165 | 评论:0 | 标签:下载 exp 泄露

Java_OAexp工具设计及实现 | 技术精选0132

本文约1700字,阅读约需6分钟。 本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。 想要写这个工具的原因,主要是日常工作中,OA漏洞利用总是需要去找无数验证脚本,操作繁琐。为了方便日常渗透测试,简单快捷地进行OA利用渗透,方便团队提升效率,笔者撰写了这款工具。 设计初期,笔者收集和查看了一些师傅所撰写的OA利用相关工具和文章,都是部分漏洞的利用和探测,比较单一。在这个情况下,笔者把现存披露的漏洞利用方式进行了收集整合,目前已经写完致远、泛微、用友、万户、通达、蓝凌。
发布时间:2022-04-28 12:44 | 阅读:37528 | 评论:0 | 标签:红队技术 exp java

利用ADExplorer导出域内信息

利用ADExplorer导出域内信息    在域渗透的过程中,往往需要导出域信息进行分析。本文演示通过ADExplorer导出域内信息本地解析后导入BloodHound,来进行域内信息的分析。
发布时间:2022-04-21 17:49 | 阅读:48173 | 评论:0 | 标签:exp

How I hacked an ESA's experimental satellite(译文)

0x00 背景免责声明:早在两个月之前,我们就已经将文中介绍的漏洞提交给了ESA;目前,这些漏洞已经得到了修复。同时,本文发表前已经通过了ESA的评审,并允许公之于众。Hacking satellite。这两个字,听起来真的令人印象深刻。至少对我来说是这样。这是黑客文化中的一个梦想,经常出现在关于间谍/黑客题材的电视剧/电影中,藉此可以“重定向卫星”,以便从轨道上更好地观察敌人的行动。从小时候起,我就一直梦想着获得这样的技能:黑掉一些你看不到它们,但它们却能看到你的东西。由于卫星能够赋予用户强大的力量,所以,它自然是国家防御中最关键的系统之一,因此,卫星应该很难被黑客侵入的。
发布时间:2022-04-13 12:27 | 阅读:27652 | 评论:0 | 标签:exp hack

Browser Exploitation on Windows - CVE-2019-0567, A Microsoft Edge Type Confusion Vulnerability (Part 1)(译文)

简介浏览器的漏洞利用技术,已经困扰我相当一段时间了。不久前,我写了一篇文章,介绍了Internet Explorer旧版本中一个非常微不足道的UAF漏洞。这让我渴望了解更多,因为在这个案例中ASLR是不成问题的。此外,随着MEMGC的出现,DOM中的UAF漏洞实际上得到了缓解。其他的缓解措施,如控制流保护(CFG),在这个案例中还没有提供。为了了解更现代的浏览器的漏洞利用(特别是基于Windows的漏洞利用),我开始通过互联网查找相关资源。我一直想就这个话题学点东西,但始终没有下笔——因为我觉得自己还没有“弄明白”。
发布时间:2022-03-23 12:23 | 阅读:37090 | 评论:0 | 标签:exp CVE windows

微软即将在6月份彻底淘汰Internet Explorer浏览器

近期,微软今天提醒Windows用户,他们将会在今年6月份从部分win10版本里淘汰Internet Explorer浏览器,取而代之的是基于Chromium的Microsoft Edge浏览器。不过淘汰Internet Explorer后,微软仍将通过内置的Internet Explorer模式(IE 模式)功能支持Microsoft Edge中基于Internet Explorer的旧网站和应用程序。
发布时间:2022-03-18 13:18 | 阅读:46883 | 评论:0 | 标签:exp 微软

物流巨头Expeditors疑遭勒索软件攻击,全球业务关闭

总部位于西雅图的物流和货运代理公司Expeditors International在上周末遭到勒索软件攻击,迫使该组织关闭其全球大部分业务。Expeditors的年收入约为100亿美元,在全球拥有350个物流设施和超过1.8万名员工,为客户提供关键的物流解决方案。其服务包括供应链、仓储和配送、运输、海关和合规等。该公司没有提及网络攻击的类型,但从官方对攻击的描述来看,这看起来像是一起大规模的勒索软件攻击。在美国东部标准时间上周日晚间发布的新闻稿中,Expeditors重申,网络攻击迫使其在全球范围内关闭了大部分操作系统,以维护“整个全球系统环境的安全”。
发布时间:2022-02-23 15:02 | 阅读:62828 | 评论:0 | 标签:exp 攻击 勒索

CVE-2021-33742:Internet Explorer MSHTML堆越界写漏洞分析

1、漏洞背景 2、漏洞简介 3、分析环境 3.1、提取漏洞模块 3.2、关闭ASLR 4、漏洞复现 5、Internet Explorer DOM树的结构 5.1、以文本为中心的设计 5.2、增加复杂
发布时间:2022-01-24 14:22 | 阅读:46472 | 评论:0 | 标签:技术文章 漏洞分析 exp 漏洞 CVE 分析

自动化渗透-DeepExploit框架深度分析

收录于话题 一、背景知识介绍DeepExploit 是一种基于强化学习的自动化渗透框架,号称能够进行高效渗透,本文对该工具进行了分析并给出改进方向本部分对DE(将DeepExploit简称为DE)利用到的核心工具做简单介绍,分为metasploit介绍和强化学习算法介绍,均为入门介绍,熟悉的读者可自行忽略。1.1metasploit简介Metasploit是一款非常流行的渗透测试框架,里面包含了大量知名软件漏洞利用工具,其payload利用效率非常高效,并且还支持用户自定义开发漏洞利用模块。
发布时间:2022-01-22 02:15 | 阅读:107635 | 评论:0 | 标签:exp 渗透 自动化 自动 分析

【自动化渗透】DeepExploit框架深度分析

一、背景知识介绍DeepExploit 是一种基于强化学习的自动化渗透框架,号称能够进行高效渗透,本文对该工具进行了分析并给出改进方向本部分对DE(将DeepExploit简称为DE)利用到的核心工具做简单介绍,分为metasploit介绍和强化学习算法介绍,均为入门介绍,熟悉的读者可自行忽略。1.1metasploit简介Metasploit是一款非常流行的渗透测试框架,里面包含了大量知名软件漏洞利用工具,其payload利用效率非常高效,并且还支持用户自定义开发漏洞利用模块。
发布时间:2022-01-21 17:47 | 阅读:56486 | 评论:0 | 标签:exp 渗透 自动化 自动 分析

深入了解DoubleFeature的Post-Exploitation(下)

KillSuitKillSuit (KiSu)是一个不寻常的插件,一旦部署在受害设备上,它的整个任务就是运行其他插件,为持久性和规避提供框架。一些DanderSpritz 插件可以单独运行,也可以通过 KillSuit 调用。它的设计使得在受害者端运行的每个 KillSuit 实例都可以托管一个工具(例如下面的 MistyVeal);因此,很容易发生受害者设备上安装了多个 KillSuit 实例,每个实例都托管不同的post-exploitation工具。每个 KillSuit 实例的数据,包括其所有模块,都在注册表项中保持加密。
发布时间:2022-01-02 13:20 | 阅读:70410 | 评论:0 | 标签:exp

Windows Installer权限提升漏洞EXP泄露安全风险通告

风险通告近日,奇安信CERT监测到Windows Installer 权限提升漏洞(0day)Exp在互联网上公开。此漏洞为MicrosoftWindows Installer(CVE-2021-41379)漏洞修复补丁的绕过。奇安信CERT已在Windows11最新版本上成功复现此漏洞,本地攻击者可以利用此漏洞获取SYSTEM权限。目前该漏洞微软还未发布相应的修复补丁。建议客户按照处置建议进行操作。当前漏洞状态细节是否公开PoC状态EXP状态在野利用否已公开已公开未知漏洞描述近日,奇安信CERT监测到Windows Installer 权限提升漏洞(0day)Exp在互联网上公开。
发布时间:2021-11-24 01:47 | 阅读:75412 | 评论:0 | 标签:exp 漏洞 泄露 windows 安全

速查!Apache Druid任意文件读取漏洞细节及EXP被公开,黑客可借此大举入侵

#威胁通报 6 个内容 #Apache Druid漏洞 1 个内容 #CVE-2021-36749 1 个内容 1事件背景近日,Apache Druid 任意文件读取漏洞细节及 EXP 在互联网公开,攻击者可通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可构造恶意请求,在未授权情况下利用该漏洞读取系统任意文件,最终导致服务器敏感信息泄露。
发布时间:2021-11-20 17:38 | 阅读:92890 | 评论:0 | 标签:exp 漏洞 入侵 黑客

404星链计划 | As-Exploits:中国蚁剑后渗透框架

#星链计划 16个内容 404星链计划即将迎来改版更新啦,我们会在项目展示、奖励计划等方面有所优化调整,同时会新收录几个优秀的开源安全工具。在此之前,让我们一同回顾一下星链计划自2020年8月上线以来我们收录过的部分项目,它们中很多已经为大家熟知,成为日常工作的一部分,有些还有待你去探索新的利用方式~ 今天介绍的项目是As-Exploits。另外欢迎加入404星链计划社群,请在文末识别运营同学二维码,添加时备注“星链计划”。
发布时间:2021-11-18 20:20 | 阅读:61526 | 评论:0 | 标签:exp 渗透 中国

〖EXP〗Ladon CVE-2021-36934读取VPN密码、NTLM-HASH

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞信息2021年7 月 20 日,微软确认了一个新的本地提权漏洞,该漏洞会影响 Windows 自 2018 年 10 月以来发布的版本,即 Windows 10 Version 1809 以后的版本。
发布时间:2021-10-24 12:57 | 阅读:75931 | 评论:0 | 标签:exp CVE VPN

【可自取】编写EXP工具上手最快的Study资料

发现一个 2021 年报告,显示 Go 是最想学习的编程语言Go 到如今的火爆程度,不仅仅是因为有个好爹。上手快,一周就能入门上手,正常人写的 Go 都不会太差。有人说,它有一种迷人的气质,很难用语言表达,喜欢这种气质的人用 Go 写代码是一种享受。对大多数公司来说,Go 的主要优势是和 C++ 相比有 GC,和 Java 相比更简洁,和 Python 相比更快,这就在一个不错的位置上了。再加上 Go 还没有明显的短板,应用场景超多,所以很多公司都开始大量招聘 Go 语言研发。这不转眼到面试季了,金九银十又来了,不只是工程师个人需求,各个公司大厂也是卯足了劲儿开始要人。
发布时间:2021-09-22 11:08 | 阅读:75643 | 评论:0 | 标签:exp

〖EXP〗Ladon CVE-2021-40444 Office漏洞复现

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞概述?
发布时间:2021-09-15 03:29 | 阅读:103603 | 评论:0 | 标签:exp 漏洞 CVE

【干货 | 需要自取】编写EXP&POC必备的学习资料

随着云计算时代的到来,Go 的应用越来越广泛,已然成为首选编程语言,而且,薪资也水涨船高。以字节跳动为例,Go 语言是字节跳动内部使用最多的编程语言。为啥?因为字节跳动更看重效率,上手简单,学习难度低。另外, Goroutine 和 Channel 这两个神器可以很好解决并发和异步编程的问题,不得不说,Go 语言是新一代的编程语言。如果你的第一语言是 PHP,或者 Python,或者 C#,并且职位是后端工程师,那我还是建议你学学 Go。不是鼓吹 Go,是我觉得这是趋势,我们不管是写程序,还是做其他事情,都应该顺应时代。
发布时间:2021-09-14 11:04 | 阅读:52105 | 评论:0 | 标签:exp 学习

听说你对explain 很懂?

艾小仙 Author 艾小仙 艾小仙 . 一个愤世嫉俗,脱离低级趣味的人 来自公众号:艾小仙explain所有人都应该很熟悉,通过它我们可以知道SQL是如何执行的,虽然不是100%管用,但是至少大多数场景通过explain的输出结果我们能直观的看到执行计划的相关信息。早一些的版本explain还只能查看select语句,现在已经能支持delete,update,insert,replace了。刚开始我想写这个的时候只是因为这个东西经常性不用就忘记,写了发现其实这个东西真的挺麻烦的,要把每个场景都整出来麻烦的很。
发布时间:2021-09-08 13:42 | 阅读:99452 | 评论:0 | 标签:exp AI

如何使用Regexploit识别ReDoS正则表达式拒绝服务攻击

关于RegexploitRegexploit可以帮助广大研究人员找出易受正则表达式拒绝服务攻击(ReDoS)的正则表达式。许多默认正则表达式解析器都很复杂,而且存在很多安全问题。当显示匹配的输入字符串时,使用正则表达式匹配的方式可能速度会很快,但是某些不匹配的输入字符串可能会使正则表达式匹配器进入疯狂的回溯循环,并且需要花费很长时间来处理。此时,将有可能导致应用程序出现拒绝服务的情况,因为CPU在尝试匹配正则表达式时会卡住。
发布时间:2021-09-05 21:45 | 阅读:95906 | 评论:0 | 标签:exp 攻击

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁