记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

用于恶意广告活动的Fallout Exploit Kit传播GandCrab勒索软件

在2018年8月底,FireEye发现了一个新的漏洞利用工具包(EK),作为影响日本,韩国,中东,南欧和亚太地区其他国家用户的恶意广告活动的一部分。该活动的第一个实例于2018年8月24日在域名finalcountdown [.] gq上观察到。总部位于东京的研究人员nao_sec于8月29日确定了此活动的一个实例,并在博客中将漏洞攻击套件称为Fallout Exploit Kit。作为研究的一部分,我们观察了与广告系列相关的其他域名、区域和有效载荷。除了nao_sec博客文章中提到的在日本传播的SmokeLoader,GandCrab勒索软件在中东传播,我们将在这篇博文中重点关注GandCrab。如果用户配置文件与感
发布时间:2018-09-12 12:20 | 阅读:119532 | 评论:0 | 标签:勒索软件 GandCrab exp

Linux内核exp提权实战

获取root权限是Linux漏洞利用的终极目标。跟Windows中的System用户一样,root用户拥有对操作系统的所有管理权限。在渗透中,有时候成功利用某些漏洞只会获取一个低权限用户,所以需要使用提权技巧,提升到权限更高的root用户,完全控制整个系统。第一步 信息收集&搜索exp在上一篇文章中,我们使用metasploit利用shellshock漏洞获取到了靶机上的一个低权限的shell。而我们的终极目标是root权限,所以我们需要提权,打破低权限shell的限制。上一篇文章链接: http://www.4hou.com/vulnerable/12984.html我们将使用一个内核exp提权到root用户
发布时间:2018-08-17 12:20 | 阅读:225035 | 评论:0 | 标签:技术 linux Linux提权 exp 提权

漏洞利用简析——如何用11个exp攻破三星S8

前言 在去年Mobile Pwn2Own上MWR Labs成功攻破了三星S8,据官方报道整个攻击链总共由11个exp构成,是目前Pwn2Own历史上最长利用链。上周MWR Labs公开了他们的Slide,在本次攻击中,其高深之处并不在于使用了多少个0day,而是使用的都是系统自带App层面的逻辑漏洞甚至是App特性的一连串的精巧组合而形成的攻击链。本文根据这个slide来对其攻击思路和步骤进行简要分析。   初探 纵观整个利用链,攻击者的代码得以成功执行以及敏感信息得以成功获取,其中最关键的漏洞出现在三星手机自带的应用商店Galaxy Apps中。 由于开发者疏忽,release版本的Galaxy Apps中存在如下遗留的调试代码: 这段代码的作用是为了调试Galaxy Apps与升级服务器之间的
发布时间:2018-07-24 19:55 | 阅读:130992 | 评论:0 | 标签:Mobile Exploits pwn2own samsung exp 漏洞

RIG Exploit Kit使用PROPagate注入技术传播Monero Miner

一、介绍通过FireEye动态威胁情报(DTI),我们观察到RIG漏洞利用工具包(EK)增添了一个新功能代码:使用PROPagate注入技术来注入、下载并执行Monero矿工(类似的活动已经被Trend Micro报告)。除了利用鲜为人知的注入技术之外,攻击链还有一些其他有趣的特色,我们将在文中谈到。二、攻击链攻击链始于用户访问受感染网站时,其iframe中将加载RIG EK登录页面。RIG EK使用各种技术来分发NSIS(Nullsoft脚本安装系统)Loader,该Loader利用PROPagate注入技术将shellcode注入explorer.exe。shellcode执行下一个有效载荷,下载并执行Monero
发布时间:2018-07-03 12:20 | 阅读:115532 | 评论:0 | 标签:技术 PROPagate注入 注入 exp

windows提权小工具Windows-Exploit-Suggester

https://github.com/GDSSecurity/Windows-Exploit-Suggester 首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看
发布时间:2018-06-20 13:45 | 阅读:285047 | 评论:0 | 标签:工具 技术控 exp 提权

Study Notes Weekly No.3(Use odbcconf to load dll & Get-Exports & ETW USB Keylogger)

About: Use odbcconf to load dll Use powershell to get dll exports Use Event Tracing for Windows to log keystrokes from USB keyboards 目录: 介绍为什么通过odbcconf加载dll可以绕过在命令行下对regsvr32的拦截 比ExportsToC++更方便的批量输出dll导出函数的工具——ExportsToC++ 通过ETW实现对USB键盘的键盘记录,记录测试心得 0x01 Use odbcconf to load dll Reference: https://twitter.com/subTee/status/789459826367606784 简介 如图,Case
发布时间:2018-05-25 18:45 | 阅读:112038 | 评论:0 | 标签:技术控 exp

Study Notes Weekly No.1(Monitor WMI & ExportsToC++ & Use DiskCleanup bypass UAC)

About: Monitor WMI Persistence Instructions about ExportsToC++ My test of using DiskCleanup on Windows 10 using DiskCleanup 目录: 介绍如何在系统日志中记录WMI Persistence,测试并分析如何绕过 dll劫持中会用到的一个辅助工具,自动读取dll的导出函数并生成对应的c++代码 实际测试《using DiskCleanup on Windows 10 using DiskCleanup》,记录过程,虽然测试失败,但其中包含的绕过思路值得学习 0x01 Monitor WMI Persistence Reference: https://www.fireeye.com/bl
发布时间:2018-05-25 18:45 | 阅读:105652 | 评论:0 | 标签:技术控 exp

Use COM Object hijacking to maintain persistence——Hijack explorer.exe

0x00 前言 在之前的文章介绍了两种利用COM对象劫持实现的后门,利用思路有一些区别: 第一种,通过CLR劫持.Net程序 正常CLR的用法: 设置注册表键值HKEY_CURRENT_USERSoftwareClassesCLSID cmd下输入: SET COR_ENABLE_PROFILING=1 SET COR_PROFILER={11111111-1111-1111-1111-111111111111} CLR能够劫持当前cmd下所有.Net程序的启动 后门利用思路: 我尝试通过WMI修改环境变量,使CLR作用于全局,就能够劫持所有.Net程序的启动 经实际测试,该方法有效,系统启动后默认会调用.Net程序,加载CLR,后门触发 第二种,劫持CAccPropServicesClass
发布时间:2018-05-24 18:45 | 阅读:87281 | 评论:0 | 标签:技术控 exp

Exploiting Jolokia Agent with Java EE Servers

0x00 – About JolokiaJolokia 是一个通过 HTTP 的 JMX 连接器,提供了类 RESTful 的操作方式,可以通过 POST JSON 的方式访问和修改 JMX 属性、执行 JMX 操作、搜索 MBean、列出 MBean 的 Meta-data 等。Jolokia 支持提供了多种 Agents,包括 WAR Agent、OSGi Agent、JVM Agent 或者 Mule Agent。其中 WAR Agent 支持了多种 Web Server:JBoss 4.2.3, 5.1.0, 6.1.0, 7.0.2, 7.1.1, 8.0.0Oracle WebLogic 9.2
发布时间:2018-03-29 12:20 | 阅读:150382 | 评论:0 | 标签:勒索软件 技术 java ee exp

远程RPC溢出EXP编写实战之MS06-040

*本文原创作者:wooy0ung,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 前言 MS06-040算是个比较老的洞了,在当年影响十分之广,基本上Microsoft大部分操作系统都受到了影响,威力不亚于17年爆出的”永恒之蓝”漏洞。漏洞成因是Windows中参与socket网络的netapi32.dll动态链接库里的一个导出函数NetpwPathCanonicalize()存在栈溢出,而且这个函数能够通过RPC远程调用。由于是栈溢出利用起来不算太复杂,正好用来实践编写metasploit的远程利用脚本。 0×02 前期准备 1. Windows XP Professional sp3(非必需,我因为VC6安装在这上面,只是用来编译POC) 2. Wi
发布时间:2018-01-21 19:45 | 阅读:188730 | 评论:0 | 标签:系统安全 RPC 溢出 exp

Linux Exploitation中级课程第1课:搭建学习环境

首先,我们将利用vagrant软件来规范学习环境,这样,读者就可以在一致的环境中学习后续课程了。虽然Vagrantfile规定了需要安装的软件,但是,读者不妨仔细阅读一下本文档,以更好地了解搭建测试环境的具体步骤。
发布时间:2017-12-25 15:30 | 阅读:138155 | 评论:0 | 标签:系统安全 exp

利用分析利器Angr帮助更好的Exploit

*本文原创作者:bin2415,本文属FreeBuf原创奖励计划,未经许可禁止转载  angr主要是一款进行动态符号执行的工具,利用它能够帮助我们更好的分析程序。最近发现了一个利用angr帮助进行exploit的例子,具体的实现在/angr-doc/examples/secuinside2016mbrainfuzz文件夹中,它其实是一个具体的ctf题目,包含四个二进制程序。 IDA分析 拿到一个二进制程序,首先需要分析一下它的逻辑,所以首先将sample_1二进制文件扔到IDA pro中,分析它的逻辑。在IDA中可以看到它首先分析argc的个数是否大于1,如果小于等于1则直接退出。否则,就将argv[1]的内容拷贝到以0×606080开始的全局数组中,然后将0×606080,0&#
发布时间:2017-12-19 09:15 | 阅读:125851 | 评论:0 | 标签:工具 Angr Exploit exp

【漏洞分析】MS17-017 Windows内核提权漏洞Exploit分析

2017-11-28 15:51:57 阅读:5058次 点赞(0) 收藏 来源: 安全客
发布时间:2017-11-29 03:15 | 阅读:160158 | 评论:0 | 标签:exp 提权 漏洞

ExpensiveWall家族变种再现Google Play

360烽火实验室 近期,360烽火实验室发现Google Play上架了4款均使用了某厂商加固的ExpensiveWall家族变种,它能够在用户不知情的情况下私自发送扣费短信,给用户带来经济损失。 我们发现后在第一时间通知Google,Google立即从其商店中删除了相关APP。但根据Google Play安装数据显示,仍然有10,000 – 50,000部手机受到感染。 它是如何运作的 根据getSimCountryIso获取到的国别码获取不同的广告URL。 通过webview方法加载的JS广告页面。 在打开的广告展示页面上,点击关闭按钮×时触发发短信操作。 IOC Package name: com.cjwd.oieocvas com.alex.emoticon com.scat
发布时间:2017-11-10 21:00 | 阅读:134349 | 评论:0 | 标签:木马分析 exp

【病毒分析】文件感染型病毒Expiro的新变种分析

2017-11-09 18:17:32 阅读:2890次 点赞(0) 收藏 来源: mcafee.com
发布时间:2017-11-10 04:10 | 阅读:122695 | 评论:0 | 标签:exp

【技术分享】Magnitude Exploit Kit卷土重来——目标针对亚太地区国家

2017-10-26 18:27:52 阅读:5788次 点赞(0) 收藏 来源: fireeye.com
发布时间:2017-10-28 02:10 | 阅读:130365 | 评论:0 | 标签:exp

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云