Track 正式学员

camer

0关注
5粉丝
14文章
返回网站首页

您已发布 14篇文章作品写文章

windows环境变量滥用维权/提权

0x01 前提通过滥用系统的路径搜索机制来欺骗高权限用户执行看似合法的系统二进制文件,实际上是恶意的代码或程序,从而导致升权限并执行恶意操作。攻击的关键前提:路径搜索顺序: 当用户在命令行或程序中执行一个命令时,系统会在环境变量$PATH定义的路径列表中搜索要执行的程序。它将从列表中的第一个路径开始搜索,然后按顺序继续搜索,直到找到匹配的程序。权限限制: 用户权限的差异是这种攻击的基础。攻击

 8个月前
 0 
 303 

致远OA thirdpartyController.do Session泄露 任意文件上传漏洞

漏洞描述:致远OA通过发送特殊请求获取session,在通过文件上传接口上传webshell控制服务器网络测绘:title="致远"漏洞复现:流程:首先是构造数据包获取管理cookie值,然后携带cookie值上传压缩文件并进行解压,达到getshell的目的。1、获取cookiePOST /seeyon/thirdpartyController.do HTTP/1.1Acce

 2023-5-5
 0 
 1364 

利用资源消耗过DF动态检测

# 0x01 前提#CTL{\n}#CTL{\n}这种方法的使用是要你能够过静态检测,这很容易,只需要加密混淆即可。想要过windows defender就需要绕过这种动态杀箱检测,最简单朴素的办法就是去消耗它资源,因为windows defender去创建模拟的杀箱环境的时候,不可能让用户去等待很久,他的资源是有限的,不可能让用户等待很久,没有办法去做到整个内存的查查杀,也就说动态分析的资源是有

 2023-5-5
 0 
 303 

无VPS也可用的C2免杀小工具

0x01工具介绍工具利用公开笔记本网站作为信息传递的中间服务器,能够隐藏C2回连地址及流量,让蓝队无法追溯到VPS的位置。工具未进行免杀处理,也未执行shell code,仅仅使用了go的os/exec包进行命令执行,并对其采用AES加密。工具能够有效避免被大多数安全设备及态势感知系统发现,同时在多个杀毒软件中免杀。优点:- 具有免杀功能- 可有效防止被溯源- 实现了AES加密来保证信息的安

 2023-5-5
 0 
 728 

脏管提权及延伸思考

## 0x01 漏洞概述#CTL{\n}#CTL{\n}Linux 提权漏洞:脏管漏洞(CVE-2022-0847),攻击者可以利用该漏洞实现低权限用户提升至 root 权限,且能对主机任意可读文件进行读写。该漏洞的产生源于新管道缓冲区结构的“flag”变量在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化,从而导致允许覆盖任意只读

 2023-5-4
 0 
 507 

Windows事件日志“隐藏”Shellcode

# 0x01 基本概述#CTL{\n}#CTL{\n}Windows默认事件日志查看器为eventvwr.msc,能实现简单的使用,Win+R键后输入eventvwr回车即能打开。Windows主要的日志在“Windows 日志”中,该文件夹中包含所有Windows系统上的五个标准类别。比较常用的Windows日志有系统日志、安全日志、应用程序日志这三个日志内容。#CTL{\n}#CTL{\n}-

 2023-5-4
 1 
 634 

windows敏感文件搜索

1、查看最近打开的文档#CTL{\n}#CTL{\n} dir %APPDATA%\Microsoft\Windows\Recent#CTL{\n}#CTL{\n}2、递归搜索后面文件的password字段#CTL{\n}#CTL{\n} findstr /si password config.* *.ini *.txt *.properties#CTL{\n}#CTL{\n}3、

 2023-4-23
 0 
 25 

内网-everything+FRP进行文件搜索

everything+FRP进行文件搜索相关配置1、取消显示托盘图标2、启动HTTP服务器绑定的ip是127.0.0.1,这样的话有些杀毒软件就不会拦截,他还是个白进程,支持命令行。实现(UAC权限运行)1、配置完相关设置后,在Everything的目录下会出现相关配置文件,并将Everything主程序和配置文件丢到目标电脑上2、用命令行给Everything安装一个自启服务,无感

 2023-4-23
 1 
 543 

Visual Studio项目钓鱼

0x01 漏洞成因漏洞的形成主要是因为Visual Studio的项目文件(vcxproj)是基于XML格式的,XML文件本身并不包含可执行代码。然而,Visual Studio的XML解析器允许在项目文件中包含一些自定义的命令,这些命令可以在构建项目时被执行。0x02 漏洞复现正常情况下使用Visual Studio去编译github上下载的项目通过修改Visual Studio的项目文件(

 2023-4-23
 0 
 543