自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 0x150 C2远控篇&PowerShell&有无文件落地&C#参数调用&绕AMSI&ETW&去混淆特征

本文概述了 PowerShell 的上线技术。首先,通过 C# 生成 PowerShell Shellcode 并运行恶意脚本,需设置策略以允许运行脚本。除了文件落地的方式,还介绍了无文件落地的实现方法,如利用网络下载命令。为增强隐蔽性,阐述了文件与无文件落地的免杀技术,包括字符串混淆和特征修改。同时,强调了对抗 AMSI 接口的策略,以规避 AV 警报,从而提高 PowerShell 脚本的隐蔽性和有效性。

2025-03-01 13:48:59 281

原创 0x147 C2远控篇&C&C++&ShellCode分离&File提取&Http协议&Argv参数&Sock管道

本文探讨了ShellCode的分离与免杀技术,通过多种方法实现隐蔽上线。首先,介绍了ShellCode的不同加载方式,包括直接加载、参数化、HTTP访问以及通过socket管道进行通信,利用内存加载规避反病毒软件的检测。其次,讨论了文件提取,包括生成并运行bin和exe文件的过程,解决了涉及解密逻辑的问题。此外,阐述了如何从网站提取ShellCode和利用Python实现分离,包括参数传递和HTTP形式。最后,提出了突破内存扫描的方法,通过内存加密技术实现对杀软的规避。

2025-02-27 16:43:20 1585

原创 0x146 C2远控篇&C&C++&ShellCode定性分析&生成提取&Loader加载模式&编译执行

文章概述了C2远控和各种杀软的特点。首先,介绍了多种常用的C2工具,如Cobalt Strike和Metasploit,并分析了市场上主流杀软的静态和动态查杀能力。接着,详细讲解了免杀技术的实现,包括编程语言的选择(如C、C++、Python等)和ShellCode的构造与保护。为了避开杀软的检测,提出了多种针对ShellCode的免杀策略,如混淆、加密和动态加载等。

2025-02-26 11:47:59 1036

原创 0x145 Webshell篇&魔改冰蝎&打乱特征指纹&新增加密协议&过后门查杀&过流量识别

本文探讨了恶意工具冰蝎和哥斯拉流量特征的魔改过程。首先,通过抓包分析流量特征,修改请求头和请求体以打乱原特征,增加加密算法以规避检测。冰蝎的魔改涉及反编译数据包,分析流量特征及添加新加解密协议。相似地,哥斯拉的魔改过程同样包括反编译和修改代码,以绕过hash校验并抓取流量特征。最终,针对生成的shell进行加密处理以增强隐蔽性,探讨了更为复杂的混淆技巧,为网络安全领域的技术研究提供了借鉴。

2025-02-25 15:14:49 1106

原创 0x144:Webshell篇&静态查杀&行为拦截&流量监控&代码混淆&内存加载&工具魔改

文章主要介绍了 WebShell 免杀相关内容。WebShell 存在表面代码查杀、敏感操作行为监测及工具指纹识别等问题,可通过魔改、换冷门工具等对抗流量和杀毒产品。静态查杀通过文件实时监控、沙箱模拟运行及匹配软件特征实现;行为拦截即动态行为查杀,监控文件运行时敏感函数调用等;流量监控则分析异常 HTTP 头、心跳包特征等。文章是对免杀的初步认识,后续会更新详细内容。

2025-02-21 16:44:11 702

原创 Apache Commons JXPath远程代码执行(CVE-2022-41852)- 漏洞环境搭建 & 复现

本文主要围绕 Apache Commons JXPath 远程代码执行漏洞(CVE - 2022 - 41852)展开。该漏洞存在于其所有版本(≤1.3),攻击者可利用恶意 XPath 表达式加载任意 Java 类执行代码,CVSS 评分 9.8。文中提供修复建议,如组件替换或输入过滤。还详细介绍环境搭建步骤及漏洞复现过程,包括编写 POC 代码和配置 bean.xml,演示了从触发报错到成功反弹 shell 的操作,为研究和防范此漏洞提供参考。

2025-01-22 10:40:47 547

原创 0x136 内核溢出&CVE环境&辅助项目&Vulhub&Dcow&Pwnkit&Dirty

本文主要介绍了 Linux 的提权方法及相关案例。在 Linux 提权中,涵盖了内核溢出提权、SUID、sudo 等多种方式及数据库类型提权,还介绍了不同 UID 的 Linux 用户。文中通过 dirtycow、Pwnkit、DirtyPipe 等案例详细展示了信息搜集、漏洞利用及内核提权的具体步骤。在 Windows 提权方面,提到了内核溢出漏洞提权、数据库类型提权和第三方软件应用提权。

2025-01-13 11:04:58 881

原创 0x135 UAC绕过&DLL劫持&未引号路径&可控服务&全检项目

本文主要介绍了Win系统提权的几种方式及相关操作流程。一是本地管理用户&UAC绕过,如Win10中可通过MSF、UACME项目实现自动化提权,介绍了MSF绕过UAC常用模块及UACME项目的执行情况;二是本地普通用户/WEB权限下的DLL劫持提权,阐述其原理、操作步骤以及相关工具的运用;三是引号服务配合MSF提权,讲解原理与操作过程;四是不安全的服务权限配合MSF提权,说明原理和操作流程。最后还提及综合类检测项目PEAS-ng,适用于多系统的权限提升检测。

2025-01-12 16:15:37 803

原创 0x132 溢出漏洞&宝塔面板&Bypass&CS插件化&MSF模块化

Web到Windows系统提权的途径包括不同的搭建平台(如宝塔、XAMPP)和权限差异。Windows系统的用户权限从System到Guests各不相同,Linux则通过UID划分。案例中,利用MSF反弹后门在Windows 2008上提权,及在Windows 2016中上传ASP脚本获取Shell权限。此外,通过集成软件搭建的Windows 2012,利用哥斯拉的模块绕过宝塔的安全策略,实现跨目录和函数限制的访问,展示了多种提权策略与技术。

2024-12-30 10:55:27 931

原创 0x131 划分获取&资产服务&后台系统&数据库管理&相互转移

权限获取方式主要包括后台权限、数据库权限、Web权限等,通过SQL注入、弱口令和未授权访问等手段实现。获取这些权限后,用户能够进行数据管理、源码查看及系统控制等操作。案例中,通过phpMyAdmin和Tomcat等系统的弱口令可获取数据库和Web权限,而未授权的Redis服务则允许直接访问,进一步提升至计算机系统权限。这些方法和案例展示了常见的权限获取及其潜在风险。

2024-12-30 10:48:15 470

原创 Storm命令注入漏洞(CVE-2021-38294) - 漏洞环境搭建 & 复现

本文详细介绍了如何搭建Apache Storm集群环境,并展示了一种利用Storm的漏洞进行攻击的实战案例。首先,我们介绍了ZooKeeper和Storm的安装步骤,以及如何创建一个简单的计算作业;接着,提供了Java代码的示例,用于成功执行命令并验证漏洞的存在。最后,重点讲解了如何将该漏洞利用程序打包为JAR文件,并使用Python脚本进行二次验证。通过本文,读者将能够理解Storm的基本架构,掌握漏洞复现的实用技巧,并体验到安全测试中的实际操作方法,增强对分布式系统安全性的认识。

2024-12-26 10:00:48 1732

原创 Java Web之深度解析Spring Boot中的请求与响应:从基础到进阶

本文深入探讨了Spring Boot中的请求和响应机制,详细介绍了如何使用Postman进行接口测试,以及如何处理简单、复杂、数组和JSON参数。通过简洁的示例代码,读者能快速掌握如何获取请求参数和构造响应数据。此外,讨论了BS与CS架构的区别,提供了性能优化和安全策略指南,为JAVA开发者在构建健壮的Web应用提供了实用的参考。

2024-12-18 14:06:35 1660

原创 Java Web之开发入门指南

本文介绍了使用Spring Boot构建Web应用的基本步骤,包括创建工程、定义控制器及处理HTTP请求。还概述了HTTP协议的基本概念、请求方式及状态码。此外,介绍了Tomcat作为Web服务器的概念、基本使用方式及常见问题解决方法。最后,提到Spring Boot的起步依赖和内嵌Tomcat服务器的便利性,帮助开发者快速上手Web应用开发。

2024-12-17 10:59:42 791

原创 JavaWeb之Maven 基础指南:从基础到实战,轻松掌握 Java 项目管理与构建!

本文介绍了 Maven 的基本概念及其在 Java 项目管理中的重要性。作为 Apache 提供的开源工具,Maven 简化了依赖管理和项目构建流程。本文阐述了 Maven 的三种仓库类型、环境安装及配置步骤,并通过 HelloWorld 示例展示如何创建项目。重点讨论了依赖管理、传递依赖、依赖范围以及 Maven 生命周期的关键阶段,为初学者提供实用的 Maven 使用指南,旨在提升开发效率和项目管理能力。

2024-12-17 10:46:29 565

原创 交换机工作原理及配置

本文介绍了交换机的基本原理以及实验eNSP软件进行交换机的实验来进一步了解交换机的工作过程。

2024-03-04 13:13:30 344

原创 kali基础配置/docker安装/vulhub靶场搭建

本文主要是在kali虚拟机上进行vulhub靶场的搭建。在此目的上也进行了kali基础配置和docker安装的报告书写。

2024-01-25 16:39:19 519

CVE-2022-41852.zip + 漏洞环境 + 利用poc

Apache Commons JXPath 远程代码执行漏洞(CVE-2022-41852)是一个高危漏洞,CVSS 评分为 9.8。该漏洞存在于 Apache Commons JXPath 的所有版本(包括 1.3),攻击者可以通过构造恶意的 XPath 表达式,从类路径加载任意 Java 类,从而实现远程代码执行。由于该组件已停止维护,目前没有官方的安全版本。

2025-01-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除