TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 49 篇与 Gamma实验室 的结果
2021-03-04

linux-沙盒入门,ptrace从0到1

linux-沙盒入门,ptrace从0到1
前言本文是在linux系统角度下,对ptrace反调试进行底层分析,使我们更清楚的看到一些底层原理的实现,更好的理解在逆向工程中的一些突破口,病毒怎么实现代码注入,本文还将列出一些常见的攻防手段,分析其原理,让我们一同见证见证茅与盾激情对决!什么是ptrace?如果了解过逆向工程的小伙伴,肯定对这个ptrace不陌生,因为这是反调试技术中的基础入门手段,虽然现在诸如代码虚拟化之类的其他防逆向技术已经很成熟了,但是ptrace仍然是一些商业软件产品中使用,也是我们入门反调试所必须的基础技术!ptrace在linux 反调试技术中的地位就如同nc在安全界的地位,瑞士军刀啊!ptrace使用场景:编写动态分析工具,如gdb,strace反追踪,一个进程只能被一个进程追踪(注:一个进程能同时追踪多个进程),若此进程已被追踪,其他基于ptrace的追踪器将无法再追踪此进程,更进一步可以实现子母进程双线执行动态解密代码等更高级的反分析技术代码注入,往其他进程里注入代码。不退出进程,进行在线升级。简介Ptrace 可以让父进程控制子进程运行,并可以检查和改变子进程的核心image的功能(Pee...
Harvey
2021-03-04

Gamma实验室

24 阅读
0 评论
2021年03月04日
24 阅读
0 评论
2021-02-24

shellcode编写指南

shellcode编写指南
1.前言linux的shellcode就不用说了,直接通过一个int 0x80系统调用,指定想调用的函数的系统调用号(syscall),传入调用函数的参数,即可,懂的都懂。在windows中,没有像int 0x80系统调用功能来找相应的函数,但是也有syscall这样的系统调用,过AV奇效,这里主要介绍的是如何手动去通过GetProcAddress去查找某个函数的地址,然后进行调用,这里需要一丢丢c基础和汇编基础。2.原理在windows中,我们需要如下步骤去找到相应的函数,进行调用:1)找到PEB表,获取Kernel32.dll base地址2)通过kernel32.dll PE文件格式找到导出表的地址3)通过导出表定位GetProcAddress的RVA4)通过GetProcAddress函数找到LoadLibraryA函数地址5)通过这GetProcAddress和LoadLibraryA两个函数来加载dll文件和查找函数以供使用先了解几个基本概念,api函数,动态链接库文件。2.1 kernel32.dll定义:kernel32.dll是windows中非常重要的32位动...
Harvey
2021-02-24

Gamma实验室

30 阅读
0 评论
2021年02月24日
30 阅读
0 评论
2021-02-20

红队技巧-网络钓鱼

红队技巧-网络钓鱼
前言涵盖了现在大多数红队钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜!1. excel宏执行任意命令新建一个exel表,然后打开,对准这个右键点击插入宏。然后在第一切换到宏,复制粘贴如下语句:=EXEC("notepad") =HALT()必须带=HALT(),不然虽然命令执行了,但会报错,容易露馅!然后测试一下,选中语句,右键,点击执行:就会弹出notepad:通过msf生成msi文件,python开启http服务,然后替换命令为攻击载荷,右键隐藏宏,并把文件执行方式改为Auto_open,直接复制粘贴,按一下enter就行了然后另存,2016版本记得点击否,然后得选择一个启用宏的文件,远方服务器监听:就欧克了,当然这里肯定不止这个msi文件,都能执行命令了,该怎么利用,你懂的!2 Link钓鱼:随便选择一个应用或者文件,右键点击创建快捷方式,右键打开属性:我们需要更改目标这里的目标,这里的目标路径改成我们的攻击载荷,下面的起始位置可以不更改,基本上没啥影响。修改:C:\Windows\System32\cmd.exe /c powershell -nop...
Harvey
2021-02-20

红队手册,Gamma实验室

38 阅读
0 评论
2021年02月20日
38 阅读
0 评论
2021-02-17

红队技巧-导出凭据和密码

红队技巧-导出凭据和密码
前言红队中各种抓取密码凭据的方法,文末彩蛋,内附工具链接,以及我制作的过360的minikatz的版本,各位请享用,最近筹备重新开blog,记录学习计划,不然知识我学完立马就忘了,与大家一起学习!1.Procdump转储Lsass.exe的内存前提:需要管理员及以上权限常用命令:procdump -accepteula -ma lsass.exe lsass_dump导出的.dmp文件本地配合minikatz 取出密码sekurlsa::Minidump lsassdump.dmp sekurlsa::logonPasswords如果对lsass.exe敏感的话,那么还可以配合lsass.exe的pid来使用更香:procdump -accepteula -ma pid lsass.dmp2.wce导出hash前提:需要管理员及以上权限,版本限制(仅支持Windows XP,2003,Vista,7、2008和Windows 8)命令:wce.exe -o file.txt wec.exe3.comsvcs.dll转储LSASS.exe内存前提:在powershell中运行,管...
Harvey
2021-02-17

红队手册,Gamma实验室

38 阅读
0 评论
2021年02月17日
38 阅读
0 评论
2021-02-15

Powerview脚本和Windowsdefender的恩恩怨怨

Powerview脚本和Windowsdefender的恩恩怨怨
前言起因,是我想测试一下,powersploit的免杀效果,然后就去github下载了powersploit的脚本集合包,powerview脚本也给集合进去了,然后就引发了一些列感到令人疑惑的事。过程当我导入recon信息收集模块的时候,windows defender 报毒了,给我阻止了按照以往的查找特征码手法,是挨个文件试,结果被我发现是powerview.ps1这个脚本被windows defender报毒,范围进一步缩小。然后就开始免杀windows defender的尝试,我开始把一些脚本里的特征字符,多余的字符,比如什么介绍,注释什么的都删掉,删掉了一部分再次尝试导入:依然失败,我把windows defender 来直接扫描文件,没有报毒,说明静态过了的,那肯定是动态行为没过。powershell 脚本过amsi挺多方法的,比如字符拼接,编码,变量替换等等,但是powerview很长一段的代码,我得逐行去试,去找特征字符串,那真的难受死了。因为我本人也不是很懂powershell,所以没去尝试,然后想到一个过windows defender的办法,感觉挺简单的那就是...
Harvey
2021-02-15

Gamma实验室

40 阅读
0 评论
2021年02月15日
40 阅读
0 评论
2021-02-10

burp-2021-2破解版下载

burp-2021-2破解版下载
前言此次版本更新如下内容(此版本改进了消息检查器、非打印字符显示、平台身份验证控件和嵌入式浏览器)详情如下1.提供了一个新的漏洞定义和几个bug修正新的漏洞定义:当目标应用程序导入具有已知漏洞的JavaScript依赖项时,易受攻击的JavaScript依赖项ciesburp Scanner现在将检测到,例如,当一个图书馆已经过时或有其他危险时问题。非-打印字符改进在文本编辑器中查看非打印字符时,十六进制代码点低于20的字符将显示为带有十六进制代码的“菱形”。现在,代码点从7F到FF的字符也会显示在同一行中路。每-平台身份验证的主机控件现在可以在每个主机上打开或关闭平台身份验证(在“用户选项”和“连接”选项卡下)基本信息检查器改进消息中的性能有了显著的改进检查员。此外,用户现在可以水平调整消息检查器的大小,并同时选择多个条目一次,嵌入浏览器改进不再发送由嵌入式Chromium浏览器本身而不是用户发起的HTTP请求。2.Burp的嵌入式浏览器已升级到Chromium 88.0.4324.150。3.错误修复和小改进此版本还提供以下错误修复和小改进:当在macOS上处于全屏模式时,H...
Harvey
2021-02-10

工具推送,Gamma实验室

45 阅读
0 评论
2021年02月10日
45 阅读
0 评论
2021-02-01

CyberSecurityRSS

CyberSecurityRSS
前言作者:zer0yugithub开源地址:https://github.com/zer0yu/CyberSecurityRSSCyberSecurityRSS简介: 网络安全相关的RSS订阅,帮助建立个人情报来源和日常知识库更新 更新频率: 每2个月一次文件说明: 1.附录加一些可能没有rss的站点,但是是本人日常浏览的不错站点,重点写出来了。 2.tiny.opml是个人速览使用的一个精简版本。 3.CyberSecurityRSS.xml是集合了泉哥和rr的一个十分丰富的版本,也分好了类别。PS: 如果遇到导入文件格式问题的可以将xml后缀修改为opml后缀,反之也可。使用方法1 - Reeder3/Reeder4 (macOS, IOS的首选)使用方法2 - yarr (macOS, Windows, Linux)使用方法3 - Leaf直接导入提供的文件即可使用方法4 - Feedly这种是网页的形式(当然也有APP),feedly的免费版本,tiny.opml可以直接导入并够用,但是CyberSecurityRSS.xml版本会超过免费的订阅限制。使用方法5 -...
Harvey
2021-02-01

工具推送,Gamma实验室

34 阅读
0 评论
2021年02月01日
34 阅读
0 评论
2021-01-30

红队技巧-利用uuid加载shellcode

红队技巧-利用uuid加载shellcode
前言近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文:这篇推文大概讲的是通过分析了一个恶意样本,找到一种非常有趣的向内存写入shellcode方式。这里就不细究钓鱼文档利用宏加载shellcode的细节了,感兴趣的可以去看这篇文章:https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method/值得注意的是:在自定义代码中,攻击者使用了windows api 遍历了大量硬编码 UUID 值列表,并且每次都提供指向分配内存(堆)的指针,深入分析后,发现了一种将数据写入堆的方法。这种技术早在2017年就有国外大佬提出,但是最近才抓到恶意样本,爆出来!!uuid是什么?通用唯一识别码(Universally Unique Identifier,缩写:UUID),是用于计算机体系中以识别信息数目的一个128位标识符,根据标准方法生成,不依赖中央机构的注册和分配,UUID具有唯一性。当然还有一种GUID(全局唯一标识符(英语:Glo...
Harvey
2021-01-30

红队手册,Gamma实验室

40 阅读
0 评论
2021年01月30日
40 阅读
0 评论
2021-01-29

为被动扫描器量身打造一款爬虫 - LSpider

为被动扫描器量身打造一款爬虫 - LSpider
前言作者:LoRexxar'@知道创宇404实验室日期:2021年1月28日github开源地址:https://github.com/knownsec/LSpider什么是LSpider?一款为被动扫描器而生的前端爬虫~由Chrome Headless、LSpider主控、Mysql数据库、RabbitMQ、被动扫描器5部分组合而成。(1) 建立在Chrome Headless基础上,将模拟点击和触发事件作为核心原理,通过设置代理将流量导出到被动扫描器。(2) 通过内置任务+子域名api来进行发散式的爬取,目的经可能的触发对应目标域的流量。(3) 通过RabbitMQ来进行任务管理,支持大量线程同时任务。(4) 智能填充表单,提交表单等。(5) 通过一些方式智能判断登录框,并反馈给使用者,使用者可以通过添加cookie的方式来完成登录。(6) 定制了相应的Webhook接口,以供Webhook统计发送到微信。(7) 内置了Hackerone、bugcrowd爬虫,提供账号的情况下可以一键获取某个目标的所有范围。为什么选择LSpider?LSpider是专门为被动扫描器定制的爬虫...
Harvey
2021-01-29

工具推送,Gamma实验室

36 阅读
0 评论
2021年01月29日
36 阅读
0 评论
2021-01-29

shellcode免杀框架内附SysWhispers2_x86直接系统调用

shellcode免杀框架内附SysWhispers2_x86直接系统调用
前言作者:mai1zhi2文章链接:https://www.52pojie.cn/thread-1360548-1-1.htmlgithub地址:https://github.com/mai1zhi2/ShellCodeFramework概述之前分析CS4的stage时,有老哥让我写下CS免杀上线方面知识,遂介绍之前所写shellcode框架,该框架的shellcode执行部分利用系统特性和直接系统调用(Direct System Call)执行,得以免杀主流杀软(火绒、360全部产品、毒霸等),该方式也是主流绕过3环AV、EDR、沙箱的常用手段。项目说明github地址:https://github.com/mai1zhi2/ShellCodeFramework该框架主要由四个项目组成:GenerateShellCode:负责生成相关功能的shellcode。EncryptShellCode:负责以AES128加密所将执行的shellcode。 FunctionHash:负责计算shell中所用到函数的hash值。 XShellCodeLoader:负责执行加密后的shellc...
Harvey
2021-01-29

工具推送,Gamma实验室

34 阅读
0 评论
2021年01月29日
34 阅读
0 评论
2021-01-27

CVE-2021-3156 sudo堆栈溢出漏洞预警

CVE-2021-3156 sudo堆栈溢出漏洞预警
前言近期CVE-2021-3156(sudo堆栈溢出漏洞)国外的Qualys 研究团队在 sudo 发现了堆溢出漏洞,sudo是一种几乎无处不在的非常实用程序,可用于大型 Unix 类操作系统(类似与windows的UAC功能,但是功能更加强大,它还允许用户使用其他用户的安全权限运行程序,不仅限于管理员哟)。笔者立马去找了相关的信息,企图找到漏洞利用exp。https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit然后找到这篇文章,分析挺详细的,但是当我看到最后我瞬间泪崩,我kuzi都脱了,你给我说不行?说好的分享精神嘞?但是人家卖产品,也情有可原嗷。自己去分析内核代码写exp,那肯定不可能的,没到达那个水准,又不是专业的,算了算了,专业的事就该专业的人去弄,国内的大佬们应该很快就能写出exp了不过我有点气,朋友又给我发了一个CVE-2019-13272 内核提权的漏洞,顺利找到了exp。漏洞危害...
Harvey
2021-01-27

Gamma实验室,漏洞exp-poc

31 阅读
0 评论
2021年01月27日
31 阅读
0 评论
2021-01-21

真香系列-JSFinder实用改造

真香系列-JSFinder实用改造
前言JSFinder是一款优秀的github开源工具,这款工具功能就是查找隐藏在js文件中的api接口和敏感目录,以及一些子域名。github链接:https://github.com/Threezh1/JSFinder用于提取的正则表达式参考了LinkFinderSFinder获取URL和子域名的方式:一些简单的使用方式:简单爬取python JSFinder.py -u http://www.mi.com #这个命令会爬取 http://www.mi.com 这单个页面的所有的js链接,并在其中发现url和子域名深度爬取python JSFinder.py -u http://www.mi.com -d #深入一层页面爬取JS,时间会消耗的更长,建议使用-ou 和 -os来指定保存URL和子域名的文件名 python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt批量指定URL/指定JS指定URL:python JSFinder.py -f text.txt指定JS:pytho...
Harvey
2021-01-21

工具推送,Gamma实验室

29 阅读
0 评论
2021年01月21日
29 阅读
0 评论
2021-01-09

从代码审计到拿下某菠菜客服站

从代码审计到拿下某菠菜客服站
起 因给的目标只有一个后台系统登陆页面。上去就是一个弱口令怼他,但这种菠菜站基本不可能。这时候就要体现信息搜集的重要性了,毕竟渗透最重要的就是信息搜集,废话也不多说,这个过程有点漫长,直接上主菜吧正 文利用fofa、shdan、微步、超级ping进行域名查ip,以及ip反查域名。得到其中一个客服站该站有存储型xss,打进去后返回的全是安卓手机,遂放弃。直接套客服话,有点久远这里就没得图了,通过客服给出的信息,直接批量扫c端同宝塔端口。再ip反查域名得到另一客服站通过目录扫描,发现有install.php文件。好家伙,直接告诉了我是什么客服系统,google一搜,开源的,直接下下来审计一波。放入seay自动审计一波,打开一看,经验多的一看就知道是thinkphp框架。根据安装教程,得知此系统需要绑定到public目录,根据thinkphp的路由规则,web能访问到的目录只有application了。审计过程有点漫长,此处省略。直接上找到的漏洞函数。通过全局搜索upload,发现该函数存在一个黑名单过滤。该函数以文件名中的点来分割名字并存入数组中,且以数组的第二个为后缀。即当文件名为...
Harvey
2021-01-09

渗透,Gamma实验室

33 阅读
0 评论
2021年01月09日
33 阅读
0 评论
2021-01-08

弱口令,yyds

弱口令,yyds
一些自己搜集的弱口令在渗透企业资产时,弱口令往往可达到出奇制胜,事半功倍的效果!特别是内网,那家伙,一个admin admin或者admin123 拿下一片,懂的都懂。当你还在苦恼如何下手时,我却悄悄进了后台,getshell了以下是我实战中,经常遇到的一些口令,希望大家记好笔记,弱口永远的0Day,文末有常用字典,和查询网站。tomcat重所周知,tomcat有项目部署管理界面http://ip:8080/host-manager/html用户名:admin 密码:admin 用户名:tomcat 密码:tomcat 用户名:tomcat 密码:s3cretApache axis2axis2同样和tomcat有web控制台用户名:admin 密码:axis2websphere这个很少见,不过还是被我见到了9080端口system/manager wasadmin/wasadmin admin/adminMapZone Server LoginMAPZONE Server 是公司自主开发的一套服务型GIS 平台产品,产品基于面向服务架构,提供数据服务发布、功能服务发布、外部...
Harvey
2021-01-08

Gamma实验室

31 阅读
0 评论
2021年01月08日
31 阅读
0 评论
2020-12-31

记一次菠菜站对护卫神的利用

记一次菠菜站对护卫神的利用
因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?已知目标网站之前客户有给过这种网站,所以我记忆尤深,针对这种站一般你可以直接放弃正常测试流程了,因为经验告诉我,网站主站功能基本上很少有漏洞的,只能从旁站下手。Ctrl+u查看一波没发现有什么存在泄漏的js,回过头发现发现网站右上角有个优惠活动大厅打开后页面似曾相识随便点开一个活动,好像可以随便提交文字,没有过滤,我信心满满输入xss,提交,然而两天过去了,并没什么叼用,我当时的心情真是像云像雾又像雨。然而我又发现下面有个审核进度查询,打开后会让你输入用户名,既然有输入用户名,那应该就是有带入数据库查询,习惯性加了个’点击查询,10秒过去了,没响应,我懵了,输入正常不存在的账号测试,是会弹出记录的,但是加单引号查询却一点响应都没有。F12-network抓包,发现是有发送请求的,很明显了,有注入,而且报错是页面是thinkphp,从最下角看版本是3.2.3,这个版本真的...
Harvey
2020-12-31

渗透,Gamma实验室

33 阅读
0 评论
2020年12月31日
33 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
101 文章数
11 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气