DLL劫持原理与实践

0x00 前言

DLL劫持算是一个老的漏洞,而且乌云漏洞库中也有很多的案例,只不过案例更多的只是验证一下,并没有教如何利用。至于为什么专门抓起来再学一遍了,唉,内网渗透需要。。。

0x01 什么是DLL

这里先摘抄一下百度百科的解释:

DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。

还有一段,我觉得更好理解的。

Windows访问令牌安全探究

0x00 前言

access token俗称为访问令牌,围绕着该访问令牌也有着相应的渗透技巧,故而也就有这篇文章的总结。

0x01 什么是访问令牌(access token)?

访问令牌是用来描述进程或线程安全上下文的对象,令牌所包含的信息是与该user账户相关的进程或线程的身份和权限信息。当user登录时,系统通过将user输入的密码与储存在安全数据库中的密码进行对比。若密码正确,系统此时会为user生成一个访问令牌。之后,该user执行的每个进程都会拥有一个该访问令牌的拷贝。

白银票据与黄金票据探究

0x00 前言

在域渗透时,肯定会接触到两个最常见的概念,白银票据和黄金票据,而这两个票据主要是围绕着Kerberos这个认证协议所产生的。

0x01 Kerberos认证

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

hash传递攻击研究

0x00 前言

记得还是在17年11月份的时候,ice老师当时在shepi群里分享了两个技巧,记忆最深的一句话是:

“服务器密码解不出来,不用解了,用hash登录”,当时的自己还是停留在web的程度,没有过多的思考,

最近想起来了就研究一下为什么这么说。

0x01 NTLM-Hash

什么是ntlm-hash?

Oracle安装使用中的各种坑

0x00 前言

前期因为审计需求,需要本地搭建Oracle数据,但是各种原因安装失败,或者安装成功,但是无法使用pl\sql进行连接操作,故记录下所有踩过的坑。

0x01 本机版本+安装包

Windows 10 专业版 64位

安全审计简述

前言:

团队3月份的时候,开始每人一周一个分享,因为我最近在安全审计项目上,所以就干脆做了一个关于“什么是安全审计”的简述,虽说我们大部分都是搞渗透测试的,但是我觉得安全审计这个还是都得学一学的,或者说了解一

最近的一些的感慨

 算了算,毕业也半年多了,近期的状态确实颓废的不行,也不能说是近期,去年10月份换到新的驻地后,就很少自己主动的去学习了,可能没换地方以前,一直都是一个人吧,回到住的地方,没人说话,看电视吧,翻了老半天,也没啥可翻的,看电影吧,也没啥可看的。仿佛除了搞搞自己的小兴趣爱好,看看买的《Android软件安全与逆向分析》和《网络攻防实战研究:漏洞利用与提权》,

以soul为样本的APP测试总结(待详细)

1. 安装包签名测试

jarsigner.exe -verify G:\soul.apk -verbose -certs
sm    1091972 Fri Nov 30 00:00:00 CST 1979 resources.arsc
X.509, CN=shijiu
  [证书的有效期为16-4-1 上午11:22至41-3-26 上午11:22]
  [CertPath 未验证: Path does not chain with any of the trust anchors]

    1089 Fri Nov 30 00:00:00 CST 1979 META-INF/CERT.RSA
  436847 Fri Nov 30 00:00:00 CST 1979 META-INF/CERT.SF
  s     436804 Fri Nov 30 00:00:00 CST 1979 META-INF/MANIFEST.MF
    X.509, CN=shijiu
  [证书的有效期为16-4-1 上午11:22至41-3-26 上午11:22]
  [CertPath 未验证: Path does not chain with any of the trust anchors]
    s = 已验证签名
  m = 在清单中列出条目
  k = 在密钥库中至少找到了一个证书
  i = 在身份作用域内至少找到了一个证书

- 由 "CN=shijiu" 签名
摘要算法: SHA1
签名算法: SHA1withRSA, 2048 位密钥

jar 已验证。

警告:
此 jar 包含证书链未验证的条目。
此 jar 包含的签名没有时间戳。如果没有时间戳, 则在签名者证书的到期日期 (2041-03-26) 或以后的任何撤销日期之后, 用户可能无
法验证此 jar。

<strong>2. 反编译保护</strong> 

1. soul.apk 修改后缀名为 soul.zip / 或者直接用解压的方式解压
2. 把soul.rar 解压后,找见 classes.dex
3. java -jar dex2jar.bat G:\soul\classes.dex

1
Error: Invalid or corrupt jarfile


本站访客数人次