UAC与ByPass-UAC 0x00 前言 用户账号控制(UAC),这机制自win7以来就一直存在了,同时因内网渗透需要,所以我就开始继续补坑(完善知识积累)了。 0x01 什么是UAC UAC 是微软在 Windows Vista 以后版本引入的一种安全机制,通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止 2019-07-11 漏洞研究 #UAC #ByPass-UAC
COM组件劫持原理与实践 0x00 前言 在术的道路上,从来都是独善其行,如能结余同行,自当求之不得。 玄幻小说的世界结构,放之现代也是同理,望成之所成,念之所念。 0x01 什么是COM 什么是COM,说白了,就是一堆功能相关的interface,它是某种语言向另一种语言暴露功能的最大单位。 COMcomponent(COM组件)是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。 在CO 2019-06-29 漏洞研究 #COM组件劫持
DLL劫持原理与实践 0x00 前言 DLL劫持算是一个老的漏洞,而且乌云漏洞库中也有很多的案例,只不过案例更多的只是验证一下,并没有教如何利用。至于为什么专门抓起来再学一遍了,唉,内网渗透需要。。。 0x01 什么是DLL 这里先摘抄一下百度百科的解释: DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执 2019-06-16 漏洞研究 #DLL劫持
Windows访问令牌安全探究 0x00 前言 access token俗称为访问令牌,围绕着该访问令牌也有着相应的渗透技巧,故而也就有这篇文章的总结。 0x01 什么是访问令牌(access token)? 访问令牌是用来描述进程或线程安全上下文的对象,令牌所包含的信息是与该user账户相关的进程或线程的身份和权限信息。当user登录时,系统通过将user输入的密码与储存在安全数据库中的密码进行对比。若密码正确,系统此时会为u 2019-06-09 漏洞研究 #access token #令牌伪造
白银票据与黄金票据探究 0x00 前言 在域渗透时,肯定会接触到两个最常见的概念,白银票据和黄金票据,而这两个票据主要是围绕着Kerberos这个认证协议所产生的。 0x01 Kerberos认证 Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并 2019-06-03 学习笔记 #域渗透 #Kerberos认证
hash传递攻击研究 0x00 前言 记得还是在17年11月份的时候,ice老师当时在shepi群里分享了两个技巧,记忆最深的一句话是: “服务器密码解不出来,不用解了,用hash登录”,当时的自己还是停留在web的程度,没有过多的思考, 最近想起来了就研究一下为什么这么说。 0x01 NTLM-Hash 什么是ntlm-hash? 2019-05-19 漏洞研究 #hash
Excel_2016_VBA学习笔记_工作簿与工作表篇② 1.定义 工作簿,就是Excel的一个文件,这个文件是由多张工作表组成。 工作簿可以看做一本书,而工作表可以看做是表里的每一页。 工作表能建立多少个取决去内存的大小。 重要性:工作簿(workbook)与工作表(worksheet)是Excel vba中非常重要的两个对象。 2019-05-11 学习笔记 #vba #Excel
Oracle安装使用中的各种坑 0x00 前言 前期因为审计需求,需要本地搭建Oracle数据,但是各种原因安装失败,或者安装成功,但是无法使用pl\sql进行连接操作,故记录下所有踩过的坑。 0x01 本机版本+安装包 Windows 10 专业版 64位 2019-05-10 数据库 #Oracle
Excel_2016_VBA学习笔记_基础语法篇① 在Excel中快速打开VBA编辑器 123FN+Alt+F11or选择开发选项,点击 Visual Basic 2019-05-04 学习笔记 #vba #Excel
安全审计简述 前言: 团队3月份的时候,开始每人一周一个分享,因为我最近在安全审计项目上,所以就干脆做了一个关于“什么是安全审计”的简述,虽说我们大部分都是搞渗透测试的,但是我觉得安全审计这个还是都得学一学的,或者说了解一 2019-03-31 学习笔记 #安全审计
以soul为样本的APP测试总结(待详细) 1. 安装包签名测试 jarsigner.exe -verify G:\soul.apk -verbose -certs sm 1091972 Fri Nov 30 00:00:00 CST 1979 resources.arsc X.509, CN=shijiu [证书的有效期为16-4-1 上午11:22至41-3-26 上午11:22] [CertPath 未验证: Pat 2018-11-16 渗透测试 #Android
漏洞学习之XXE注入 123456789101112131415 <?xml version="1.0" encoding="UTF-8"?> // XML声明 <!DOCTYPE note [ //定义类型 <!ELEMENT note (to,from,heading,body)&g 2018-09-15 漏洞研究 #web漏洞 #XXE
对jsonp劫持的一次简单了解 0x01 jsonp劫持算是一个老漏洞,我老早就想总结一下来着,但是懒所以没弄,最近正好兴趣上来了,就整理整理下把。 首先了解jsonp得先大概的了解下json。 json全称为JavaScript Object Notation(JavaScript 对象表示法) , 2018-08-12 漏洞研究 #jsonp #web漏洞
对某端口转发工具的一次分析 0x00在上上一篇文章中就计划对一个端口转发工具进行分析的,但是,由于自己懒的原因就一下子拖了好几个月,后来自己再分析的时候出现了分析的逻辑性错误,所以,求助了老P同志,所以转进入正轨。 工具名是 rtcp.py ,是2009年知道创宇当时写的一个端口转发工具,工具主要是利用python的socket端口转发,代码的整体编写思路非常值得学习。 0x01我一开始是从模块开始分析的,忘记了从运行流程上 2018-07-09 脚本编写 #工具分析 #端口转发
基于mysql下的几种写shell方法 0x00 关于mysql下的写shell方法网上基本很多了,我原本也没打算总结总结的,毕竟网上已经很多了,不过在看 kilon 大佬的博客的时候,给我的感受就是明明一个几句话的东西,总能详细的,有条有理的记录下来,所以也正是如此,才有了这篇文章。 0x01 利用条件 2018-05-26 渗透测试 #mysql #shell