COM组件劫持原理与实践

0x00 前言

在术的道路上,从来都是独善其行,如能结余同行,自当求之不得。

玄幻小说的世界结构,放之现代也是同理,望成之所成,念之所念。

0x01 什么是COM

什么是COM,说白了,就是一堆功能相关的interface,它是某种语言向另一种语言暴露功能的最大单位。

COMcomponent(COM组件)是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。

在COM构架下,人们可以开发出各种各样的功能专一的组件,然后将它们按照需要组合起来,构成复杂的应用系统。

DLL劫持原理与实践

0x00 前言

DLL劫持算是一个老的漏洞,而且乌云漏洞库中也有很多的案例,只不过案例更多的只是验证一下,并没有教如何利用。至于为什么专门抓起来再学一遍了,唉,内网渗透需要。。。

0x01 什么是DLL

这里先摘抄一下百度百科的解释:

DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。

还有一段,我觉得更好理解的。

Windows访问令牌安全探究

0x00 前言

access token俗称为访问令牌,围绕着该访问令牌也有着相应的渗透技巧,故而也就有这篇文章的总结。

0x01 什么是访问令牌(access token)?

访问令牌是用来描述进程或线程安全上下文的对象,令牌所包含的信息是与该user账户相关的进程或线程的身份和权限信息。当user登录时,系统通过将user输入的密码与储存在安全数据库中的密码进行对比。若密码正确,系统此时会为user生成一个访问令牌。之后,该user执行的每个进程都会拥有一个该访问令牌的拷贝。

白银票据与黄金票据探究

0x00 前言

在域渗透时,肯定会接触到两个最常见的概念,白银票据和黄金票据,而这两个票据主要是围绕着Kerberos这个认证协议所产生的。

0x01 Kerberos认证

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

hash传递攻击研究

0x00 前言

记得还是在17年11月份的时候,ice老师当时在shepi群里分享了两个技巧,记忆最深的一句话是:

“服务器密码解不出来,不用解了,用hash登录”,当时的自己还是停留在web的程度,没有过多的思考,

最近想起来了就研究一下为什么这么说。

0x01 NTLM-Hash

什么是ntlm-hash?

Oracle安装使用中的各种坑

0x00 前言

前期因为审计需求,需要本地搭建Oracle数据,但是各种原因安装失败,或者安装成功,但是无法使用pl\sql进行连接操作,故记录下所有踩过的坑。

0x01 本机版本+安装包

Windows 10 专业版 64位

安全审计简述

前言:

团队3月份的时候,开始每人一周一个分享,因为我最近在安全审计项目上,所以就干脆做了一个关于“什么是安全审计”的简述,虽说我们大部分都是搞渗透测试的,但是我觉得安全审计这个还是都得学一学的,或者说了解一

最近的一些的感慨

 算了算,毕业也半年多了,近期的状态确实颓废的不行,也不能说是近期,去年10月份换到新的驻地后,就很少自己主动的去学习了,可能没换地方以前,一直都是一个人吧,回到住的地方,没人说话,看电视吧,翻了老半天,也没啥可翻的,看电影吧,也没啥可看的。仿佛除了搞搞自己的小兴趣爱好,看看买的《Android软件安全与逆向分析》和《网络攻防实战研究:漏洞利用与提权》,

本站访客数人次