IIS日志隐藏|逆向|IIS-日志-隐藏在攻防对抗过程中,为了防止蓝队从IIS日志中分析到有用的信息,需要对IIS特定日志进行隐藏。
定位写日志逻辑通过Process Monitor查看可以看到日志文件实际是由system进程,确切的说是由http.sys模块创建,并写入。
http.sys是windows处理http相关请求的模块,ht ...
阅读更多
通过ACL维持域控权限|渗透|权限维持-域控前置要求
已获得域管理权限
有一台域下的计算机SYSTEM权限
相较于其他维权方式的优点:
常见的方法都是围绕着用户、密码、票据来实现权限维持。
此方法不需要添加域账号,也就不用为密码过期、账号禁用、票据操作而头疼。
操作步骤界面上操作
右键域->委派控制
添加->高级-> ...
阅读更多
CobaltStrike的检测|运维编程|cobaltstrike-processhackerCobaltStrike是一款渗透测试神器,支持http/https、tcp、smb等多种通信方式。
在hvv防守方、应急响应等场景中,都有检测CobaltStrike的需求。
现有检测方案使用特征码扫描
https://github.com/Apr4h/CobaltStrikeScan
https ...
阅读更多
jumpserver中资产的ssh私钥和密码的解密|渗透JumpServer 是全球首款开源的堡垒机
渗透过程中在有数据库权限的情况下如何解密?
通过对源代码的阅读,记录如下
如何查看jumpserver版本cat apps/jumpserver/const.py
资产表是assets_asset获取SECRET_KEY在config.yaml中可获取到 ...
阅读更多
某知笔记服务端docker镜像授权分析|逆向|字节码-wiz-jsc-v8-node-docker启动docker镜像根据其官网 https://www.wiz.cn/zh-cn/docker 说明,使用如下命令即可启动
12345docker pull wiznote/wizserver:latestdocker run --name wiz --restart=always -it -d \ ...
阅读更多
PHP代码审计工具|渗透代码审计|PHP-字节码-VSCode最近研究了一下PHP的代码审计,为了更快速审计php代码,实现一个静态审计工具。
实现了对PHP的opcode解析
基于1实现了对函数以及参数的分析
基于1实现了对变量和函数参数是否静态的分析
可通过yaml动态定义规则
为了方便使用,实现了VSCode的扩展,截图如下
示例代码1234567 ...
阅读更多
fakesh|渗透|fakesh-权限维持原理当获得root权限之后,可对fakesh设置suid标志位
之后就可以用fakesh在低权限下获得root权限
使用场景linux提权后,一般情况下都需要交互式环境,因为提权程序提升权限后会执行设定的命令。
但总不能每次执行命令,都运行一次提权程序。
所以可以提权后设定suid标志,后续使用fa ...
阅读更多
记录所有ssh登陆用户的输入记录|渗透|pty-sshstrace利用strace记录进程的syscall,需要root权限
-e trace=write 仅记录write的syscall
signal=none 不记录信号相关
-f 追踪子进程
-P /dev/ptmx 记录虚拟终端的write操作
-p 9999 9999为sshd守护进程的P ...
阅读更多
五年前的python面试题|编程|python当年的微博同一条命令运行一个游戏
因为年代久远,地址已经无法使用了。如果还想玩一玩使用如下命令
1python -c "from urllib.request import urlopen;exec(urlopen(bytes.fromhex('68747470733a2f2f ...
阅读更多
致远A6 V8.0SP1 代码审计|渗透|致远-代码审计-Java-seeyon授权问题盗版网站的一日授权可以从这里 http://lic.seeyom.com/index.jspx?locale=zh_CN 生成一个一天的授权,但是其针对版本为V7.0
授权算法分析授权工具安装包解压后,运行0.SeeyonInstall\updateDog\updateDog.exe
选择 ...
阅读更多