7k 6 分钟

# 什么是 COM 什么是 COM,说白了,就是一堆功能相关的 interface,它是某种语言向另一种语言暴露功能的最大单位。 COMcomponent(COM 组件)是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。 在 COM 构架下,人们可以开发出各种各样的功能专一的组件,然后将它们按照需要组合起来,构成复杂的应用系统。 由此带来的好处是多方面的:可以将系统中的组件用新的替换掉,以便随时进行系统的升级和定制;可以在多个应用系统中重复利用同一个组件;可以方便的将应用系统扩展到网络环境下;COM...
7k 6 分钟

# 为什么用 DCOM 使用 DCOM 进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管 COM 服务器端的软件。例如我们使用 ShellBrowserWindow COM 对象,那么就会在远程主机的现有 explorer.exe 进程中执行。对攻击者而言,这无疑能够增强隐蔽性,由于有大量程序都会向 DCOM 公开方法,因此防御者可能难以全面监测所有程序的执行。 # COM 概述   COM 对象是遵循 COM 规范编写、以 Win32 动态链接库(DLL)或可执行文件(EXE)形式发布的可执行二进制代码,能够满足对组件架构的所有需求。COM 是许多微软产品和技术,如...
2.8k 3 分钟

# 概述 大家好,我是一个善于使用工具精通脚本的脚本小子。 三句话,让你明白如何破解前端加密。 平时,大家在做渗透的时候抓包抓到的包体一般都是明文显示的,但有的站点为了增加攻击者的攻击成本,会选择使用 JS 进行前端加密,很多不了解 JS 的大兄弟直接就选择放弃了。 但其实有时候有前端加密的站点反而更好打:①前端加密的情况下 waf 是无法识别到你的恶意 payload 的②大家都不想打,是一块未被开发过的宝地。 PS:...
6.9k 6 分钟

这里接上 windows 抓取密码的帖子。 通过各种手段成功抓取密码后(明文或 hash),我们就能够登录目标机器了。但若通过远程桌面登录的话就会留下很明显的痕迹。 因此这里介绍各种能够远程执行命令的操作。 # IPC 管道 (关键词: 139、445 端口、Psexec、明文密码) 相关链接: https://www.secpulse.com/archives/146441.html https://mp.weixin.qq.com/s/_2caEI_IOj0yGWSf89E10g IPC$(Internet Process Connection) 是共享...
2.7k 2 分钟

# 概述 为了方便用户对资源访问时,不再会被提醒,用户在登录后,会生成很多凭证数据保存在本地安全权限服务的进程内存中(LSASS)。而我们通过将这个进程的内存导出,利用工具就能从里面读出密码来了。 凭证数据包括 NTLM 密码哈希,LM 密码哈希,或者是明文密码。而 LM 密码因为其安全性早已被微软弃用。 而当系统为 win10 或 2012R2 以上时,默认在内存缓存中禁止保存明文密码,这是因为微软很早就更新了补丁来防止获取 windows 的明文密码,但是可以修改注册表开启 WDigest,等待管理员登陆后再次读取,没有做额外防护就可以直接拿到明文了。 reg add...
4.8k 4 分钟

# 漏洞详情 # 漏洞描述 Microsoft 已发现并调查影响 Windows Print Spooler 的远程代码执行漏洞,并已将 CVE-2021-34527 分配给此漏洞。 当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞风险。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 攻击必须涉及调用 RpcAddPrinterDriverEx ( ) 的经过身份验证的用户。   # 影响版本 Windows Server 2012 R2...
3k 3 分钟

# 环境搭建 前置操作 访问 192.168.147.80:7001/console 进行加载配置 至此环境搭好了 # 拿下边界服务器 第一步信息收集,nmap 开扫,发现存在 weblogic 服务 上 weblogicscan,发现漏洞 cve-2019-2725 利用 cve-2019-2725 进行 webshell 上传,上传后 webshell 路径为 http://192.168.147.80:7001/bea_wls_interna/webshell.jsp 值的注意的是,这里要用 POST 方式,且 HTTP 头中需要有 content-type:...