网络安全
未读
无可执行权限加载ShellCode
介绍 这是一个免杀项目,与PWN无关! 无需解密,无需X内存,直接加载运行R内存中的ShellCode密文。 x64项目: https://github.com/HackerCalico/No_X_Memory_ShellCode_Loader 规避了以下特征: (1) 申请 RWX 属性的内存 (
网络安全
未读
横向移动之RDP&Desktop Session Hijack
前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使
网络安全
未读
emp3r0r 跨平台C2框架
概述 emp3r0r 是一个C2框架,允许通过终端UI远程管理目标(agent)。它支持多种传输机制进行安全通信。 因由 最初,emp3r0r 是作为我的武器化实验之一开发的。对我来说,这是一个学习过程,尝试实现常见的 Linux 对手技术和我的一些原创想法。 那么,emp3r0r 有何不同?首先,
网络安全
未读
手动/自动patch shellcode到二进制文件的免杀工具
项目介绍 手动或自动patch shellcode到二进制文件的免杀工具 使用说明 待修改的pe文件路径就是要被patch shellcode的pe文件 VA 手动:要修改PE文件的VA就是该pe文件的要被patc
网络安全
未读
D-eyes木马查杀与微步的一次巧妙结合
基本介绍 D-Eyes是绿盟科技的一款检测与响应工具,具备勒索挖矿病毒及Webshell等恶意样本排查检测,辅助安全工程师应急响应时排查入侵痕迹,定位恶意样本,而在使用过程中我们可以将它与微步的查杀规则进行结合,相当于将微步搬移到本地进行查杀操作,这对于需要隔离进行排查的场景来说非常非常有帮助 工具
网络安全
未读
pumpbin – 免杀生成平台 bypass antivirus
pumpbin简介 现代网络安全团队分为进攻人员和网络安全研究人员,研究人员负责生产数字武器。这些团队通常会部署后漏洞利用工具,如 Cobalt Strike、BRC4 或类似工具。为了逃避安全软件,研究人员通常会编写 shellcode 加载器,包括逃避代码来创建最终的植入程序。这个过程通常遵循两
网络安全
未读
JRMP通信攻击过程及利用介绍
基本介绍 JRMP(JAVA Remote Method Protocol,即Java远程方法调用协议)是特定于Java技术的、用于查找和引用远程对象的协议,运行在Java远程方法调用(RMI)之下、TCP/IP之上的线路层协议(英语:Wire protocol),同时JRMP协议规定了在使用RMI
漏洞
未读
CyberPanel 2.3.6 RCE poc & exp 零点击预认证 root RCE
漏洞描述 CyberPanel v2.3.6有一个严重的漏洞,允许远程攻击者在没有事先身份验证的情况下在服务器上执行任意命令。 影响 攻击者可以通过制造绕过身份验证控制的恶意请求来利用此漏洞,从而允许他们在底层服务器上注入和执行任意命令。 poc & exp CyberPanel.py import
网络安全
未读
JAVA安全之Thymeleaf模板注入检测再探
前言 从之前的文章中我们分析后发现Thymeleaf 3.0.15版本中只要检测到"{"就会认为存在表达式内容,随后直接抛出异常停止解析来防范模板注入问题,此类场景用于我们URL PATH、Retruen、Fragment等可控的情况下进行,但是如果我们存在对模板文件进行更改、创建、上传等操作的时候
漏洞
未读
nuclei template poc | CyberPanel Remote Code Execution
漏洞描述 CyberPanel v2.3.6有一个严重的漏洞,允许远程攻击者在没有事先身份验证的情况下在服务器上执行任意命令。 影响 攻击者可以通过制造绕过身份验证控制的恶意请求来利用此漏洞,从而允许他们在底层服务器上注入和执行任意命令。 nuclei template cyberpanel-rce
网络安全
未读
JAVA安全之FreeMark沙箱绕过研究
前言 Freemark中维护了一个freemarker-core/src/main/resources/freemarker/ext/beans/unsafeMethods.properties黑名单类用于对模板渲染过程中的类方法进行检查,此检查主要通过在解析模板文件之前设置配置项的NewBuilt
网络安全
未读
绕过EDR防病毒软件[免杀] EDR Antivirus Bypass
此存储库包含一个使用内存注入技术绕过 EDR 和防病毒解决方案的概念验证 (PoC) 。该代码执行生成反向 shell 的 shellcode,成功逃避各种安全机制的检测。 描述 该项目演示了如何使用 Windows API 函数(例如VirtualAlloc, CreateThread, 和Wai
网络安全
未读
K8s Dashboard Config利用攻击面
前言 本篇文章我们主要介绍以下两种利用场景下如何通过kubeconfig来接管Kubernet dashboard 利用场景1:项目托管不当导致kubernetconfig文件泄露,例如:Github、Gitlab等,之后接管Kubernet dashboard 利用场景2:在获取到Node节点权限
Kubelet端口未授权访问利用
漏洞描述 K8s Node对外开启10250(Kubelet API)和10255端口(readonly API),默认情况下kubelet监听的10250端口没有进行任何认证鉴权,攻击者可以通过利用该设计缺陷来创建恶意pod或控制已有pod,后续可尝试逃逸至宿主机 环境搭建 Step 1:修改配置
网络安全
未读
gitleaks 扫描git存储库文件和目录中的敏感信息
Gitleaks简介 Gitleaks 是一款 SAST 工具,用于检测和防止git repos 中的密码、API 密钥和令牌等硬编码机密。Gitleaks 是一款易于使用的一体化解决方案,用于检测代码中过去或现在的机密。 Gitleaks 是一款开源秘密扫描器,用于扫描 git 存储库、文件和目录