网络安全
未读
D-eyes木马查杀与微步的一次巧妙结合
基本介绍 D-Eyes是绿盟科技的一款检测与响应工具,具备勒索挖矿病毒及Webshell等恶意样本排查检测,辅助安全工程师应急响应时排查入侵痕迹,定位恶意样本,而在使用过程中我们可以将它与微步的查杀规则进行结合,相当于将微步搬移到本地进行查杀操作,这对于需要隔离进行排查的场景来说非常非常有帮助 工具
网络安全
未读
JRMP通信攻击过程及利用介绍
基本介绍 JRMP(JAVA Remote Method Protocol,即Java远程方法调用协议)是特定于Java技术的、用于查找和引用远程对象的协议,运行在Java远程方法调用(RMI)之下、TCP/IP之上的线路层协议(英语:Wire protocol),同时JRMP协议规定了在使用RMI
网络安全
未读
JAVA安全之Thymeleaf模板注入检测再探
前言 从之前的文章中我们分析后发现Thymeleaf 3.0.15版本中只要检测到"{"就会认为存在表达式内容,随后直接抛出异常停止解析来防范模板注入问题,此类场景用于我们URL PATH、Retruen、Fragment等可控的情况下进行,但是如果我们存在对模板文件进行更改、创建、上传等操作的时候
网络安全
未读
JAVA安全之FreeMark沙箱绕过研究
前言 Freemark中维护了一个freemarker-core/src/main/resources/freemarker/ext/beans/unsafeMethods.properties黑名单类用于对模板渲染过程中的类方法进行检查,此检查主要通过在解析模板文件之前设置配置项的NewBuilt
网络安全
未读
绕过EDR防病毒软件[免杀] EDR Antivirus Bypass
此存储库包含一个使用内存注入技术绕过 EDR 和防病毒解决方案的概念验证 (PoC) 。该代码执行生成反向 shell 的 shellcode,成功逃避各种安全机制的检测。 描述 该项目演示了如何使用 Windows API 函数(例如VirtualAlloc, CreateThread, 和Wai
网络安全
未读
K8s Dashboard Config利用攻击面
前言 本篇文章我们主要介绍以下两种利用场景下如何通过kubeconfig来接管Kubernet dashboard 利用场景1:项目托管不当导致kubernetconfig文件泄露,例如:Github、Gitlab等,之后接管Kubernet dashboard 利用场景2:在获取到Node节点权限
网络安全
未读
K8s Rootkit集群控制
前言 k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,K0otkit使用到的技术主要有以下几个: kube-proxy镜像(就地取材) 动态容器注入(高隐蔽
网络安全
未读
PyYAML反序列化深入刨析
基础知识 Yaml简介 YAML是一种直观的能够被电脑识别的的数据序列化格式,容易被人类阅读,并且容易和脚本语言交互,YAML类似于XML,但是语法比XML简单得多,对于转化成数组或可以hash的数据时是很简单有效的。 Yaml语法 基本规则 大小写敏感 使用缩进表示层级关系 缩进
网络安全
未读
使用 rust 实现 CobaltStrike 的 beacon
Rust-Beacon简介 使用 rust 实现的 CobaltStrike 的 beacon Using Rust to implement CobaltStrike’s Beacon 免责声明 本项目仅供学习协议分析和逆向工程使用,如有侵犯他人权益,请联系我删除该项目,请勿非法使用 功能 目前实
漏洞
未读
CVE-2024-36401 JDK 11-22 通杀内存马
BCEL 的尝试 在分析的过程中,发现 lib 中存在 BCEL 的 ClassLoader。 但是在调试 BCEL 表达式注入的过程中发现,简单的命令执行的 BCEL 表达式都无法执行。在调试之后发现,BCEL 表达式执行过程中 createClass 一定会报错,导致无法返回 clazz,也就无
XML 基础知识 && XXE 漏洞原理解析及实验
XML 介绍 XXE全称XML外部实体注入,所以在介绍XXE漏洞之前,先来说一说什么是XML以及为什么使用XML进而再介绍一下XML的结构。 XML全称 可拓展标记语言,与HTML相互配合后: HMTL用来显示数据
网络安全
未读
域渗透-横向移动命令总结
横向移动 0x01 文件传输 IPC$ 建立IPC$连接需要具备以下两个条件:①远程主机开启了IPC连接。 ②远程主机的139端口和445端口开放。 net use \\10.10.10.19\IPC$ "admin@123" /user:"Administrator"
Fastjson漏洞利用姿势技巧集合 | Fastjson payload
Fastjson姿势技巧集合,Fastjson poc,Fastjson exp, Fastjson payload 说明 本项目涉及的一些姿势和payload是从之前的随手记的笔记直接粘进来的,很多找不到出处了所以来源未贴出来,望师傅们见谅。 高版本的很多细节还有待更新。 浅蓝Kcon议题内容由@
网络安全
未读
绕过杀软dumphash 离线读取
工具介绍 Dumphash 绕过国内全部杀软转存储 该工具无任何网络行为 编译完成后可以注释掉那些输出语句 转存储的dump文件需要使用脚本进行修复才能读取(签名修复)! 测试平台为win10 360开启核晶 Defender