安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

4025人订阅
权限提升 T1548.002 绕过UAC 1. 什么是 UAC 用户帐户控制 (UAC) 是 Windows Vista 和 Windows Server 2008 开始引入的一种访问控制功能。借助 UAC,应用和任务将始终在非管理员帐户的安全上下文中运行,除非管理员专门授予管理员级别的访问系统权限。 UAC 可阻止自动安装未经授权的应用并防止意外更改系统设置。 我们在运行非微软官方的软件时,即使我们的账号是属于本地管理员组的,也会以普通用户的权限来运行软件。当软件需要更改系统配置或者修改系统关键位置时,往往需要提升自己的权限来执行这些操作,此时UAC就会提醒用户“你要请允许此应用对你的设备进行更改吗?” 。一但用户点击了“是”, 就会提升该软件的权限成管理员权限,接着该软件就可以修改关键的系统...
老司机谈PHP代码审计的入门篇 代码审计,是对应用程序源代码进行系统性检查的工作。目的是为了找到并且修复应用程序在开发阶段存在的一些漏洞或者程序逻辑错误,避免程序漏洞被非法利用给企业带来不必要的风险。 PHP代码审计我这里分享个基础篇,非小白篇哦,介绍常见的SQL注入,XSS,CSRF、文件操作、代码执行、命令执行等漏洞的挖掘思路和防范策略这些。 SQL注入 sql注入最为常见,一般出现在登陆界面、表单界面、http中的GET参数,x-forward-for等,另外在订单系统还容易发生二次注入,审计时需要关注这几个地方。 1、 普通注入 对于与数据库交互的数据没有任何防护,这种低级错误比较少见,普通注入有int型和string型,对于这些我们只需要查找一些关键函数即可,比如mysql...
一次Shiro反序列化引起的域控沦陷 这是 酒仙桥六号部队 的第 9 篇文章。 全文共计2423个字,预计阅读时长8分钟。 前言 本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带来渗透的一些思路。 内网的环境千变万化,曲折的也有,一帆风顺的也有。唯一不变的就是我们保持一颗发现问题的心,去思考去发现每一次可以达到目标的攻击链,愿各位读者可以在渗透路上一帆风顺!! 渗透过程 1. 拿到权限 大家好,我又带着满满的干货到来,看到这里大家是否想起上一篇的那一名正义的使者呢,没错,我又来了! 今天重头戏开场白是一次Shiro反序列化漏洞的利用,进而通过weblogic-Nday进入了双网卡...
WastedLocker勒索软件技术分析 7月23日,导航设备和智能设备制造商Garmin遭受了大规模的服务中断,随后官方确认受到了网络攻击。截至7月29日,受影响的线上服务还未完全恢复。研究人员分析后发现,攻击者使用了一个木马WastedLocker,本文对该木马进行技术分析。 命令行参数 研究人员分析发现WastedLocker使用了命令行接口,可以处理多个控制运行方式的参数。 -p <directory-path> 优先处理:木马首先会加密指定的目录,然后将其加入到排除的列表中来避免再次二次处理,然后加密设备上剩余的其他目录。 ###-f <directory-path>只加密指定的目录: -u username:password \\hostname 使用给定的认证凭证来加密指定网络资源上的文件: -r 启动的动作序列: 删除; 使用注册...
CVE-2020-8558漏洞分析 研究人员在Kubernetes的kube-proxy中发现了一个安全漏洞——CVE-2020-8558。 kube-proxy kube-proxy是Kubernetes上每个节点上运行的网络代理。其任务是管理pod和服务的链接。Kubernetes服务会暴露单个clusterIP,也可能含有多个pod来进行负载均衡。每个服务可能含有3个pod,每个pod都有自己的IP地址,但只暴露一个clusterIP。访问该服务的pod会发送包到单个clusterIP,然后重定向到服务背后的pod。kube-proxy会为每个节点设置路由表,所以请求目标服务会被正确地路由到其中一个pod。 CVE-2020-8558 在kube-proxy中,集群中的每个节点都启用了route_localnet。节点的本地网络中的每个节点都可以访问节点的内部服务。每个无需认证就可以运行内部服...
安全工程师-【贝壳找房】21届校招内推火热进行中 公司介绍: 贝壳找房创立于2018年初,定位于技术驱动的品质居住服务平台。贝壳找房致力于聚合和赋能全行业的优质服务者,打造开放合作的行业生态,为消费者提供包括二手房、新房、租赁和家装等全方位的居住服务。贝壳找房将继承和升级链家网在产品技术、品质控制和数据挖掘等方面的优势能力,继承和持续迭代大数据产品“楼盘字典”,研发和应用VR看房等创新技术手段,为消费者提供更好的服务体验。通过线上交易流程的可视化、线下的闭环服务和平台承诺,为消费者提供安全保障。 工作职责: 以下方向可选其中1-2项即可:1、参与安全漏洞处理、安全事件与0Day应急响应,事件溯源联合打击黑产,并及时感知/挖掘安全风险;2、参与公司及各重点业务...
恶意程序研究之Meterpreter后渗透常用命令 声明: 郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 前言 写免杀的时候在想,msf连上后能干啥?之前只有大概的了解下,具体没怎么实操,后面把之前写的文章过了一遍,然后谷歌了一下发现还有好多不知道的地方借此删除了去年写的那篇文章合并到了一起,本篇会持续更新,如果看到师傅们有什么新奇的操作都会记录下来 Metasploit体系框架 一、文件目录解析 核心文件包括data、modules、scripts、tools、plugins 1.data 该文件里常用的的功能在wordlists(字典)里面 2.modules 该文件夹里包括了msf最核...
护网行动 在信息化社会中,计算机和网络在军事、政治、金融、商业、人们的生活和工作等方面的应用越来越广泛,社会对计算机和网络的依赖越来越大。如果网络安全得不到保障,这将给生产、经营、个人资产、个人隐私等方面带来严重损害,甚至会使金融安全、国防安全以及国家安全面临非常严重的危险。“护网行动”是国家应对网络安全问题所做的重要布局之一。 “护网行动”怎么来的? 1、网络安全态势严峻 当前,随着大数据、物联网、云计算的快速发展,愈演愈烈的网络攻击已经成为国家安全的新挑战,国家关键信息基础设施可能时刻受到来自网络攻击的威胁。网络安全的态势之严峻,迫切需要我们在网络安全领域具备能打硬仗的能力,“护网行动”应运而生。 2、国...
RMI 利用分析 这是 酒仙桥六号部队 的第 7 篇文章。 全文共计4888个字,预计阅读时长14分钟。 前提了解 01 JNDI JNDI(Java Naming and Directory Interface,Java命名和目录接口)是SUN公司提供的一种标准的Java命名系统接口,JNDI提供统一的客户端API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,由管理者将JNDI API映射为特定的命名服务和目录系统,使得Java应用程序可以和这些命名服务和目录服务之间进行交互。 02 JRMP Java远程方法协议(英语:Java Remote Method Protocol,JRMP)是特定于Java技术的、用于查找和引用远程对象的协议。这是运行在Java远程方法调用(RMI)之下、TCP/IP...
「Burpsuite练兵场」验证机制漏洞 Burpsuite练兵场系列文章更新啦,今天的内容是延续上期关于验证机制漏洞的讲解,对实验感兴趣的小伙伴千万别错过了呦! 身份验证机制中的其他一些漏洞 这一次的实验仍然聚焦于身份验证机制。可以发现,一个看似简单的功能背后其实存在许多可以利用的点,我们在实际的漏洞挖掘中也要充分考虑各种业务逻辑中会出现的问题,寻找可能存在的突破口。 实验一:“记住我”功能cookie爆破 如果没有提示的话,常见的方式一般为直接在登录功能处进行爆破,我们也可以使用Repeater功能查看Web应用是否对此进行了限制,可以发现确实遭到了限制。 使用实验提供的第一个进行账号登录,第一次先不勾选Stay logged in功能,之后退出登录勾选该功能后再次登录。 ...