RedTeam Project
RedTeam Project 本人的一些红队研究以及工具落地,这里长期置顶,后续会有Windows相关0Day披露,希望点个Star吧~ petitpotam--本地提权实现 替代PrintBug用于本地提权的新方式,主要利用MS-EFSR协议中的接口函数 借鉴了Potitpotam中对于EFSR协议的利用,实现了本地提权的一系列方式 https…
2021 西湖论剑 线上初赛 WP
2021 西湖论剑 线上初赛 WP web web2 import requests def test(payload): url = "http://d4355a12-beba-42f3-ba5a-ca434c20da40.ezupload-ctf.dasctf.com:2333" files = {'file': ("index.latte",…
强网杯拟态国际挑战赛 线上赛 WP
强网杯拟态国际挑战赛 线上赛 WP 前言 队里师傅太猛了,最后取得了第三的成绩 Reverse fastjs quickjs 虚拟机,按照网上的教程 dump 下 opcode,之后就是手动反编译出伪代码 发现是base64编码然后 xxtea,密钥是常量字符串 直接写程序解密就行了 #include <stdint.h> #inclu…
PrintSpoofer提权原理探究
PrintSpoofer提权原理探究 相关工具实现在文章中列出 前言 在安全研究员itm4n发布了PrintSpoofer提权的思路,整体思路其实也是通过中继获取SYSTEM令牌,再通过模拟令牌执行命令。 另有区别的是在Potato提权中多数是通过利用RPC中继的方式,例如在Rotten Potato中,通过CoGetInstanceFromISt…
COM组件劫持
COM组件劫持 实现原理 COM是Component Object Model (组件对象模型)。是Windows上的一个系统,可以通过操作系统实现软件组件之间的交互,它是开发软件组件的一种方法。 组件实际上是一些小的二进制可执行程序,它们可以给应用程序,操作系统以及其他组件提供服务。开发自定义的COM组件就如同开发动态的,面向对象的API 细节 …
基于Golang的CS 免杀学习
CS 免杀学习 前言 一直没有用go写过免杀,但是看github的很多BypassAV项目很多都是使用golang进行开发免杀,因此这里也是通过学习一种免杀的思路--分离免杀的方式来实践一下,其实免杀思路也是很简单,鉴于目前杀毒软件仍旧以特征库为主,将病毒代码体(shellcode)和执行体(loader)分离,从而规避特征免杀达到免杀的目的 项目…
转储lsass的方法原理和实现学习
转储lsass的方法原理和实现学习 前言:首发自安全客,转载到个人博客  lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提…
2021蓝帽杯 final WriteUp
2021蓝帽杯 final WriteUp web ImageCheck 题目是一个codeigniter4的框架,既然是一个MVC框架,因此我们首先先看upload和check的controller 对文件进行过滤,并且要求文件后缀是图片后缀,当满足条件之后会进行check,我们再来看check对应的controller 很明显的一个利用phar…
Windows协议学习–NTML协议(中)
Windows协议学习--NTML协议(中) 主要参考自daiker师傅 前言 在文章中会介绍到使服务器向攻击者发起NTLM请求以获得net-ntlmhash。使用Responder来捕获 利用方式 在此之前我们需要知道windows解析域名的顺序是: Hosts DNS (cache / server) LLMNR NBNS 如果Hosts文件里…
UUID免杀分析
利用UUID进行免杀 前言 国外的Tweet上面的Check Point Research发布了一篇有趣的推文: https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method/ 在该文章中,攻击者使用了windows api遍…