对Cobalt Strike进行一点二次开发
对Cobalt Strike进行一点二次开发 首发自安全客,转载到个人博客 0x01 watermark去水印 watermark是CS中的水印,这个参数会在Authorization.java中进行赋值,从图中也能明显看出主要是对的auth文件的相关解析结果中来判断是否授权 而在生成Stager时会对授权进行判断: ListenerConfig.…
2021 年终总结
2021 年终总结 0x01 前言 不知不觉已经2021年已经接近尾声了,博客搭了也已经有两年了,但是此前也一直没有写过总结,原因有二,一来是觉得个人技术还并不是很成熟,也没有什么成就,二来性格原因也不愿意很透露自己的生活经历,但是在今年我认为不妨尝试在年末记录一年以来在技术、生活还是其他方面的点滴,这样或许也是挺有意义的,第一次年终总结,就把想说…
CS 内存加载器免杀及实现
CS 内存加载器免杀及实现 文章首发自安全客,转载到个人博客,相关代码以及免杀项目实现: https://github.com/crisprss/Shellcode_Memory_Loader 0x01.前言 前段时间看到小刚师傅的文章分享了几个加载器的相关实现,本篇文章在此基础上扩展了一些加载器实现的思路,并使用C#结合反射注入的方式实现发现免杀…
Cobalt Strike之Payload生成及Beacon加载分析(二)
Cobalt Strike之Payload生成及Beacon加载分析(二) 0x00 前言 本章主要是对Cobalt Stike中的Payload生成和Beacon在内存中是如何加载并且执行命令和相关通信行为的分析,在前文初探Beacon中提到CS提供两种Payload的方式,分阶段和不分阶段,这里我们将会对两种方式都进行说明 0x01 Stage…
初探Cobalt Strike–Beacon(一)
初探Cobalt Strike--Beacon(一) 前言 Cobalt Strike作为一种后渗透工具,可以完成侦察、鱼叉式钓鱼、浏览器代理等攻击。我们知道Cobalt Strike分为客户端和服务器两部分,服务器端被称之为Team Server。Team Server既是Beacon payload的控制器,也是Cobalt Strike提供社…
RedTeam Project
RedTeam Project 本人的一些红队研究以及工具落地,这里长期置顶,后续会有Windows相关0Day披露,希望点个Star吧~ petitpotam--本地提权实现 替代PrintBug用于本地提权的新方式,主要利用MS-EFSR协议中的接口函数 借鉴了Potitpotam中对于EFSR协议的利用,实现了本地提权的一系列方式 https…
2021 西湖论剑 线上初赛 WP
2021 西湖论剑 线上初赛 WP web web2 import requests def test(payload): url = "http://d4355a12-beba-42f3-ba5a-ca434c20da40.ezupload-ctf.dasctf.com:2333" files = {'file': ("index.latte",…
强网杯拟态国际挑战赛 线上赛 WP
强网杯拟态国际挑战赛 线上赛 WP 前言 队里师傅太猛了,最后取得了第三的成绩 Reverse fastjs quickjs 虚拟机,按照网上的教程 dump 下 opcode,之后就是手动反编译出伪代码 发现是base64编码然后 xxtea,密钥是常量字符串 直接写程序解密就行了 #include <stdint.h> #inclu…
PrintSpoofer提权原理探究
PrintSpoofer提权原理探究 相关工具实现在文章中列出 前言 在安全研究员itm4n发布了PrintSpoofer提权的思路,整体思路其实也是通过中继获取SYSTEM令牌,再通过模拟令牌执行命令。 另有区别的是在Potato提权中多数是通过利用RPC中继的方式,例如在Rotten Potato中,通过CoGetInstanceFromISt…
COM组件劫持
COM组件劫持 实现原理 COM是Component Object Model (组件对象模型)。是Windows上的一个系统,可以通过操作系统实现软件组件之间的交互,它是开发软件组件的一种方法。 组件实际上是一些小的二进制可执行程序,它们可以给应用程序,操作系统以及其他组件提供服务。开发自定义的COM组件就如同开发动态的,面向对象的API 细节 …