当前节点:rss
时间节点
2020年11月7日 11:34李劼杰的博客
requests (2.12.4) 在Windows下使用socks5代理时,出现报错: [crayon-59 […]
2020年11月7日 11:34李劼杰的博客
上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。 这里只是发出昨天写的脚本。 脚本可以测试对应的URL […]
2020年11月7日 11:34李劼杰的博客
家中PC上,端口扫描的python脚本多次出现pika connection closed的错误,同一脚本在办 […]
2020年11月7日 11:34李劼杰的博客
招聘安全实习生一名,欢迎投递简历。 地点: 北京 – 中关村 技能要求: 1. 理解常见web漏洞 […]
2020年11月7日 09:143gstudent-Blog
0x00 前言


Exchange ActiveSync是一种Microsoft Exchange同步协议,用于在邮件服务器和移动设备之间同步邮件资源。

Adam Rutherford和David Chismon在他们的文章中介绍了通过Exchange ActiveSync访问内部文件共享的方法

文章地址:

https://labs.f-secure.com/archive/accessing-internal-fileshares-through-exchange-activesync/

本文将要基于他们的研究,介绍通过Exchange ActiveSync访问内部文件共享的细节,记录研究心得。

0x01 简介


本文将要介绍以下内容:


  通过Exchange ActiveSync验证用户邮箱口令
  Exchange ActiveSync开源代码测试
  通过Exchange ActiveSync访问内部文件共享的细节
  防御检测


0x02 基础知识


Exchange ActiveSync是一种Microsoft Exchange同步协议,该协议经过优化,以适用于高延迟和低宽带网络。

该协议基于HTTP和XML,使移动设备可以访问其电子邮件、日历、联系人和任务,并且在脱机工作时仍可以继续访问这些信息。

简单理解,计算机用户通过owa(Outlook Web Access)访问邮件资源,手机用户通过eas(Exchange ActiveSync)访问邮件资源

0x03 通过Exchange ActiveSync验证用户邮箱口令


默认对应的URL:/Microsoft-Server-ActiveSync

可以直接通过浏览器进行访问,提示输入用户名和口令

输入正确的用户名和口令后,返回内容如下图



如果没有凭据,可直接通过wget命令获得服务器信息,命令实例:

wget https://192.168.1.1/Microsoft-Server-ActiveSync --no-check-certificate --debug


返回结果如下图



为了能够通过脚本实现口令验证,这里需要使用OPTIONS方法,如果凭据有效,返回状态码200

header部分加入HTTP基本认证(Basic Authentication),格式为Authorization: Ba
2020年11月5日 17:57面向信仰编程
2020年11月1日 23:44倾旋的博客
本篇文章,主要是记录工作中遇到一个在不出网的机器上,构建正向代理尝试出的一个其他办法。
2020年11月1日 20:23一个安全研究员
嗨,兄弟们,周末好呀 又到了每周一度的吹牛时间 今天北京的天气还不错,就是有点风 啊,不对,这风可不小 论风 风,好像是北方平原地区的一个标志 在四川,如果说风是远道而来的客人 那么在北京,风就是住你对门儿的邻居 保不准哪一天你一开门,就和他撞个满怀 北方的风啊 真是个让人又爱又恨的家伙 在晴天,他是一个拙劣的画家,他画不出云朵,只是给天空涂上简单的蓝色 什么是万里无云呀,北方的晴天就是 什么是风和日丽呀,北方的晴天就是 可是到了雨天,风就成了共犯,他裹挟着雨滴,无情的砸向地面,让北方的雨变得更加凶残 虽说
作者:he_and 发表于 2020/11/01 20:07:10 原文链接 https://blog.csdn.net/he_and/article/details/109431328
阅读:914 评论:2 查看评论
2020年11月1日 11:34PansLabyrinth
Android 真的是开源的吗?
前言
之前分析过 Android 系统中的进程间通信逆向,即基于 Binder 拓展的以及 AIDL 描述的 IPC。了解 Android 系统的话应该知道在 8.0 之后,/dev/binder 拓展多出了两个域,分别是 /dev/hwbinder 和 /dev/vndbinder 。其中 hwbinder 主要用于 HIDL 接口的通信,而 vndbinder 则是专注于 vendor 进程之间的 AIDL 通信。
本文主要关注的是硬件部分。具体来说,就是作为一个 OEM/ODM 厂商,如何将自己的硬件添加到自己的 ROM 之中;以及作为一个安全工程师,如何对厂商的硬件驱动进行(逆向)分析。其实这两个问题的本质是一致的,即要求了解 Android 硬件开发和集成流程。
HAL
HAL 是 Hardware Abstraction Layer 的缩写,即硬件抽象层。从碎片化角度来说,作为系统的设计者,肯定是希望底层硬件按照类型整齐划一,而不是 Boardcom 实现一套、TI、ESP 又自己实现一套自己的 WIFi 接口;从商业角度说,硬件厂商自己硬件的软件(驱动)也是视为传家宝一样不希望被别人分析,所以要求操作系统可以无视自己的底层实现,只需要协商出统一的交互协议。
不论如何,多方交织的结果就是中间多了一层抽象。对于 Android 系统来说,这层抽象就是 HAL,虽然这并不是 Android 独有的概念。简而言之,Android HAL 就是定义了一个 .h 接口,并由硬件厂商拓展实现为动态链接库 .so,并使用约定的方式去加载和调用。
现在的时间已经来到了 Android 11,其实早在 Android 8 之后就已经弃用了曾经的 HAL 方式,不过由于碎片化原因,现在还有许多 IoT 设备等还是使用传统的 HAL 模式。另外出于对历史进展的研究,了解传统 HAL 也是有必要的。
传统 HAL (Legacy HALs) 的接口文件为 hardware/libhardware/include/hardware/hardware.h ,主要定义了三个结构,分别是:
struct hw_module_t;
struct hw_module_methods_t;
struct hw_device_t;
hw_module_t
硬件模块 (hardware module) 表示 
2020年10月31日 18:35王登科-DK博客
2020年10月31日 10:403gstudent-Blog
0x00 前言


对于Exchange用户邮箱,可通过设置文件夹属性创建隐藏文件夹,用户使用owa网页登录和使用Outlook均无法查看隐藏文件夹中的内容。

站在渗透测试的角度,我们可以利用隐藏文件夹存储重要的信息,作为C2通信的数据通道。

本文将要介绍隐藏文件夹的使用方法,通过程序实现创建、访问和删除隐藏文件夹,结合利用思路给出防御建议。

0x01 简介


本文将要介绍以下内容:


  隐藏文件夹的创建原理
  隐藏文件夹的常用操作
  使用EWS Managed API的实现代码
  使用EWS SOAP XML message的实现代码
  开源代码
  防御检测


0x02 隐藏文件夹的创建原理


参考资料:

https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services/how-to-work-with-hidden-folders-by-using-ews-in-exchange

对于Exchange用户邮箱,将文件夹的扩展属性PidTagAttributeHidden(0x10F4000B)设置为true时,该文件夹对于用户不可见

默认配置下,Exchange用户邮箱包括多个常用文件夹,例如收件箱、发件箱和草稿等,详细列表可参考:https://docs.microsoft.com/en-us/dotnet/api/microsoft.exchange.webservices.data.wellknownfoldername?view=exchange-ews-api#Microsoft_Exchange_WebServices_Data_WellKnownFolderName_MsgFolderRoot

我们可以在根目录或者任一文件夹(例如收件箱)下创建一个文件夹,将其扩展属性PidTagAttributeHidden(0x10F4000B)设置为true,那么这个文件夹就是隐藏文件夹,对于用户不可见。同时,隐藏文件夹下的所有邮件对用户也是不可见的。更进一步,隐藏文件夹下的邮件内容和附件内容对用户同样不可见。但是我们只要知道了隐藏文件夹的Id,就能够通过程序进行数据交互。

通过程序进行数据交互时,需要考虑以下操作:
(这里以在Inbox下创建隐藏文件夹为例)


  在Inb
2020年10月31日 01:24倾旋的博客
本节课,我们需要引入导入表的概念,并且通过代码的小技巧来隐藏导入表,减少文件特征
2020年10月31日 01:24倾旋的博客
近期发生了很多的事儿,很多时候在晚上会产生一些感触,但是都没有把它们给记录下来,现在点来一支烟,慢慢回忆……
2020年10月31日 01:24倾旋的博客
本文主要参考通过OXID解析器获取Windows远程主机上网卡地址的拓展...
2020年10月31日 01:24倾旋的博客
本文主要从程序编写的角度实现atexec...
2020年10月31日 01:24倾旋的博客
本文不涉及Pass The Hash的攻击手段,因为使用C/C++实现起来很麻烦,因此本文只围绕Psexec这款工具的实现原理、防御、其他思路展开...
2020年10月31日 01:24倾旋的博客
Windows 特权提升相信大家已经不陌生了,常见的场景如:NETWORK SERVICE → SYSTEM但从漏洞原理去了解,会发现利用漏洞利用本就是一个“使程序逻辑不按照正常方向运转”的过程...
2020年10月31日 01:24倾旋的博客
SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务...
2020年10月31日 01:24倾旋的博客
某次**,发现一处SQL Server注入点
2020年10月31日 01:24倾旋的博客
本节课带大家做一个Say-Hello的脚本来熟悉菜单的构建以及对话框的使用
2020年10月31日 01:24倾旋的博客
在后渗透阶段,目前较为流行的C2平台就属Cobalt Strike做的比较优秀了;目前国内的论坛、网站上已经放出很多版本,最新的为Cobalt Strike 3.14,目前最新版本4.0已不再有试用版。
2020年10月31日 01:24倾旋的博客
Aggressor Script是Cobalt Strike 3.0版本以上的一个内置脚本语言....
2020年10月31日 01:24倾旋的博客
用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。
2020年10月31日 01:24倾旋的博客
这个议题是我在公司年会上分享的,但正逢招人浪潮袭来,抱着和大家交流技术的想法的同时,想寻觅几个志同道合的同学来一起做研究!议题我将会总结成文字,为大家分享我的学习成果。
2020年10月31日 01:24倾旋的博客
在2019年我有太多变化与成长,记录一下几个较大的动态与思考沉淀。
2020年10月31日 01:24倾旋的博客
本节课,我们来代入一个新的技术,这个技术与Windows PE格式的基础知识关联性较强,目的是实现全球AV查杀0报警的效果。
2020年10月31日 01:24倾旋的博客
通常情况下,遇到SQL Server注入点,我会比较关注是否是DBA权限,如果是,那么就可能拿到执行命令的权限,进而反弹到C2上,方便后续的后渗透工作。
2020年10月31日 01:24倾旋的博客
通过进程注入技术,能够使得动态链接库被加载到一个正在运行的进程,因此较为隐蔽。
2020年10月31日 01:24倾旋的博客
通过LD_PRELOAD环境变量,能够轻易的加载一个动态链接库。通过这个动态库劫持系统API函数,每次调用都会执行植入的代码。
2020年10月31日 01:24倾旋的博客
来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
2020年10月31日 01:24倾旋的博客
来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
2020年10月31日 01:24倾旋的博客
来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
2020年10月31日 01:24倾旋的博客
来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
2020年10月31日 01:24倾旋的博客
来来回回就会这么一点东西,不想一直停留在一个点上了,准备总结一下,往深的走。
2020年10月31日 01:24倾旋的博客
深入了解一下DllMain
2020年10月31日 01:24倾旋的博客
通常在演练过程里,目的是追求快速的获取更多的权限,但是目标机器都安装了各种反病毒软件,种类繁多,大多对于静态查杀管控较为严格,导致一些工具无法使用。而在这个夹缝中生存的渗透师,就必须要学习更多的知识,本文会阐述一些关于静态免杀的方案,以及我的理解,如有不对,请斧正。
2020年10月31日 01:24倾旋的博客
某次项目技术点实录-Regsvr32 ole对象
2020年10月31日 01:24倾旋的博客
某活动结束,是时候搞点大事情了!
2020年10月31日 01:24倾旋的博客
从msf生成的宏来学习
2020年10月31日 01:24倾旋的博客
绕过一些邮件服务器的简单检测
2020年10月31日 01:24倾旋的博客
深入了解一下Windows访问控制模型
2020年10月31日 01:24倾旋的博客
本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
2020年10月31日 01:24倾旋的博客
本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
2020年10月31日 01:24倾旋的博客
本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
2020年10月31日 01:24倾旋的博客
本来是想写成一本书的,但是可能断断续续没有很好的产出,我只能以文章的形式分享出来了,希望我的研究成果能够给大家带来便利。—— 作者:倾旋
2020年10月31日 01:24倾旋的博客
网上的文章都太复杂了,我就写一个简单、详细的,刚好虚拟机都删了。
2020年10月31日 01:24倾旋的博客
学习Active Directory Domain Services的MSDN文档
2020年10月31日 01:23倾旋的博客
又见四月.....
2020年10月31日 01:23倾旋的博客
解决一个Python socketserver BaseRequestHandler传参问题
2020年10月31日 01:23倾旋的博客
项目中准备开展内网渗透的时候,信息搜集给我带来的收获……
2020年10月31日 01:23倾旋的博客
写一篇我在OWASP吉林沙龙分享的 后渗透与邮件安全 议题解读
2020年10月31日 01:23倾旋的博客
OWASP - 吉林沙龙
2020年10月31日 01:23倾旋的博客
MemoryModule-实现原理
2020年10月31日 01:23倾旋的博客
Django下的celery
2020年10月31日 01:23倾旋的博客
360安全大脑监测到通过”驱动人生”供应链攻击传播的挖矿木马在1月30日下午4时左右再次更新……
2020年10月31日 01:23倾旋的博客
原来github搜集信息是这么玩的,很精确,总结了以下才知道!
2020年10月31日 01:23倾旋的博客
快过年了,最近学不进去东西,总结一下之前的基础知识,顺便结合起来。
2020年10月31日 01:23倾旋的博客
昨天将木马转换成DLL的时候,需要进行内存地址的寻找,就必须要进行调试,在网上搜了很多文章,发现条件有些复杂和繁琐。
2020年10月31日 01:23倾旋的博客
通过Windows 2019 Bypass UAC缺陷,从而绕过Windows Defender获得SYSTEM权限。
2020年10月31日 01:23倾旋的博客
CobaltStrike和Metasploit绕过360、Windows Defender的演示视频