当前节点:rss
时间节点
2021-03-20 11:51:25面向信仰编程
2021-03-20 11:51:25面向信仰编程
2021-03-20 11:51:25面向信仰编程
2021-03-20 11:51:25面向信仰编程
2021-03-20 11:51:25面向信仰编程
2021-03-20 11:51:25面向信仰编程
2021-03-20 08:51:07三好学生
0x00 前言


在域环境中,域用户的凭据是十分重要的信息。为了增强安全性,域组策略会设置所有域用户口令的最长有效时间,到达过期时间后强制用户更改口令。

在实际环境中,有些域用户需要设置为密码永不过期,这可以通过添加密码永不过期属性来实现。

在域渗透中,我们需要枚举出具有密码永不过期属性的域用户,也需要能够将某个域用户设置为密码永不过期。

相对的站在防御角度,我们需要尽可能减少具有密码永不过期属性的域用户,也需要能够实时掌握这个域用户列表。

所以本文将会介绍不同条件下多种枚举、添加和删除密码永不过期属性的方法,分析原理,开源代码。

0x01 简介


本文将要介绍以下内容:


  实现原理
  枚举密码设置为永不过期的用户
  向指定用户添加密码永不过期属性的方法
  向指定用户删除密码永不过期属性的方法


0x02 实现原理


域用户的密码永不过期属性保存在域用户的userAccountControl属性中

userAccountControl属性使用数字表示,数值是多个具体属性数值的总和

每个具体属性对应一个不同的数值,具体的数值可参考:https://support.microsoft.com/en-us/help/305144/how-to-use-useraccountcontrol-to-manipulate-user-account-properties

下面举例进行说明:

用户test1的userAccountControl属性值为514,那么这个用户的具体属性如下:


  ACCOUNTDISABLE,2
  NORMAL_ACCOUNT,512


计算方法为2+512=514

添加密码永不过期属性的方法:

密码永不过期属性对应的值为65536(DONT_EXPIRE_PASSWORD),将userAccountControl属性值514再加上65536,设置为66048即可

注:

在程序设计上,为了可重复使用,采用的方法是同65536作按位或运算(运算符|)

按位或运算的运算规则:参加运算的两个数,按二进制位进行或运算,只要对应的二进位有一个为1时,结果位就为1,否则为0

删除密码永不过期属性的方法:

将userAccountControl属性值减去65536即可

注:

在程序设计上,为了可重复使用,采用的方法是同65536作按位异或运算(运算符
2021-03-19 02:30:05MSRC Blog
MSRC / By MSRC Team / March 2, 2021 On March 2nd, we released several security updates for Microsoft Exchange Server to address vulnerabilities that are being used in ongoing attacks. Due to the critical nature of these vulnerabilities, we recommend that customers protect their organizations by applying the patches immediately to affected systems. The vulnerabilities affect Exchange Server versions 2013, 2016, and 2019, while Exchange Server 2010 is also being …  On-Premises Exchange Server Vulnerabilities Resource Center – updated March 18, 2021 Read More »
2021-03-18 00:29:45MSRC Blog
MSRC / By MSRC Team / March 2, 2021 Microsoft continues to investigate the extent of the recent Exchange Server on-premises attacks. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new …  On-Premises Exchange Server Vulnerabilities Resource Center – updated March 16, 2021 Read More »
2021-03-17 06:08:53MSRC Blog
MSRC / By MSRC Team / March 2, 2021 Microsoft continues to investigate the extent of the recent Exchange Server on-premises attacks. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new …  On-Premise Exchange Server Vulnerabilities Resource Center – updated March 16, 2021 Read More »
2021-03-17 02:48:52MSRC Blog
This guidance will help customers address threats taking advantage of the recently disclosed Microsoft Exchange Server on-premises vulnerabilities CVE-2021-26855, CVE-2021-26858, CVE-2021-26857, and CVE-2021-27065. Microsoft will continue to monitor these threats and provide updated tools and investigation guidance to help organizations defend against, identify, and remediate associated attacks.
2021-03-16 07:48:25MSRC Blog
Update March 15, 2021: If you have not yet patched, and have not applied the mitigations referenced below, a one-click tool, the Exchange On-premises Mitigation Tool is now our recommended path to mitigate until you can patch. Microsoft previously blogged our strong recommendation that customers upgrade their on-premises Exchange environments to the latest supported version. …  Microsoft Exchange Server Vulnerabilities Mitigations – updated March 15, 2021 Read More »
2021-03-16 06:48:26MSRC Blog
We have been actively working with customers through our customer support teams, third-party hosters, and partner network to help them secure their environments and respond to associated threats from the recent Exchange Server on-premises attacks. Based on these engagements we realized that there was a need for a simple, easy to use, automated solution that …  One-Click Microsoft Exchange On-Premises Mitigation Tool – March 2021 Read More »
2021-03-13 17:27:28胡涂说
最近读了本小说,赫尔曼·黑塞的《悉达多》1。书名看上去像是在写释迦牟尼的故事,实则不然。作者并未写明他是佛祖,而是借用了释迦牟尼的故事,但将佛祖俗世的名字“乔达摩·悉达多”分成了书中的两个人物:乔达摩和悉达多。但我更认可豆瓣中一位网友的评论解读2:


  在小说中,作者将大彻大悟者佛陀“乔达摩悉达多”演化为四个人物:探索实践的“悉达多”,轻信教条的“乔文达”;言教的导师——佛陀“乔达摩”,身教的导师——船夫倾听者渡人彼岸者“维耶德瓦”。


富有俊美的婆罗门之子悉达多衣食无忧,但他并不快乐。他想要寻求人生的意义、永恒的幸福、无边的智慧和终极的真理。他无法从冥想中获得,因此便与好朋友乔文达一起成为林中苦修的沙门,踏上了寻找自我的道路。在沙门中,悉达多通过受苦,忍受疼痛、饥饿、焦渴和疲惫,学习了克己之法。但他又开始怀疑,认为只是寻得了安慰、麻醉,只是学了些迷惑自己的把戏,根本没有找到那条道中之道。

然后,他们又去投奔舍卫城中的佛陀乔达摩,佛陀世尊有一套完备的佛法理论,讲习四圣谛、八正道。乔文达顶礼膜拜,虔心皈依。而悉达多认为佛法虽然精妙且无瑕疵、并且形成了一条完整的因果链条,但自己听了佛法后只是表面的、虚假的得到暂时的安宁。悉达多认为完美精妙的佛法中有一个小漏洞,而这个漏洞就是法义本身:因为佛陀是通过探索、求道、禅修、彻悟修成的正果,而非法义,没有人能靠聆听法义而得解脱。因此,悉达多决定辞别佛陀,他要摆脱法义,通过实践求索而实现自己的目标。

悉达多一路修行并思考,告别了昨天的“我”,不再是婆罗门,不再是沙门,不再是苦行僧。他决定不再回父亲那里,再也不回去。但他要回到城里,体验生活。他向商人学习赚钱,又向名妓学习爱欲。悉达多只要认定的目标一定会做到,“目标会指引他,因为他禁止任何干扰目标的事情进入他的灵魂。”但世俗的生活将他囚禁,情欲、贪欲和惰性俘虏了他。悉达多变得庸俗而铜臭!

而内心的召唤在唤醒他,悉达多再次同过去告别,离开了温柔乡和安乐窝,他曾绝望的想要以死来断绝这一切,被儿时的伙伴乔文达所救。悉达多重新开始反省和思考,新的悉达多重生了。他找到了当年渡他过河的船夫瓦稣迪瓦(其他译本译作维耶德瓦),与他一起生活、劳动,在此期间,他又遇到了自己曾不告而别的爱人迦摩罗,但她不幸被毒蛇咬死,留下了儿子小悉达多。小悉达多并不领父亲的情,叛逆离他而去。

故事的最后,船夫隐去林中,儿时的伙伴乔文达再次与悉达多相遇。乔文
2021-03-13 08:46:46MSRC Blog
MSRC / By MSRC Team / March 2, 2021 Note: If you are looking for specific information on patching your Exchange Servers, please scroll down to the section named Deploy updates to affected Exchange Servers. March 12 Update: Microsoft has published a new blog post focused on helping customers understand the scope of the threat and making sure that …  Multiple Security Updates Released for Exchange Server – updated March 12, 2021 Read More »
2021-03-12 14:47:07小草窝博客
httpx is a fast and multi-purpose HTTP toolkit allows to run multiple probers using retryablehttp library, it is designed to maintain the result reliability with increased threads. httpx是一个多功能的http请求工具包,通常可以用它来批量探测资产的一些基本信息。 源码地址: 阅读全文>>
2021-03-10 22:06:14面向信仰编程
2021-03-10 03:24:40MSRC Blog
Microsoft previously blogged our strong recommendation that customers upgrade their on-premises Exchange environments to the latest supported version. For customers that are not able to quickly apply updates, we are providing the following alternative mitigation techniques to help Microsoft Exchange customers who need more time to patch their deployments and are willing to make risk …  Microsoft Exchange Server Vulnerabilities Mitigations – updated March 9, 2021 Read More »
2021-03-09 11:04:37MSRC Blog
MSRC / By MSRC Team / March 2, 2021 Note: If you are looking for specific information on patching your Exchange Servers, please scroll down to the section named Deploy updates to affected Exchange Servers. On March 2nd, we released several security updates for Microsoft Exchange Server to address vulnerabilities that are being used in ongoing attacks. Due to the critical nature of these vulnerabilities, we recommend that …  Multiple Security Updates Released for Exchange Server – updated March 8, 2021 Read More »
2021-03-07 17:23:31小草窝博客
emlog大前端从2016年开始,到现在已经更新了5年了。本次更新修复了数个bug,增加对emlog6.0以及php7的支持。 BUG修复 杂志模式 手机端 图片滚动问题(感谢@远上岚翼提出的建议)修复非中文系统不支持表情(感谢@远上岚翼提出的建议)去除QQ昵称接口(感谢@远上岚翼提出的建议)会员中心部分bug修复(感谢@远上岚翼提出的建议)修复懒加载侧边栏图片不显示 阅读全文>>
2021-03-07 09:23:13三好学生
0x00 前言


Outlook Web Access的缩写是OWA,是Exchange用于Web方式收发邮件的界面,默认对所有邮箱用户开启。

通常,我们会使用浏览器访问OWA并读取邮件。但站在渗透测试的角度,我们需要通过命令行实现相同的功能。

目前我没有看到合适的开源代码和参考资料,于是打算基于自己的理解编写Python代码实现读取邮件和下载附件的功能。

0x01 简介


本文将要介绍以下内容:


  实现思路
  实现细节
  编写程序需要注意的问题
  开源代码
  使用流程


0x02 实现思路


我暂时没有找到介绍OWA协议格式的资料,所以只能通过抓包的方式实现

这里我使用Chrome浏览器自带的抓包工具,在Chrome界面按F12选择Network即可

0x03 实现细节


1.登录操作

访问的url为https://<domain>/owa/auth.owa

需要发送POST请求,数据格式:

destination=https://<domain>/owa&flags=4&forcedownlevel=0&username=<username>&password=<password>&passwordText=&isUtf8=1


登录成功后,Cookie包括X-OWA-CANARY,可以作为判断依据

实际登录过程一共发送了三个数据包,如下图



在程序实现上,使用Python的requests库不需要考虑这个细节

完整的实现代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-Python/blob/master/checkOWA.py

代码实现了对口令的验证

这里需要注意OWA只能使用明文口令登录,无法使用hash

2.访问资源

通过抓包发现,基本上每个操作会按照以下格式实现:


  发送POST包
  Header中需要设置X-OWA-CANARY和Action
  X-OWA-CANARY可通过登录成功后返回的Cookie获得
  需要设置Cookie
  POST包的数据格式为JSON
  返回结果也是JSON格式


为了实现读取邮件内容和下载附件,我们需要通过程序实现以下操作:
2021-03-07 09:23:13三好学生
0x00 前言


ESET研究发现了一个专门针对Microsoft Exchange的恶意软件LightNeuron,使用一种从未见过的持久性技术:Transport Agent,能够实现以下功能:


  阅读和修改通过邮件服务器的任何电子邮件
  撰写并发送新电子邮件
  阻止任何电子邮件。原始收件人将不会收到电子邮件


参考资料:

https://www.welivesecurity.com/2019/05/07/turla-lightneuron-email-too-far/

https://www.welivesecurity.com/wp-content/uploads/2019/05/ESET-LightNeuron.pdf

本文仅在技术研究的角度,介绍Transport Agent的用法,编写代码实现不同的功能,结合利用思路给出防御建议

0x01 简介


本文将要介绍以下内容:


  Transport Agent基础知识
  Transport Agent的用法
  使用Transport Agent监控邮件
  使用Transport Agent修改邮件
  使用Transport Agent删除邮件
  使用Transport Agent启动程序
  防御检测


0x02 Transport Agent基础知识


参考资料

https://docs.microsoft.com/en-us/previous-versions/office/developer/exchange-server-2010/dd877026(v=exchg.140)

1.Transport Agent

可以用来扩展和修改Exchange的传输行为,以自定义消息的接受,拒绝,路由和传递,以及在各种类型的内容之间进行转换

简单理解,Transport Agents作为Exchange的插件,能够对Exchange的传输行为进行扩展和修改,例如读取、修改和删除传输的每一份邮件

2..NET Framework Extensions for Exchange

Microsoft.Exchange.Data命名空间提供了便于执行以下任务的类型:


  读写MIME数据
  将消息正文和其他文本从一种编码转换为另一种编码
  读取和写入TNEF数据
  读写日历和约会
  转换消息格式;例如,从
2021-03-07 07:23:10MSRC Blog
Microsoft previously blogged our strong recommendation that customers upgrade their on-premises Exchange environments to the latest supported version. For customers that are not able to quickly apply updates, we are providing the following alternative mitigation techniques to help Microsoft Exchange customers who need more time to patch their deployments and are willing to make risk …  Microsoft Exchange Server Vulnerabilities Mitigations – updated March 6, 2021 Read More »
2021-03-06 23:44:20小草窝博客
记录一下,纯dockerfile From alpine:3.8 # Timezone ENV TIMEZONE            Asia/Shanghai ENV PHP_MEMORY_LIMIT    512M ENV MAX_UPLOAD          50M ENV PHP_MAX_FILE_UPLOAD 200 ENV PHP_MAX_POST        100M ENV XDEBUG_REMOTE_ENABLE 1 ENV XDEBUG_REMOTE_CONNECT_BACK 0 ENV XDEBUG_REMOTE_HOST  host.docker.internal EN... 阅读全文>>
2021-03-06 07:42:23MSRC Blog
Today we are releasing several security updates for Microsoft Exchange Server to address vulnerabilities that have been used in limited targeted attacks.  Due to the critical nature of these vulnerabilities, we recommend that customers apply the updates to affected systems immediately to protect against these exploits and to prevent future abuse across the ecosystem.   The vulnerabilities affect Microsoft Exchange Server. Exchange Online is not affected.   The versions affected are:  Microsoft Exchange Server 2013   …  Multiple Security Updates Released for Exchange Server – updated March 5, 2021 Read More »
2021-03-06 06:02:14MSRC Blog
Microsoft previously blogged our strong recommendation that customers upgrade their on-premises Exchange environments to the latest supported version. For customers that are not able to quickly apply updates, we are providing the following alternative mitigation techniques to help Microsoft Exchange customers who need more time to patch their deployments and are willing to make risk …  Microsoft Exchange Server Vulnerabilities Mitigations – March 2021 Read More »
2021-03-05 17:02:38tyler_download的专栏
最近在工作上需要在微信上开发小程序。作为一个熟练于电脑客户端开发,网页前后台全栈开发,驱动开发,系统底层开发等多年经验的老鸟而言,刚开始接触小程序任务时居然一时有点懵逼,这是任何人面对全新领域时的正常状态,经过一段时间摸索后我很快掌握了小程序开发的基本要领,有关小程序开发的资料很多,但在我看来能够让一个毫无小程序开发经验的人能在短时间内快速上手掌握教程还是不多,因此我想把自己做过的项目展现出来,只要你跟着完成一遍,小程序的开发技巧基本就掌握了,本文能够起到省时省力的效果。
如果你有过前端开发经验,那么你会体                    
                        作者:tyler_download 发表于 2021/03/05 16:45:48 原文链接 https://blog.csdn.net/tyler_download/article/details/114370494                    
                    
                        阅读:493 评论:1 查看评论
2021-03-04 02:34:41MSRC Blog
The Notice of Copyright or Trademark Infringement Portal has helped protect Microsoft’s users and customers from intellectual property infringement across online services like Microsoft Azure, Office, Outlook, Skype, Stream, Microsoft News, Sway, Hotmail, NuGet, and Yammer. Microsoft’s response to claims of intellectual property infringement is driven by the reports you send us. To further enhance your …  A new experience for reporting copyright or trademark infringement on Microsoft Services Read More »
2021-03-03 23:35:41Indie Maker、认知、技术、变现
Chrome插件像一个个小帮手,帮我们提升效率,完成一些有价值的事情。其实有很多这样的优质实用插件,很多人并不知道它们的存在,下面就特意为大家整理10款非常有用的插件
2021-03-03 05:16:54MSRC Blog
Today we are releasing several security updates for Microsoft Exchange Server to address vulnerabilities that have been used in limited targeted attacks.  Due to the critical nature of these vulnerabilities, we recommend that customers apply the updates to affected systems immediately to protect against these exploits and to prevent future abuse across the ecosystem.   The vulnerabilities affect Microsoft Exchange Server. Exchange Online is not affected.   The versions affected are:  Microsoft Exchange Server 2013   …  Multiple Security Updates Released for Exchange Server Read More »
2021-02-28 18:59:17面向信仰编程
2021-02-21 11:15:33tyler_download的专栏
上一节我们从一个莫名其妙的文件67b8601里面分离出了efl文件头数据,这意味着该文件其实隐藏着一个可执行的elf文件,现在问题是我们如何把整个elf文件抽取出来。既然我们已经获得了头部...                    
                        作者:tyler_download 发表于 2021/02/20 11:42:43 原文链接 https://blog.csdn.net/tyler_download/article/details/113904169                    
                    
                        阅读:255 评论:1 查看评论
2021-02-20 12:06:57tyler_download的专栏
上一节我们从一个莫名其妙的文件67b8601里面分离出了efl文件头数据,这意味着该文件其实隐藏着一个可执行的elf文件,现在问题是我们如何把整个elf文件抽取出来。既然我们已经获得了头部信息,那么就可以根据elf文件格式的结构,结合头部数据将整个文件提取出来。
从上一节提取的头部信息中,我们需要关注几个关键信息,它们是start of section headers:8568(bytes into file), Size of section headers: 64(bytes), Number of s                    
                        作者:tyler_download 发表于 2021/02/20 11:38:28 原文链接 https://blog.csdn.net/tyler_download/article/details/113860864                    
                    
                        阅读:91
2021-02-19 17:45:19王登科-DK博客
2021-02-19 11:45:56tyler_download的专栏
前几节我们花费大量精力准备了用于后续网络训练的数据,但这些数据依然以图片附带一个说明文本的方式存储,在网络训练时需要有效的将它们加载到内存,到时候IO将是网络训练效率的一大瓶颈,事实上在涉及到深度学习的具体项目中,数据IO本身就是一个问题。
特别是如果输入网络的数据有多种格式,例如音频,文本,图片都需要提供给网络,如果每种数据都需要专门编写代码进行IO处理,那么项目的效率和复杂度就会有很大提升,因此需要有一种统一的方法对数据进行存储和读写。你可能很快想到一种常用格式就是JSON,我们也可以认为protoco                    
                        作者:tyler_download 发表于 2021/02/19 11:41:32 原文链接 https://blog.csdn.net/tyler_download/article/details/113842671                    
                    
                        阅读:38
2021-02-19 10:46:34薇拉航线
和杨枫(HeavenDuke)老师合作写的一篇分析报告。链接:https://mp.weixin.qq.com/s/A9hF9LFllJ15IjAIBDgxQg
2021-02-19 00:19:38MSRC Blog
We believe the Solorigate incident is an opportunity to work with the community, to share information, strengthen defenses and respond to attacks. We have now completed our internal investigation into the activity of the actor and want to share our findings, which confirm that we found no evidence of access to production services or customer …  Microsoft Internal Solorigate Investigation – Final Update Read More »
2021-02-18 01:37:03倾旋的博客
Pricking 是一个自动化部署水坑和网页钓鱼的开源项目,本文介绍Pricking项目的安装与使用。
2021-02-18 01:37:03倾旋的博客
Pricking 是一个自动化部署水坑和网页钓鱼的开源项目,本文介绍Pricking项目的JS模块开发。
2021-02-16 17:55:42倾旋的博客
在红队行动中,一般使用邮件钓鱼会携带诱饵附件,但常被邮件网关拦截,如果想要去收集更多的有效信息,可以在邮件中埋入水坑链接。而埋入的水坑的制作,对于红队来说又有些繁琐,因此本文记录一下我实现自动化这块的工作。
2021-02-11 23:32:19小草窝博客
ProjectDiscovery组织开源了很多自动化扫描的内部工具和研究,例如subfinder 被动子域名发现工具、nuclei 基于模板的可配置快速扫描工具、naabu 端口扫描器、dnsprobe dns解析器、httpx 多功能http工具包,它们都是基于Go语言编写,并且在实际渗透中有极大的作用。我非常喜欢这个组织开源的软件,它也是我学习Go语言的动力之一,所以计划写一个系列文章来研究下它们的代码。 阅读全文>>
2021-02-11 01:51:49MSRC Blog
Wondering how to get into the 2021 MSRC Most Valuable Security Researcher list and get recognized during the Black Hat USA this August? Read on to learn more about the different paths you can take to get into the top researcher tiers. The MSRC Most Valuable Security Researcher (MVR) and MSRC Contributor are tiers in …  MSRC Security Researcher Recognition: 2021 Read More »
2021-02-10 12:31:37Indie Maker、认知、技术、变现
Sahil是Pintrest的2号员工,后来离开Pintrest创立了Gumroad,并融资几百万美金。前期高速发展,风光一时,但却遇到了至暗时刻
2021-02-10 03:31:04倾旋的博客
Qualys研究团队在sudo中发现了一个堆溢出漏洞,该漏洞在类似Unix的主要操作系统上都可以使用。通过利用此漏洞,任何没有特权的用户都可以使用默认的sudo配置在易受攻击的主机上获得root特权。
2021-02-10 02:31:05MSRC Blog
Today Microsoft released a set of fixes affecting Windows TCP/IP implementation that include two Critical Remote Code Execution (RCE) vulnerabilities (CVE-2021-24074, CVE-2021-24094) and an Important Denial of Service (DoS) vulnerability (CVE-2021-24086). The two RCE vulnerabilities are complex which make it difficult to create functional exploits, so they are not likely in the short term. We believe attackers will be able to create DoS exploits much more quickly and expect all three issues might be exploited with a DoS attack shortly after release. Thus, we recommend customers move …  Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 Read More »
2021-02-10 02:11:08MSRC Blog
Based on user feedback we have simplified programmatic access to the security update data by removing the authentication and API-Key requirements when using the CVRF API. You will no longer have to log in to obtain a personal API key to access the data. We’re happy to make this valuable public information more freely available …  Continuing to Listen: Good News about the Security Update Guide API! Read More »
2021-02-09 23:52:54胡涂说
晚上我从网上的视频学了个小魔术变给大卫看,大卫非常开心,并且惊奇的跟妈妈说:“爸爸太聪明了,他会变魔术!”

妈妈不屑一顾,说:“魔术都是假的。”

大卫立刻不高兴了,说:“Life is pointless.”

我心里一惊,心想一个五岁的小孩怎么讲出来这种话来的,为了确信他说的意思,一边去手机词典上查“pointless”。妈妈说:“你爸都不知道你说的英语是什么意思,你还说他聪明。”

大卫立刻纠正道:“他只是英语不好,并不是不聪明。他会魔术,还会拼金字塔,他是世界上最聪明的人!”

妈妈说:“他还没我聪明呢,我考了研,我是 master,他不是。”

大卫反驳说:“他是 wizard! 爸爸最聪明,我第二名,你第三名!”

妈妈也故意气他:“wizard 不是学历。如果你这么说,那你也不聪明。”

大卫非常生气的大声说:“你才不聪明!你是最笨的!你比抢东西的猴子还要笨!”

说完,他抱着被子呜呜的哭了起来。
2021-02-08 21:32:34倾旋的博客
本节课,使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode。
2021-02-07 12:49:31小草窝博客
有人问我w13scan和arachni的区别,之前没接触过,正好放假有空就看看这个扫描器。 Arachni是一个包含很多特性、模块化的、高性能的Ruby框架,目的是帮助渗透测试人员和管理者评估现代web应用程序的安全。Arachni是免费、源代码开源的,它支持所有主流操作系统 它是ruby写的,开源地址是 https://www.arachni-scanner.com/ 里面有不少模块值得w13scan学习,所以记录一下。 阅读全文>>
2021-02-06 04:28:39PHITHON BLOG
事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程。本文提到的漏洞《MinIO未授权SSRF漏洞(CVE-2021-21287)》已经修复,也请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任

(English edition)
随着工作和生活中的一些环境逐渐往云端迁移,对象存储的需求也逐渐多了起来,MinIO就是一款支持部署在私有云的开源对象存储系统。M
2021-02-06 01:28:53MSRC Blog
Alongside our industry partners and the security community, Microsoft continues to investigate the extent of the recent nation-state attack on SolarWinds. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new information becomes available, we will make updates to this article at https://aka.ms/solorigate.   Executive Summary and Background Information  …  Solorigate Resource Center – updated February 5, 2021 Read More »
2021-02-03 23:09:18面向信仰编程
2021-02-03 15:07:25Swing'Blog
漏洞背景1 月26 日的时候, 有文章披露了 sudo 代码中存在 堆缓冲区溢出,于是花了漫长的时间尝试写相关利用, 本文以学习笔记为主。完整利用可见:https://gist.github.com/WinMin/9607a076d847f5768f372988762638f9The Qualys Research Team has discovered a heap overflow vulnerability in sudo, a near-ubiquitous utility available on major Unix-like operating systems. Any unprivileged user can gain root privileges on a vulnerable host using a default sudo configuration by exploiting this vulnerability.Sudo is a powerful utility that’s included in most if not all Unix- and Linux-based OSes. It allows users to run programs with the security privileges of another user. The vulnerability itself has been hiding in plain sight for nearly 10 years. It was introduced in July 2011 (commit 8255ed69) and affects all legacy versions from 1.8.2 to 1.8.31p2 and all stable versions from 1.9.0 to 1.9.5p1 in their default configuration.Successful exploitation of this vulnerability allows any unprivileged user to gain root privileges on the vulnerable host. Qualys security researchers have been able to i
2021-02-03 15:07:25Swing'Blog
CVE-2020-15257(Docker 容器逃逸)前言2020/11/30,公开了 CVE-2020-15257 的细节。该漏洞影响 containerd 1.3.x, 1.2.x, 1.4.x 版本由于在 host 模式下,容器与 host 共享一套 Network namespaces ,此时 containerd-shim API 暴露给了用户,而且访问控制仅仅验证了连接进程的有效UID为0,但没有限制对抽象Unix域套接字的访问。所以当一个容器为 root 权限,且容器的网络模式为 --net=host 的时候,通过 ontainerd-shim API  可以达成容器逃逸的目的ontainerd-shim在进一步了解漏洞原理之前, 我们需要了解一下啊 ontainerd-shim 是什么?在 1.11 版本中,Docker 进行了重大的重构,由单一的 Docker Daemon,拆分成了 4 个独立的模块:Docker Daemon、containerd、containerd-shim、runC其中,containerd 是由 Docker Daemon 中的容器运行时及其管理功能剥离了出来。docker 对容器的管理和操作基本都是通过 containerd 完成的。它向上为 Docker Daemon 提供了 gRPC 接口,向下通过 containerd-shim 结合 runC,实现对容器的管理控制。containerd 还提供了可用于与其交互的 API 和客户端应用程序 ctr。所以实际上,即使不运行 Docker Daemon,也能够直接通过 containerd 来运行、管理容器。​    而中间的 containerd-shim 夹杂在 containerd 和 runc 之间,每次启动一个容器,都会创建一个新的 containerd-shim 进程,它通过指定的三个参数:容器 id、bundle 目录、运行时二进制文件路径,来调用运行时的 API 创建、运行容器,持续存在到容器实例进程退出为止,将容器的退出状态反馈给 containerd关于 containerd-shim 的作用细节可以参考作者的 slide最终 ** containerd-shim ** 创建的容器的操作其实还是落实到了 runc 上, 而众所周知runC 是一个根据 OCI (Open Container In
2021-02-03 10:27:05MSRC Blog
Alongside our industry partners and the security community, Microsoft continues to investigate the extent of the recent nation-state attack on SolarWinds. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new information becomes available, we will make updates to this article at https://aka.ms/solorigate.   Executive Summary and Background Information  …  Solorigate Resource Center – updated February 2, 2021 Read More »
2021-02-02 13:57:24Indie Maker、认知、技术、变现
No, 今天我们说的不是詹姆斯。而是,Minimum Viable Product(MVP) – 最小可实行产品