<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    shellcode持久化工具 -- SharpEventPersist

    VSole2023-05-11 09:06:18

    0x01 工具介紹

    通過從事件日志中寫入/讀取 shellcode 來實現持久化。

    0x02 安裝與使用

    harpEventPersist 工具采用 4 個區分大小寫的參數:

    -file "C:\path\to\shellcode.bin"
    -instanceid 1337
    -source Persistence
    -eventlog "Key Management Service".
    

    shellcode 轉換為十六進制并寫入“密鑰管理服務”,事件級別設置為“信息”,源為“持久性”。

    運行 SharpEventLoader 工具從事件日志中獲取 shellcode 并執行它。理想情況下,這應該轉換為 DLL 并在程序啟動/啟動時側載。

    如果未使用默認值運行,請記住更改加載程序中的事件日志名稱和 instanceId。

    默認值將留下以下工件:

    1、一個新的密鑰將被寫入名為“Persistance”的 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Key Management Service。
    2、這個新的“Persistance”鍵將沒有默認鍵“KmsRequests”所具有的提供程序 GUID 或 TypesSupported。這可用于構建檢測。
    

    0x03 項目鏈接下載

    https://github.com/improsec/SharpEventPersist

    持久化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過從事件日志中寫入/讀取 shellcode 來實現持久
    COM-Hunter是一款針對持久COM劫持漏洞的安全檢測工具,該工具基于C#語言開發,可以幫助廣大研究人員通過持久COM劫持技術來檢測目標應用程序的安全性。COM對象的濫用使安防團隊能夠代表受信任的進程執行任意代碼。執行COM劫持不需要管理員權限,因為HKCU注冊表配置單元中的類在HKLM中的類之前執行。唯一影響高完整性進程(提升)的例外情況是,僅從HKLM位置加載對象,以防止特權提升。
    在分布式內存池中,為了保證遠端數據持久,我們設計了RDMA Flush原語來強制刷出緩存在網卡緩沖區的數據,并基于新的原語設計了持久RPC通信機制。通過將數據持久與復雜的RPC處理過程解耦合,系統大幅提升了RPC吞吐率并降低了尾延遲。
    金票可以使用krbtgt的NTLM hash創建作為任何用戶的有效TGT。
    天融信通過自適應安全防御系統在預測、防御、檢測、響應多個層面構建多維度安全能力,幫助用戶實現有效預測安全風險,精準感知安全威脅,快速阻斷威脅入侵。
    Rook 將存儲軟件轉變成自我管理、自我擴展和自我修復的存儲服務,通過自動化部署、啟動、配置、供應、擴展、升級、遷移、災難恢復、監控和資源管理來實現。Rook 利用擴展功能將其深度集成到云原生環境中,并為調度、生命周期管理、資源管理、安全性、監控等提供了無縫的體驗。
    近日,網絡安全研究人員發現iOS 16存在一種新的漏洞利用后持久技術,即使受害者的蘋果設備處于離線狀態,也可以利用該技術悄無聲息地訪問該設備。
    DDoS攻擊的三個特性,導致其在不斷治理的情況下仍然保持增長態勢:一是攻擊的有效性立竿見影,由于攻擊效果好,攻擊者熱衷于挖掘新型DDoS攻擊手段,甚至多國高校把DDoS威脅作為研究目標并揭露威脅;二是執行攻擊簡單易操作,早期的DDoS攻擊攻擊工具操作界面幾乎是傻瓜式,粗懂網絡知識的人員輸入IP地址或域名即可發起海量DDoS攻擊并使目標失去服務能力,然而近幾年來開始推出攻擊即服務的模式,
    Windows Token原理及利用
    2021-12-14 13:21:53
    在進行內網橫向時,常常會查看是否存在其他用戶的進程來判斷本機有更高的權限去訪問其他計算機。這其中就涉及到了登錄會與訪問令牌。
    VX小程序逆向分析
    2023-06-29 09:16:31
    Frida雖然確實調試起來相當方便,但是Xposed由于能夠安裝在用戶手機上實現持久的hook,至今受到很多人的青睞,對于微信小程序的wx.request API。背景知識眾所周知,Xposed主要用于安卓Java層的Hook,而微信小程序則是由JS編寫的,顯然無法直接進行hook。對于Xposed則沒有這個問題,只需指定微信的包名就會自動hook上所有的子進程。答案是可以的,如下所示:Xposed hook wx.request java層代碼得到發送的數據實現如下所示:得到響應數據的Xposed代碼就不貼了,方法同上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类