<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蟻劍的小tip

    一顆小胡椒2022-05-26 14:49:12

    STATEMENT

    聲明

    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。

    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。

    前言

    蟻劍的小tip:

    在某次hvv中,看到大佬在連接木馬的時候,使用了編碼器繞過waf,所以學習一波這個知識點。

    調試過程

    蟻劍抓包分析

    設置代理

    以default和base64為例,蟻劍burp代理看一下各自數據包。

    測試測試

    下面使用dvwa網站測試一下

    點擊測試連接使用bp進行攔截

    對內容進行解碼、整理

    執行結果如下

    看到如下信息

    1.輸出了當前腳本的目錄

    2.判斷了操作系統

    3.獲取了當前用戶信息

    4.在輸出首尾加上了隨機的字符串

    asenc函數,這個函數是對傳輸數據或者說執行結果進行編碼/加密的函數

    雙擊連接

    測試連接成功后即可保存數據再雙擊連接一句話木馬。這里我們分析這個步驟發送的數據包。

    這里需要注意的是分析數據包的過程中要把緩存清空,否則有部分數據包會分析不到。

    第一個數據包

    和測試連接的包一樣

    第二個數據包

    返回的是目錄,對代碼進行解碼

    所以這個數據包是得到了當前路徑下的文件和文件夾,以及對應的修改時間、大小和權限。

    這個路徑是用一個參數(我這里是0x5e7e045021ad4)傳遞的,所以修改參數可以得到對應路徑的內容。

    但是這里這個參數也是隨機的,每次訪問都不一樣。

    文件夾以/結尾,文件以后綴結尾。

    還有很多操作,比如打開文件夾,打開文件,修改文件,下載文件,刪除文件,上次文件,打開終端,都有對應不同的源碼,有興趣可以自己抓包嘗試。

    自定義編碼器

    蟻劍編碼器這個概念類似于msfvenom中的encoder,將攻擊載荷加密或者編碼實現免殺,繞過一些防御手段,例如waf、防火墻等等。

    default編碼如下,直接將payload傳輸過去。

    base編碼

    對內容進行url解碼,然后base64解碼,如下

    _0x0a43d6b6c37e3_參數的內容和default的是一樣的,進行的操作只是用_0x0a43d6b6c37e3_這個隨機數代替這串base64編碼后的payload,如此實現一個流量的混淆視聽。

    查看一下蟻劍官方編碼部分的源碼。

    shell所有傳遞的參數都是在data列表中的,需要執行的代碼在 data[''] 中,

    Buffer.from(data['_']).toString('base64') 將data[‘’]中的代碼讀取并進行base64編碼,

    然后下面的 data[pwd] 以參數的形式傳遞到服務器將data[‘_’]中的代碼在服務器端解碼并執行,所以shell仍舊可以是 “”。

    雖然data[‘_’]中的代碼都是base64編碼了,但是data[pwd] 是作為參數傳遞的,

    所以這里在流量中 data[pwd] 仍是明文傳輸,可以看到請求參數的最后一個變量是‘v=eval(base64_decode(%24_POST%5B_0xad20764d61ddd%5D))%3B_’,這顯然是過不了WAF的。

    簡單的修改一下編碼器,將明文傳輸的v參數放棄。

    我們可以對其進行改造。

    構造隨機字符串+傳輸數據base64的效果,只要被抓取的流量無法被直接正常分析就可以了

    編碼器選擇我們設置的,觀察流量,內容的前面13位是我們隨機生成的字符串,后面才是我們真正傳過去的內容

    弄好蟻劍端的加密,還需要設置自己木馬的格式,配合蟻劍,此時上傳的木馬應該是這種格式的了,這只是一個demo,正常情況下還需要免殺(現在一般都需要配合類的析構函數去實現一下)

    database64
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    介紹實戰中由于各種情況,可能會對反序列化Payload的長度有所限制,因此研究反序列化Payload縮小技術是有意義且必要的本文以CommonsBeanutils1鏈為示例,
    從LFI到RCE
    2023-11-20 10:58:26
    在某個網絡應用程序上進行長達數小時的信息收集及‘偵查’后,Cookie引起了白帽小哥的注意。
    蟻劍的小tip
    2022-05-26 14:49:12
    STATEMENT聲明由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。
    跨語言移植一直是技術領域內難以解決的問題,需要解決語言之間的約束,好在先前我們成功使用 Go 實現了 IIOP 協議通信,有了前車之鑒,所以這次我們將繼續使用跨語言方式實現 Flask Session 偽造。本文以 Apache Superset 權限繞過漏洞(CVE-2023-27524) 為例講述我們是如何在 Go 中實現 Flask 框架的 Session 驗證、生成功能的。
    實戰 | 釣魚網站分析
    2022-08-17 21:59:51
    主要是信息收集
    0x01 前言在2021年10月15日的“中國能源網絡安全大賽”,筆者對WEB題目進行了嘗試,幸運的做出了所有題目。0x02 ezphp這是一道很簡單的題目,同時也被大家刷成了簽到題。
    鵬程杯wp
    2022-07-04 10:50:30
    鵬程杯wp
    安裝app后打開,點擊驗證提示我們flag格式錯誤,請重試。紅色圖部分為源碼目錄,也就是dex文件反編譯后的源碼。R文件存儲了資源相關的id,比如圖片資源,按鈕,文字等信息都存儲在這個R文件里。在需要使用時就用R.xxx.xxx調用即可。
    有些師傅可能看到這個名字有些陌生,但實際上這已經是一個很早以前就出現的利用方法了,一直適用到最新的 GLIBC 中。
    ProxyOracle漏洞分析
    2021-12-07 14:03:00
    NO.1 前言2021年8月份,oracle又公開了代理漏洞ProxyOracle、ProxyShell。本文則分析ProxyOracle具體的一些攻擊細節。Padding Oracle攻擊根據加解密時是否用同一組密鑰,可以分為對稱加密和非對稱加密。對稱加密中又存在流加密與分組加密兩種加密方法。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类