使用COM组件创建计划任务 Windows系统可以设置计划任务来指向一些定时任务。本书中计划任务的触发条件是在用户登陆时触发,执行启动指定路径程序的操作 创建计划任务时涉及到COM组件接口的调用,要求管理员权限,程序逻辑概括为三个部分,分别是初始化操作、创建计划任务操作、删除计划任务操作。 1.初始化操作由于使用COM组件,所以必须调用CoInitialize函数来初始化COM接口环境,这样才能使用COM接口函数。同时也要先 2021-02-28
uuid免杀 原理分析UUID通用唯一标识符(universally unique identifier, UUID)是一个128位的用于在计算机系统中以识别信息的数目。在Windows中也有使用GUID来标识唯一对象 将shellcode转换为uuid用msf生成shellcode 1msfvenom -p windows/x64/exec CMD="calc.exe" -f c 16 2021-02-27
注册表劫持BypassUAC 原理一部分系统程序可以直接获取管理员权限而不触发UAC弹窗,这类程序被称为白名单程序。如fodhelper fodhelper.exe在启动过程查询注册表项 1HKCU:\Software\Classes\ms-settings\Shell\Open\command 该键值对存储可执行文件路径,普通用户对HKCU有编辑权限,可以写入想要执行的任意文件,如cmd.exe,写入后的文件会以最高权限执 2021-02-26
python利用dns的PTR记录加载shellcode DNS解析中的PTR记录负责反向解析,即把IP地址解析为域名。利用PTR记录保存shellcode,然后通过dns请求获取到shellcode后执行,来达到免杀的目的。 PTR记录的两个特性 1.不区分大小写,dns解析结果统一转为小写 2.格式不定,可以出现包括“!@#$%^&*()_+=/?<>”在内的各种特殊字符和空格,只有反斜杠“\”会被过滤。 在本地服务器添加 进行 2021-02-26
PHPOK v5.5 csrf+反序列化漏洞getshell分析 漏洞影响版本PHPOK v5.5 漏洞分析路由规则phpokcms代码结构,关键代码都在framework文件夹下 phpokcms的路由规则比较简单,index.php admin.php api.php 分别对应 framework文件夹下的www admin api这三个文件夹 请求url 1http://localhost/phpok/admin.php?c=address&f= 2021-02-08
Windows钩子函数 钩子原理 Windows下的应用程序大部分是基于消息模式机制的,一些CUI程序不基于消息。Windows下应用程序都有一个消息函数,根据不同的消息来完成不同的功能。Windows提供的钩子机制是用来截获监视系统中的消息。不同的钩子可以处理不同信息。 钩子分为局部钩子和全局钩子。局部钩子是针对一个线程的,而全局钩子是针对整个操作系统内基于消息机制的应用程序的。全局钩子需要使用DLL 2021-02-05
Inline Hook(内联钩子) 原理API函数保存在操作系统的DLL文件中,在运行程序后程序会将API所在的DLL加载入进程中,当在程序中使用某个API函数时。这样程序就会像调用自己的函数一样调用API,大体过程如图1所示。 图1 调用API函数的大体过程 从图1中可以看出,在进程中当EXE模块调用CreateFile()函数的时候,会去调用kernel32.dll模块中的CreateFile()函数,因为真正的CreateF 2021-02-03
远程线程注入DLL 原理在Windows操作系统中,每个进程的内存空间都是被隔离的,但是某些时候需要两个进程协调工作或者是跨进程操作。“远程线程”意思是跨进程,简单来说就是进程A在进程B中创建一个线程,这就叫远程线程。 DLL文件加载到进程的地址空间中,不会有进程名,隐蔽性较好,方法是强制让某进程加载DLL文件。只要有进程PID,先通过OpenProcess获取该进程句柄,再使用CreateRemoteThread。 2021-02-02
不出网主机上线方法 测试环境假设192.168.111.0/24为公网ip段,192.168.204.0/24为内网ip段 web服务器 Windows 2008 r2DMZ主机 虚拟机两块网卡一块设置为NAT模式,一块设置为HOSTONLY模式,可通外网 公网ip:192.168.111.132 内网ip:192.168.204.188 内网主机 Windows 2012虚拟机网卡设置HOSTONLY模式,不通 2020-12-15
利用SOCKET分离shellcode 原理客户端运行后向服务端发起请求接收xor运算后的shellcode还原后执行,达到远程加载shellcode的目的,与stager的功能有些类似。 服务端代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646 2020-12-13