利用OD实现对PC端微信防撤回功能的实现
准备工具
1.OD
2.PC微信客户端(3.1.0.67)
过程
1.运行微信客户端,不需要登录
2.运行OD,左上角选择附加进程
3.选中微信进程点击附加
4.附加后打开可执行模块界面
5.找到关键的DLL文件双击加载,微信
出品|MS08067实验室(www.ms08067.com)
本文作者:shavchen
01 前言
这次挑战的靶机是Lame,距今900天+,历史感十足
靶机描述
Lame is a beginner level machine, requiring only one exploit to o
https://www.bilibili.com/video/BV1P64y1f7e1?p=5
Cobalt Strike 用户驱动攻击包
Attack Packages
HTML Application
首先打开Attack->Packages->HTML Application,
出品|MS08067实验室(www.ms08067.com)
本文作者:是大方子(Ms08067实验室核心成员)
0x00 本文目录
反思与总结
基本信息
渗透测试过程
补充
0x01 反思与总结
curl 发送GET参数化请求
对反弹回来的shell进行设置完善
使用git hooks来进行提权
作为基础的非对称加密,RSA算法的核心思路是利用一个正向计算简单而逆向穷举几乎不可能的数学公式计算数字化后的信息,由两个唯一参数作为公钥和私玥对数据进行加密和解密。
这两个密钥保证了解密者不用担心密文被恶意篡改(密文被更改后解密会失败),而由于反向推算极为困难且不需要私钥参与加密,加密者也
常见的网络攻防术语:
1.肉鸡:
也称傀儡鸡,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。
2.木马:
也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机。
※木马(Trojan)重在
出品|MS08067实验室(www.ms08067.com)
这次挑战的是 HTB 的第7台靶机:Bastard
技能收获:
PHP Unserilaize
CMS Version Identify
Windows privilege escalation :Sherlock
信息收集
基本信息
下载附件后,打开来为四个签名文件、被签名的信息以及一份pem形式的公钥
题目提示说此题的攻击方式曾被用于PS3的破解。
首先了解一下DSA的签名以及验证的过程。
在签名和验证之前,需要确定过程所需要的参数。
公钥密钥:(公钥)
P:512~1024位的素数
Q:160位长,并于p-1互素的因子
出品|MS08067实验室(www.ms08067.com)
本文作者:爱吃芝士的小葵(Ms08067实验室追洞小组成员)
1、靶场搭建2、漏洞复现3、漏洞分析4、漏洞修复5、心得
靶场搭建
使用idea maven项目创建,在pom中导入fastjson的坐标。(因为本文复现1.2.24的rce
什么是防火墙!!!
1.防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
2.防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔
https://www.bilibili.com/video/BV1P64y1f7e1?p=7
0X001 基础介绍
• Access 子菜单包含对凭据的操作和提权在内的一些选项。
• Explore 子菜单包含信息探测和与目标系统交互的一些选项。
• Pivoting 子菜单你可以通过一个 Be
DNS的解析过程?
例如主机m.xyz.com打算发送邮件给主机y.abc.com。这时就必须知道主机y.abc.com的IP地址。则DNS的查询步骤为:
1、主机m.xyz.com先向本地服务器dns.xyz.com进行递归查询。
2、本地服务器采用迭代查询。它先向一个根域名服务器查询。
3
Github无法访问解决办法方法一:1、获取github.com可用的dns域名打开 http://tool.chinaz.com/dns?type=1&host=www.github.com&ip=2. 在C:WindowsSystem32driversetchosts中加入
出品|MS08067实验室(www.ms08067.com)
本文作者:守拙(Ms08067实验室追洞小组成员)
一、漏洞名称:
通过StringAgg(分隔符)的潜在SQL注入漏洞
二、漏洞编号:
CVE-2020-7471
三、漏洞描述:
Django 1.11.28之前的1.11.x、2.2
出品|MS08067实验室(www.ms08067.com)
本文作者:BlackCat(Ms08067内网安全小组成员)
首先学习DNS劫持之前,务必要了解下DNS是个什么玩意。
DNS(域名系统)
他可以将网站的域名转换为ip地址。nternet 上的每个设备都被分配了一个 IP 地址,必须有
出品|MS08067实验室(www.ms08067.com)
本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员)
个人觉得CobaltStrike图形化的界面和丰富的功能,是一个超强的后渗透框架,尤其是方便管理横向移动过程中搜集到的各种数据和shell,但是对于漏洞利用、初始突破就显得十
出品|MS08067实验室(www.ms08067.com)
千里百科
Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量,以此来一定程度绕过检查器或防火墙检测的技术,如Amaz
出品|MS08067实验室(www.ms08067.com)
渗透环境
首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能
SQL注入的分类
Boolean盲注
Boolean型的注入意思就是页面返回的结果是Boolean型的,通过构造SQL判断语句,查看页面的返回结果是否报错,页面返回是否正常等来判断哪些SQL判断条件时成立的,通过此来获取数据库中的数据。
id=1' and length(database()
目录SQL注入数字型1.测试有无测试点2.order by 语句判断字段长,查出字段为33.猜出字段位(必须与内部字段数一致)(用union联合查询查看回显点为2,3)4.猜数据库名,用户5.联合查询(group_concat())点代表下一级,猜解当前数据库pentest中所有的表名。6.猜列名