
网络安全
文章平均质量分 77
moonhillcity
这个作者很懒,什么都没留下…
展开
-
openssl 证书流程和概念
证书主要的文件类型和协议有: PEM、DER、PFX、JKS、KDB、CER、KEY、CSR、CRT、CRL 、OCSP、SCEP等。PEM – Openssl使用 PEM(Privacy Enhanced Mail)格式来存放各种信息,它是 openssl 默认采用的信息存放方式。Openssl 中的 PEM 文件一般包含如下信息:内容类型:表明本文件存放的是什么信息内容,它的形转载 2016-10-09 16:39:14 · 781 阅读 · 0 评论 -
利用Powershell Empire和CVE-2016-0189攻击用户的IE浏览器
前言Empire(http://www.powershellempire.com/)是一个PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能,它可以快速部署后期漏洞利用模块,并且能够躲避网络检测。因此,Powershell Empire是我们最喜欢的一款工具,尤转载 2016-10-21 00:05:59 · 2848 阅读 · 0 评论 -
IE安全系列:IE的自我介绍 (II)
本篇依然是三段II.1 介绍一些基础概念和简单实现II.2介绍一些实用操作II.3介绍IE对某些内容实现的具体细节三节的内容并不是强联系,需要了解的内容也并不相同,跳过一节并不会影响到其他内容的理解,请根据需要来阅读。II.1 HTML与网马攻击跟龙总(@瞌睡龙)商量了一下更换了大纲顺序,所以本来放在后面的网马解密决定放在前面和HTML、Java转载 2016-11-16 14:47:04 · 849 阅读 · 0 评论 -
IE安全系列:IE的自我介绍 (I)
前言系列将简单介绍一下IE的相关内容,篇幅和自己的认知有限,其中必然有不足之处,如果有写得不对的地方欢迎大家指出。文章布局:每篇文章最多含有3个部分,这3个部分介绍的是相关内容,但并不一定是同一系列的东西,望见谅。第一部分通常是背景介绍第二部分是总结性的描述第三部分则是详细介绍或者实践。I.1 Internet Explorer的历史变迁转载 2016-11-16 14:50:48 · 965 阅读 · 0 评论 -
IE安全系列:脚本先锋(I)
回顾一下,前两篇概述了一下IE的以下内容:IE的历史,各个版本新增的功能、简单的HTML渲染逻辑和网站挂马对IE安全带来的挑战。从这章开始,将继续以网马为契机,逐渐深入讲述IE的漏洞分析与安全对抗的相关知识。 脚本先锋系列将持续4章,前2章内会介绍网马中常见的加密方式和处理对策。后续会介绍对Shellcode的分析,共2章。III.1 HTML与网马攻击2 — 权限问题转载 2016-11-16 14:56:02 · 839 阅读 · 0 评论 -
IE安全系列:脚本先锋(II)
接着上一篇的来,本文多为Javascript的脚本阅读和解释,阅读都是自行完成,所以不免可能会出现一些错误或者联想过度的情况,如果你发现了哪儿有问题请重重地拍出来。IV.1 HTML与网马攻击4 — Virus In the Wild本篇中我们将从真实的Exploit Kit的利用代码入手介绍分析方式,文中例子采用Angler Exploit Kit 和 Magnitude E转载 2016-11-16 14:57:43 · 684 阅读 · 0 评论 -
IE安全系列:脚本先锋(III)--网马中的Shellcode
本文V.1,V.2两节也将尽量只从脚本的角度来解释部分内容,第三部分将从实例中简单总结一下通用SHELLCODE的实现方法。 下一章脚本先锋IV中,将介绍简单的shellcode分析方式。至于与其他系统安全机制结合起来的内容,“脚本先锋”系列中暂时就不提了,而将留在后续章节中介绍。V.1 何为Shellcode,调试工具简单介绍(OD、Windbg)shellcode本是指获得转载 2016-11-16 14:59:21 · 1713 阅读 · 0 评论 -
IE安全系列:脚本先锋(IV)—网马中的Shellcode
脚本先锋系列第四章,也是最后一章。将介绍对Shellcode的调试,以及SWF、PDF漏洞的利用文件的简单处理过程。下一部分预告:IE安全系列:中流砥柱(I) — JScript 5 解释器处理基本类型、函数等的简单介绍IE中使用的Javascript解析器经历了多年的磨练,终于在版本5处分成了两个大版本,5之后的9,二者的关联和对一些内容的处理方式的不同之处,这两篇中,第转载 2016-11-16 15:01:20 · 925 阅读 · 0 评论 -
IE安全系列之:中流砥柱(I)—Jscript 5处理浅析
本文将简要介绍Jscript5.8引擎处理相关代码、字符操作、函数操作的一些内容,下一篇中流砥柱(II)将以同样的方式介绍Jscript 9 (Charka)的处理方式。VII.1 Jscript5 处理浅析IE中的JavaScript解释引擎有两种,一种是IE9(不含)之前的浏览器,采用的Jscript 5.8-,包括现在的WSH都是采用这个解释器。该解释器是典型的switc转载 2016-11-16 15:02:04 · 727 阅读 · 0 评论 -
IE安全系列之:中流砥柱(II)—Jscript 9处理浅析
本文将简要介绍Jscript 9 (Charka)引擎处理数字、对象、函数操作的一些内容。0x00 Jscript9 的安全机制IE9开始,微软使用了全新的JavaScript引擎—工程代号Charka版本9的JavaScript引擎。而IE8中它的版本还是5,也就是说5到9之间其实没有什么其他版本了,既然版本号跳跃如此之大,那Charka(下均称Jscript 9)到底有什么改进转载 2016-11-16 15:03:13 · 1278 阅读 · 0 评论 -
IE安全系列之——昨日黄花:IE中的ActiveX(I)
IX.1 ActiveX的历史和简单的介绍说到ActiveX,则不得不提到COM(组件对象模型)。COM出现时要解决的问题是,“能否把软件做到和硬件一样”,硬件的理想情况是比如有人规定了USB的规范,(Server)提供一个USB接口之后,(Client)只要正确实现了USB就可以让二者相联系,扩展出更多的功能(USB键鼠,U盘,摄像头,等等)。这之中Server(集线器)并不需要知道转载 2016-11-16 15:05:21 · 2468 阅读 · 0 评论 -
IE安全系列之——IE中的ActiveX(II)
0x00 使用Fuzz工具ActiveX的Fuzzer相当之多,本次我们暂时使用一个老牌但是性能较弱的开源Fuzzer:COMRaider。选择它的原因是它是一个图形化的Fuzzer,界面元素简单。但是说弱则是因为它的测试用例实在太少,而且比较陈旧(但是你可以手动添加)。比它强悍的工具还有很多,例如AxMan Fuzzer,但是AxMan的界面实在是没法截图,所以我还是用这个来演示好了转载 2016-11-16 15:06:13 · 1962 阅读 · 0 评论 -
IE安全系列之——RES Protocol
RES是IE支持的特殊Protocol。它用于从二进制文件中读取资源信息并展示在网页中。由于现在RES已经被微软大老爷削弱成狗,所以本来准备拆两篇的文章干脆就合在一篇写了。文中除非有特殊提示,否则都以IE11为准。0x00 Res Protocol ABCres Protocol用于从一个文件里面提取指定资源。语法为:res://sFile[/sType]/sID转载 2016-11-16 15:06:59 · 1763 阅读 · 0 评论 -
IE安全系列之——RES Protocol与打印预览(II)
0x00 简介事情得从一个报告说起,有人说网页map.yahoo.co.jp,在IE中进行打印预览时,使用倍率666%会让IE崩溃(至少2016-5-28为止还是这样),为什么IE中会出现这么6的问题呢?从打印预览这个功能看起吧。0x01 打印预览(Web)从网页的角度来看,负责打印预览的相关内容位于res://ieframe.dll/preview.dlg转载 2016-11-16 15:07:45 · 2951 阅读 · 0 评论 -
Windows提权的几种姿势
想象这种画面:你拿到了一台机器上Meterpreter会话了,然后你准备运行getsystem命令进行提权,但如果提权没有成功,你就准备认输了吗?只有懦夫才会认输。但是你不是,对吗?你是一个勇者!!!这篇文章中我会讲Windows上一般提权的方法,并演示如何手动进行提权和其对应的Metasploit模块。当我们把权限从本地管理员提升到系统后更容易执行一些操作,而不适当的系统配置则可以使低权转载 2016-10-20 16:35:59 · 16240 阅读 · 0 评论 -
BypassUAC------利用PowerShell绕过UAC
转自:http://www.freebuf.com/articles/system/81286.html背景介绍UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。通过在这些操作启动前对其进行验证,U转载 2016-10-20 11:42:22 · 4632 阅读 · 0 评论 -
openssl生成SSL证书的流程
SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道(Secure socketlayer(SSL),SSL安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加密和隐藏;确保数据在传送中不被改变,即数据的完整性,现已成为该领域中全球化的标准。由于SSL技术已建立到所有主要的浏览器和WEB服务器程序中,因此,仅需安装服务器证书就可以激活该功能了)。即通过它可以激活SSL协议,转载 2016-10-09 16:47:46 · 23369 阅读 · 4 评论 -
Install OpenVAS Vulnerability Scanner In Ubuntu 15.04
转自:http://www.unixmen.com/install-openvas-vulnerability-scanner-ubuntu-15-04/IntroductionOpenVAS (Open Vulnerability Assessment System) is an framework of several services and tool w转载 2016-09-27 11:25:00 · 546 阅读 · 0 评论 -
Comlile and Install OpenVas 8 on Ubuntu Server 14.04
转自:https://www.mockel.se/index.php/2015/04/openvas-8-on-ubuntu-server-14-04/After a question on the OpenVas7 howto, I tried to do an updated with OpenVas 8 and Ubuntu Server 14.04[2015-05-转载 2016-09-27 11:29:51 · 704 阅读 · 0 评论 -
Ubuntu 14.04简易安装openvas
首先安装各种依赖包sudo apt-get install python-software-properties build-essential linux-headers-$(uname -r)添加repository,可以稍后再removesudo add-apt-repository ppa:mrazavi/openvassud原创 2016-09-27 11:42:36 · 2954 阅读 · 0 评论 -
网站挂马方法大全
一:框架挂马二:js文件挂马首先将以下代码document.write("");保存为xxx.js,则JS挂马代码为JavaScript src=xxx.js>三:js变形加密muma.txt可改成任意后缀四:body挂马五:隐蔽挂马top.document.body.innerHTML = top.document.body.i转载 2016-11-04 22:22:32 · 1720 阅读 · 0 评论 -
从恶意软件获得的新姿势——通过rundll32.exe执行js原理详细分析
今年7月份,国外研究机构发现了一个比较新型的恶意软件,这个恶意软件不会在系统上安装任何文件,而是藏身在windows的注册表中通过rundll32.exe执行JavaScript代码。听上去确实很有意思,通过rundll32.exe来执行js代码,那么它究竟是怎么实现的呢?我们一起来研究下。实现代码很简单1rundll32.exe jav转载 2016-10-18 22:43:04 · 1386 阅读 · 0 评论 -
使用rundll32.exe运行dll函数
我们知道windows下dll是没办法独立运行的,但是微软提供了rundll32.exe用于运行dll。先测试一下:运行“Rundll32.exe shell32.dll,RestartDialog”,会弹出重启对话框。同样这种方式可以打开windows系统其他功能。下面看一下如何定义自己的dll让rundll32.exe运行。微软给出的dll函数原型如下:转载 2016-10-18 22:45:06 · 748 阅读 · 0 评论 -
远程线程注入(一)编写动态链接库
远程线程注入基础转载 2016-10-19 09:40:52 · 846 阅读 · 0 评论 -
远程线程注入(二)线程注入
远程线程注入基础转载 2016-10-19 09:43:23 · 2529 阅读 · 0 评论 -
BypassUAC------巧用COM接口IARPUninstallStringLauncher绕过UAC
参考freebuf文章:http://www.freebuf.com/articles/system/116611.html原创 2016-10-20 10:51:08 · 927 阅读 · 0 评论 -
BypassUAC------使用EVENTVWR.EXE和注册表劫持实现“无文件”UAC绕过
参考http://blog.sina.com.cn/s/blog_12f13ac600102wkah.html 在对Windows 10进行深入挖掘并发现了一个非常有趣的绕过用户帐户控制(UAC)的方法之后(详细信息请参阅https:/bypassing-uac-on-windows-10-using-disk-cleanup/),我决定花更多的时间转载 2016-10-20 10:56:56 · 3987 阅读 · 0 评论 -
BypassUAC------BypassUac On Win10 Using Disk Cleanup
最近看到enigma0x3博客上分享了一种通过Disk Cleanup计划任务进行bypassuac的姿势,感觉还是不错的,所以在这儿分享一下。原文在这里 戳我关于BypassUAC工具已经很多了,有个非常不错的工具 UACME简单的说一下通过Disk Cleanup进行bypassuac的原理。Win10有一个计划任务叫做SilentCleanup,具体位置在\Microsoft\W转载 2016-10-20 11:15:54 · 1766 阅读 · 0 评论 -
BypassUac------Bypassing Windows User Account Control (UAC) and ways of mitigation
Securing machines from abuse and compromise in a corporate environment has always been an ongoing process. Providing admin rights to users has always been abused as users have ended up installing unap转载 2016-10-20 11:31:24 · 1094 阅读 · 0 评论 -
kali2.0 : msfpayload和msfencode的集成版msfvenom 使用简介
相信很多人升级最新的msf后找不到自己曾经熟悉的msfpayload了(所以说喜欢收集shellcode是一件好事),没错我特么的也找不到了。其实可以use到自己要使用的payload,然后制作。但是也有人喜欢直接在终端里生产自己的shellcode。另外我想也找不到msfencode了,msfencode是shellcode的编码器,准确的来讲如果你自己编写一个shellcode并不怎么需要一个转载 2017-01-06 20:57:39 · 6207 阅读 · 0 评论