Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
内网渗透
各种解密工具合集
这篇文章不完全的总结了很多解密用的小工具,非常Nice.当然,对于每一个可以解密的东西,还有很多细节值得学习。

https://mp.weixin.qq.com/s/KxoacjeXEAvmEyZE9byOhg
WEB安全
以BT视角对今年RT打法总结复盘
这篇文章很不错的总结了今年护网所用的一些技术、手法等。
我感觉今年护网已经有点WPS攻防战的感觉了,不像是对各家公司做测试,更像是WPS挖洞大赛。
最后针对文中的提到的免费C2或者说是签名C2,网上有人总结好了云上远控

https://mp.weixin.qq.com/s?__biz=Mzg4Mjg4NzE3Mw==&mid=2247484128&idx=1&sn=57b9643c2f37bc594d88e32e30195e58
威胁情报
jeecgboot积木报表系统jimureport SSTI
1.漏洞描述
jimureport ≤ v1.6.0 具有 SSTI(服务器端模板注入),攻击者可利用该漏洞远程执行任意代码,控制服务器权限。
<#assign value="freemarker.template.utility.ObjectConstructor"?new()>${value("java.lang.ProcessBuilder","calc").start ()}
任意代码执行,应该也能扩充成注入内存马等操作。
具体操作流程,触发点可以查看原文

https://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247488121&idx=1&sn=f5f35b0f729ec892f5cc180e1a2815f3
威胁情报
WinRAR RCE(CVE-2023-38831)
1.漏洞描述
当用户尝试查看 ZIP 存档中的良性文件时,WinRAR 6.23 之前的版本允许攻击者执行任意代码。出现此问题的原因是 ZIP 存档可能包含良性文件(例如普通 .JPG 文件)以及与良性文件同名的文件夹,并且处理该文件夹的内容(可能包括可执行内容)在尝试仅访问良性文件期间。
CVE-2023-38831 该漏洞于 2023 年 4 月至 2023 年 8 月期间在野外被利用。
2.漏洞利用
1. 将诱饵文件和恶意脚本文件放置在当前目录下,诱饵文件建议使用图片(.png、jpg)或文档(.pdf)。
2. 将script.bat脚本文件中的pdf修改为我们的诱饵文件(但得注意编码问题)。
3. 执行这个漏洞利用程序的命令生成我们的钓鱼zip文件。
python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>
4.点开压缩包就RCE

https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247488038&idx=1&sn=52a7b3abcae962c7cd9a4a4ce984928b
终端对抗
Typora 1.6.7破解版
最近Typora < 1.6.7会有RCE问题,并且目前官网的最新版本就是1.6.7,所以找了一个最新的破解版,打开恶意Markdown也不会RCE了。
Typora1.6.7按照包下载
破解补丁winmm.dll放在安装目录
Typora RCE威胁情报
最后再推荐一个发现的很好看的一个主题:dyzj

https://www.redteam.wang/