Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
RCE下自动化分割的工具
每当获取一个命令执行,但是服务器不出网,不能进行远程下载,或者写木马有限制,命令长度也有限制的苛刻条件下,可使用该工具进行木马分割,一键生成写入命令和合并或者追加命令写入木马;

​ windows在苛刻条件下也可以分段写入文本,再合并写入二进制文件,具体可以与Certutil配合,将二进制文件转换为txt,再分段写入后合并还原二进制文件;

https://github.com/corunb/Split_tools
终端对抗
DLL白加黑那些事
最近准备着手学习一下DLL及相关技术,收集了一些资料,方便自己学习,首先是一些有关白加黑中出现的高频问题,下面的三篇文章都是围绕DLL 死锁这件事来展开的。
解决DLL Main函数的死锁问题:Perfect DLL Hijacking
What is Loader Lock?
Another reason not to do anything scary in your DllMain: Inadvertent deadlock

https://www.redteam.wang
WEB安全
宝塔渗透
主要讲述了宝塔的两个历史漏洞,硬菜还是以后渗透为主:
1.添加后门账号
2.bypass disablefunction的原理及应用

https://mp.weixin.qq.com/s?__biz=MzkwNjUwNTg0MA==&mid=2247490207&idx=1&sn=fb4213eecd00d529a24ac398f2c1c3bd
终端对抗
对抗360 QVM的几个方法
文章列出了一些对抗360 QVM的一些方法,总的来说包括:
1.减熵:单词映射和一个感觉很好玩的东西 马尔可夫链 (Markov chain)
2.添加资源:利用Resource Hacker或者是直接在VS中添加
3.给section中添加一些白数据
4.添加一些无害化的函数,是程序行为看起来很正常(这一部分感觉可以做成静态链接库,用啥拿啥)
5.增加一些正常的字符串
6.复杂流程
7.窗体程序

https://articles.zsxq.com/id_96d1l8f9tisr.html
内网渗透
Fscan二开细节点
XiaoLi最近发了公众号,主要介绍了他二开Fscan的一些点,我觉得可以作为很好的参考:
• 1,删除一些少用的功能,例如:wmiexec,SSH命令执行,MS17 EXP,http/socks5 proxy等
    • 2,颜色检查,使用isatty自动检查即可,不再需要nocolor
    • 3,改进ICMP扫描流量 @9bie
    • 4,屏蔽掉一些没用的报错,例如Http扫描产生的 block error message like 'Unsolicited response received on idle HTTP channel starting with,MSSQL/MySQL/SSH爆破核心产生的错误
    • 5,代码结构优化,例如config.go
    • 6,SMB扫描,爆破重写(不在需要SMB2这个库),支持从445获取NTLM Info,并且与139端口信息获取做一些判断,445开启,则139只返回是否为域控信息,否则返回NTLM Info
    • 7,默认扫描结果文件名优化
    • 8,支持从RDP端口获取NTLM info
    • 9,重命名整个项目
    • 10,完整的IPv6支持 @jiushi
    • 11,SMB爆破,判断匿名用户,也就是常说的误报
    • 12,改进原来的扫描8位子网掩码的逻辑,默认遇到8位子网掩码,每24位只会扫描10个IP,从这开始优化,独立出网关扫描模式,并且脱离原来的逻辑
    • 13,还有一些其他杂项的优化,修修补补
    • 14,*SSH爆破问题还没解决

https://mp.weixin.qq.com/s?__biz=MzUyNzk2NDcwMw==&mid=2247488571&idx=1&sn=a02af76451d768dd34fe0f6851612a2c