渗透测试

    tls指纹模拟

    tls指纹模拟
    tls指纹介绍https等协议通过tls加密传输,大家可能觉得数据被全加密了应该可以保证无恶意流量特征,流量侧通信不会被发现,但在加密前,会有一个tls协商过程,client和server协商交互才会生成最后加密用的密钥,而这个协商过程就可以切切实实进行指纹提取。这就是tls指纹。JA3是一种创建SSL/TLS客户端指纹的方法,它易于在任何平台上生成,……继续阅读 »

    lz520520 2年前 (2022-10-27) 1354浏览 21个赞

    渗透测试

    tabby分析

    tabby分析
    tabby是做成一个springboot项目启动,为什么这么做,暂时不清楚(后面清楚了,方便数据库操作)App.class#run()流程如下,判断是否是jdk8,然后加载settings配置,然后设置配置,解析配置,最后基于配置运行分析配置分析配置文件如下简单解释下参数tabby.build.target: 要分析的目标,可以是一个目……继续阅读 »

    lz520520 2年前 (2022-10-07) 1218浏览 0个赞

    工具

    stowaway-route分析

    stowaway-route分析
    2022年5月21日15:07:15最近在重构优化stowaway的代码,之前没有细看的header结构体的route字段的作用,实际上这个字段就是用以实现多级代理中,和每个节点的通信的重要参数。一般来说,不管是哪个node,发送消息给admin,Route一般只要设置成TEMP_ROUTE。当然Sender和Accepter是用来判断发送者和接收者……继续阅读 »

    lz520520 2年前 (2022-10-07) 635浏览 5个赞

    渗透测试

    frp改造5-流量特征

    frp改造5-流量特征
    特征1使用tls_enable加密后,首次连接会一个0x17的头部。pkg/util/net/tls.go,frp自实现tls,所以存在很强的特征这个0x17只有再发起连接时会有,后续均为tls加密传输,所以我们需要修改此处就够了第一步:修改byte内容,然后新增一个以该byte开头,后续内容随机的字节切片。pkg/util/net/tls……继续阅读 »

    lz520520 2年前 (2022-10-07) 1129浏览 2个赞

    工具

    go下的插件化实现

    go下的插件化实现
    前言插件化可以使一个工程的功能扩展更简单;代码的解耦,更易用维护,我们在很多工具中都能看到这个结构。同时插件化,也使得工程可以有更多人一起投入开发,不断去扩展更新工程的功能,也就是社区化开发。像burpsuite中的插件使得该工具的功能被不断优化完善,大大提高我们的效率,像一些被动漏扫插件,验证码识别插件,越权测试插件等等。这些插件都是由burp使用者开……继续阅读 »

    lz520520 2年前 (2022-10-07) 570浏览 1个赞

    渗透测试

    shadow tls

    shadow tls
    前言最近看到v2ex上有人分享了一个有意思的技术https://v2ex.com/t/875975简单来说,这个技术可以在tls握手阶段实现完全合法有效的与指定域名网站的握手,而后续的传输数据阶段则是传输自身的恶意payload。这样我可以让tls握手阶段,SNI以及证书同步伪装,使得流量更加可信。对应的demo项目 https://g……继续阅读 »

    lz520520 2年前 (2022-10-07) 831浏览 1个赞

    渗透测试

    修改windows hash

    修改windows hash
    总结一般是拿下域控进行操作,建议使用域管权限修改,不会出现账户过期问题 # 管理员权限修改python3 smbpasswd.py test.com/zhangsan@192.168.111.146 -newpass "Test@123456666" -altuser administrat……继续阅读 »

    lz520520 2年前 (2022-10-07) 615浏览 1个赞

    渗透测试

    CVE-2022-26923

    CVE-2022-26923
    漏洞描述简单来说,AD域提供ADCS功能,并且颁发的证书可用于kerberos预认证,在获取TGT时,返回的票据的PAC里会包含NTLM hash。而当用机器账户申请证书时,使用的是dnsHostname来生成机器证书,生成证书的“使用者可选名称”是DNS Name =[dnsHostname]在PKINIT kerberos认证时,KDC是根据使用者……继续阅读 »

    lz520520 2年前 (2022-10-07) 506浏览 2个赞

    渗透测试

    Spring Beans RCE分析

    Spring Beans RCE分析
    漏洞介绍Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,攻击者通过构造恶意请求获取AccessLogValve 对象并注入恶意字段值触发 pipeline 机制可写入任意路径下的文件。简答来说就是参数绑定造成的变量覆盖漏洞,漏洞点spring-beans包中。漏洞编号无影响范围JDK>=9spr……继续阅读 »

    lz520520 2年前 (2022-04-29) 1255浏览 79个赞