2022年03月的内容

    工具

    stowaway改造计划2-websocket

    stowaway改造计划2-websocket
    前言上一次就做了一些基础优化,这次需要改造的点复杂了一点,需要对项目代码解析更透彻点,话不多说,开始动手。http(失败)为了实现代理工具过CDN隐藏IP,先使用http封装来测试,最终失败了,这里记录下测试过程中的一些细节。修改protocol包,分开为client和server。修改后,还有一处问题,最开始有个预认证,主要是判断双方的key是否……继续阅读 »

    lz520520 9个月前 (03-20) 582浏览 42个赞

    工具

    stowaway改造计划1

    stowaway改造计划1
    前言前段时间一直有个想法,做个内网多级代理的工具,更方便突破网络限制,然后就开始物色各种代理工具,如frp、nps等等,frp的稳定性很出色,他的代码结构和实现细节也很值得借鉴,但缺点也很明显,他并不是为了渗透而生的,所以在功能上有许多不太符合之处,比如不支持正向代理,代理转发等配置不支持热启动,不支持级联等等。然后有朋友推荐了stowaway,看介绍是v……继续阅读 »

    lz520520 9个月前 (03-20) 526浏览 2个赞

    渗透测试

    CVE-2021-22005分析

    CVE-2021-22005分析
    2021-09-21补丁修复了如下一系列漏洞,其中CVE-2021-22005评分最高,可getshell,网上也有该漏洞的poc,所以接下来也对该漏洞做进一步分析。 CVE-2021-22005 vCenter Server 任意文件上传(CVSSv3评分9.8)CVE-2021-21991:……继续阅读 »

    lz520520 9个月前 (03-20) 404浏览 2个赞

    逆向

    windows内核漏洞学习-01-UAF

    windows内核漏洞学习-01-UAF
    0x00 前言漏洞分析第一篇,在讲UAF之前,先简单过一下HEVD代码的逻辑,方便后续的分析。0x01 HEVD代码分析1.1 驱动程序逻辑分析驱动程序的主函数文件是HackSysExtremeVulnerableDriver.c主要包含5个函数DriverEntry: 驱动程序入口函数,类似于exe的main、dll的DllMainIrpDe……继续阅读 »

    lz520520 9个月前 (03-20) 353浏览 1个赞

    渗透测试

    JNDI注入分析

    JNDI注入分析
    前言之前没有具体跟过JNDI注入的流程,以及一些JDK限制绕过姿势,所以这里详细记录下这个过程。首先JNDI注入主要通过rmi和ldap利用,分为三种利用方式,第一种仅限于低版本,后续会一个个调试rmi/ldap 请求vps远程加载恶意class,不需要本地依赖rmi/ldap 请求vps直接反序列化gadgets执行代码rmi/ldap 请求v……继续阅读 »

    lz520520 9个月前 (03-20) 382浏览 0个赞

    渗透测试

    CVE-2021-4034分析

    CVE-2021-4034分析
    漏洞介绍pkexec本身是用来授权用户以其他身份执行程序,他具备suid属性,但由于常规功能下不支持直接执行命令,无法利用于suid提权。pkexec是polkit (默认安装的系统服务)这个套件的程序。CVE-2021-3560 利用的dbus-send,这次是 CVE-2021-4034 利用的 pkexec,上次影响的<=0.113版本,……继续阅读 »

    lz520520 9个月前 (03-19) 517浏览 3个赞

    渗透测试

    CVE-2021-45232

    CVE-2021-45232
    漏洞介绍APISIX 是一个高性能、可扩展的微服务 API 网关,基于 nginx(openresty)和 Lua 实现功能,借鉴了 Kong 的思路,将 Kong 底层的关系型数据库(Postgres)替换成了NoSQL 型的 etcd。Apache APISIX Dashboard 设计的目的是让用户通过前端界面尽可能轻松地操作 Apache APIS……继续阅读 »

    lz520520 9个月前 (03-19) 377浏览 1个赞

    渗透测试

    反序列化脏数据

    反序列化脏数据
    脏数据1.0Java反序列化数据绕WAF之加大量脏数据 https://mp.weixin.qq.com/s/wvKfe4xxNXWEgtQE4PdTaQ其实就是再最外层封装一层,只要该类有对象属性,一般来说在反序列化的时候都会试着调用该属性的readObject去还原他。所以我们要找的class,第一需要实现java.io.Serializable接口……继续阅读 »

    lz520520 9个月前 (03-19) 319浏览 0个赞