tls指纹介绍https等协议通过tls加密传输,大家可能觉得数据被全加密了应该可以保证无恶意流量特征,流量侧通信不会被发现,但在加密前,会有一个tls协商过程,client和server协商交互才会生成最后加密用的密钥,而这个协商过程就可以切切实实进行指纹提取。这就是tls指纹。JA3是一种创建SSL/TLS客户端指纹的方法,它易于在任何平台上生成,……继续阅读 » lz520520 2年前 (2022-10-27) 1626浏览 23个赞
运行时通过class获取jar包路径 xxx.getClass().getProtectionDomain().getCodeSource().getLocation() 1 xxx.getClass().get……继续阅读 » lz520520 2年前 (2022-10-07) 1326浏览 10个赞
tabby是做成一个springboot项目启动,为什么这么做,暂时不清楚(后面清楚了,方便数据库操作)App.class#run()流程如下,判断是否是jdk8,然后加载settings配置,然后设置配置,解析配置,最后基于配置运行分析配置分析配置文件如下简单解释下参数tabby.build.target: 要分析的目标,可以是一个目……继续阅读 » lz520520 2年前 (2022-10-07) 1487浏览 0个赞
2022年5月21日15:07:15最近在重构优化stowaway的代码,之前没有细看的header结构体的route字段的作用,实际上这个字段就是用以实现多级代理中,和每个节点的通信的重要参数。一般来说,不管是哪个node,发送消息给admin,Route一般只要设置成TEMP_ROUTE。当然Sender和Accepter是用来判断发送者和接收者……继续阅读 » lz520520 2年前 (2022-10-07) 828浏览 5个赞
特征1使用tls_enable加密后,首次连接会一个0x17的头部。pkg/util/net/tls.go,frp自实现tls,所以存在很强的特征这个0x17只有再发起连接时会有,后续均为tls加密传输,所以我们需要修改此处就够了第一步:修改byte内容,然后新增一个以该byte开头,后续内容随机的字节切片。pkg/util/net/tls……继续阅读 » lz520520 2年前 (2022-10-07) 1351浏览 2个赞
前言插件化可以使一个工程的功能扩展更简单;代码的解耦,更易用维护,我们在很多工具中都能看到这个结构。同时插件化,也使得工程可以有更多人一起投入开发,不断去扩展更新工程的功能,也就是社区化开发。像burpsuite中的插件使得该工具的功能被不断优化完善,大大提高我们的效率,像一些被动漏扫插件,验证码识别插件,越权测试插件等等。这些插件都是由burp使用者开……继续阅读 » lz520520 2年前 (2022-10-07) 724浏览 1个赞
前言最近看到v2ex上有人分享了一个有意思的技术https://v2ex.com/t/875975简单来说,这个技术可以在tls握手阶段实现完全合法有效的与指定域名网站的握手,而后续的传输数据阶段则是传输自身的恶意payload。这样我可以让tls握手阶段,SNI以及证书同步伪装,使得流量更加可信。对应的demo项目 https://g……继续阅读 » lz520520 2年前 (2022-10-07) 1017浏览 1个赞
总结一般是拿下域控进行操作,建议使用域管权限修改,不会出现账户过期问题 # 管理员权限修改python3 smbpasswd.py test.com/zhangsan@192.168.111.146 -newpass "Test@123456666" -altuser administrat……继续阅读 » lz520520 2年前 (2022-10-07) 801浏览 1个赞
漏洞描述简单来说,AD域提供ADCS功能,并且颁发的证书可用于kerberos预认证,在获取TGT时,返回的票据的PAC里会包含NTLM hash。而当用机器账户申请证书时,使用的是dnsHostname来生成机器证书,生成证书的“使用者可选名称”是DNS Name =[dnsHostname]在PKINIT kerberos认证时,KDC是根据使用者……继续阅读 » lz520520 2年前 (2022-10-07) 672浏览 2个赞