ASP.NET Core 核心特性学习笔记「上」
本文只是晚上回家的学习过程中记的笔记,大部分都是参照图书《ASP.NET Core与RESTful API开发实战》第三章,没有太深入,旨在更好的理解SharpC2的代码,如果你也想学习SharpC2或是.NET5,那么正好。
前言
.NET Core是一个可以用来构建现代、可伸缩和高性能的跨平台软件应用程序的通用开发框架。可用于为Windows、Linux和MacOS构建软件应用程序。
ASP.NET Core本质上是一个独立的控制台应用,它并不是必需在IIS内部托管且并不需要IIS来启动运行(而这正是ASP.NET Core跨平台的基石)
启动流程:
启动与宿主
1.1 启动
当ASP.NET Core应用程序启动时,他首先会配置并运行其宿主(Host),宿主主要用...
权限维持之「计划任务」
今天分享一个权限维持程序的实现思路,使用c++调用COM组件ITaskService,来实现一个免杀权限维持功能。
实现原理
程序功能分为三部分,首先是初始化,其次是添加计划任务,最后添加了删除计划任务功能。
以下只展示思路与代码demo
1.Initialization
为了获取到获取 ITaskService 对象以及 ITaskFolder 对象
首先初始化COM接口
// 初始化 COM
hr = CoInitializeEx(NULL, COINIT_MULTITHREADED);
// 设置 COM security levels.
hr = CoInitializeSecurity(NULL, -1, NULL, NULL, RPC_C_A...
记一次实战红队行动「上」
此文为某次实战项目案例总结,分为「上」、「下」两篇,主要涉及知识有免杀、钓鱼攻击、社会工程学、域渗透等等,此篇文章主要描述了我们是如何在外网通过钓鱼的方式快速进入目标内网,下篇文章讲述的主要内容涉及以入口点为基础利用一些高级域渗透技巧直至控制整个目标域。
题外话:大家看我之前发的东西,可能以为我不会搞渗透,其实我目前的主要工作就是红队渗透,之后也会多多分享一些关于钓鱼打点、内网、域渗透等案例。
由于信息敏感,一些图就没有放,请理解。
本文源自某次实战红蓝对抗项目真实案例:
202X年某月中旬,某红蓝对抗项目蓄势待发,攻击队员们都在紧张的做着前期准备。目标的安全防护水平以及对抗等级偏高,并且对外基本没有暴露的WEB服务,只有一个官网,所以经过规划,我们将本目标的重点放...
CVE-2021-26855 分析学习
今天“忙里偷闲”,一直在慢慢学习Exchange,把很早之前写了一半的东西补充好发出来 -0-
CVE-2021-26855,是一个SSRF漏洞,问题出在前后端解析Cookie时,可以成功访问后端
这个漏洞常与CVE-2021-27065一起使用,称为ProxyLogon
CVE-2021-26855分析
关于这个SSRF漏洞的触发请求大致如下
POST /ecp/3.jpg HTTP/1.1
Host: 10.0.19.20
Cookie: X-BEResource=EXCHANGE2016.pig.com:444/autodiscover/autodiscover.xml?a=~194206252
首先进入Microsoft.Exchange.FrontEnd...
PE结构-导出表函数定位
QAX群内看到有师傅说到对于导出函数是序号的DLL,要怎么去做DLL劫持中转,或者说DLL Proxy,然后之前做DLL劫持也没考虑过这个问题,不过话说回来我觉得也碰不到这种情况,比较好奇,所以写个测试程序理解一遍。
尝试实现自动化生成DLL劫持模板,同时支持劫持DLL导出函数名称已经导出序号两类,主要做的其实就是从PE结构中的IMAGE_EXPORT_DIRECTORY结构找到这两种导出函数,平常找的方法可能都是通过NumberOfNames循环,然后使用AddressOfNamesOrdinals结构中的索引到AddressOfFunctions函数地址表中找到函数的RVA。
C/C++导出DLL函数的常见方法
通常项目中导出DLL的函数有两种方式:
...
是的,我也开始“圈钱”了
如题,我开始“圈钱”了。开个玩笑(逃,今天我开通了自己的知识星球,叫做“黑客在思考和他的朋友们”。
首先感谢大家在周五的Secin技术社区看我的议题分享。相信不少人是因为这个来关注我的,其实我也没有去宣传过自己的公众号,现在这800人的人数还令我比较“满意”。
大家可能没有了解过,或是没有听过我的ID。我算是“入行”不久的一个新人安全工作者,为什么是引号呢,因为我是个“半个野路子”出身。在2012、13年的时候,我在初中时期就已经在90sec、wooyun等社区一直学习、报告漏洞,当时的ID叫“半世倾尘”,我相信还是有不少人认识当年的我的。
随着wooyun的关闭,也由于繁重的学业,我逐渐淡出了安全圈子,也没有继续学习技术,甚至大学在有充足时间的情况下,我也只是去...
CVE-2021-31209 分析学习
0x00 背景
这个漏洞是在2020年11月中旬发布的漏洞,编号为CVE-2021-31209,该漏洞需要借助MITM攻击,也就是当管理员在Exchange Management Shell中运行Update-ExchangeHelp or Update-ExchangeHelp -Force命令时,在内网的攻击者可以利用中间人攻击劫持请求触发远程代码执行。
Update-ExchangeHelp,这条管理命令仅在本地Exchange服务器可用并且是Exchange2013以上。
使用此cmdlet可以在本地计算机上查找、下载和安装Exchange 命令行管理程序的最新可用帮助;此cmdlet 会自动连接到预定义的网站,将本地 Exchange 服务器的版本和安装的语言与...
记一次测试中对请求验证的处理
我勒个亲娘嘞,经过小伙伴提醒发现Burp中自带的session handling rules的功能就可以实现,绕了一大圈,下面的就看个乐子吧,存这了..
·
文中所有图片已做脱敏处理,以下操作全部是本人梦中所见。
在一次针对WEB的渗透测试中,被测试目标存在双向认证,当然前提也有对应的客户端证书,常规操作就是将此客户端证书导入 User options 中 SSL选项 下 Client SSL Certificates 中,Burp就充当了被Server信任的角色,就可以重放数据包了。
但是实际测试当中,发现其数据包放到repeater模块中无法进行重放测试,如下图:
进一步确定发现其中的参数token是控制访问有效性的,token解开URL以及bas...
38 post articles, 5 pages.