某EXCEL漏洞样本shellcode分析
<h2>0x00 起因</h2> <hr /> <p>近日我得到一个EXCEL样本,据称是一个过所有杀软的0day,经过分析之后让我大失所望,这是一个2012年的老漏洞,根本不是0day。虽然没捡到0day,但是这个样本中的shellcode还是相当有特色的,确实可以绕过大多数的杀毒软件和主动防御。 下面就来分析一下这个EXCEL...
51工具盒子
<h2>0x00 起因</h2> <hr /> <p>近日我得到一个EXCEL样本,据称是一个过所有杀软的0day,经过分析之后让我大失所望,这是一个2012年的老漏洞,根本不是0day。虽然没捡到0day,但是这个样本中的shellcode还是相当有特色的,确实可以绕过大多数的杀毒软件和主动防御。 下面就来分析一下这个EXCEL...
<p>APP分发系统,杀猪盘等常用。<br /> <img src="data:image/svg+xml;base64,PCEtLUFyZ29uTG9hZGluZy0tPgo8c3ZnIHdpZHRoPSIxIiBoZWlnaHQ9IjEiIHhtbG5zPSJodHRwOi8vd3d3LnczLm9yZy8yMDAwL3N2ZyIgc...
[https://github.com/dmchell/metasploit-framework/blob/9e8ec532a260b1a3f03abd09efcc44c30e4491c2/modules/exploits/windows/iis/cve-2017-7269.rb](https://51tbox.com/) 漏洞分析: [http://blog.nsfocu...
<p><a href="http://static.51tbox.com/static/2024-12-22/col/2853f5d69c557047ab81ed83b7e6e4cd/625f4b08d1c04f38996c59a55a9cbe88.jpg.jpg"><img src="data:image/svg+x...
<p>刚才在捣鼓xshell。上面的小图标是红色的,就是我画的小红色圆圈里的,正常的时候是绿色的,如果出现红色,就说明有问题了。</p> <p>[caption id="attachment_2041" align="alignnone" width="...
<p>Apache OpenMeetings 算是比较冷门的系统,国内比较少见,要么都在内网吧。<br /> 根据已经发布的漏洞:<br /> Apache OpenMeetings ZIP文件路径遍历(穿越)漏洞(CVE-2016-0784)<br /> Apache OpenMeeting可预测密码重置令牌漏洞(CVE-201...
<h2>0×00前言</h2> <p>我在最近的学习过程中,发现PowerShell的命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对PowerShell的的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。</p> <h2>0×01简介</...
<br /> <p>安全狗扫描</p> <br /> <br /> <br /> <br /> <p>过狗shell界面</p> <br /> <br /> <br /> <p><img src="data:...
<p>from:<a href="http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bind-with-netcat/">http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bi...
<h1>0x00 简介</h1> <hr /> <p>通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到所处服务器通过内核漏洞提权是行不通的,这个时候,我们就需要通过脆弱的Windows服务提权,比如我们替换掉服务所依赖的DLL文件,当服务重启时,加载我们替换的DLL文件从而完成比如添加管理员账号的操作...