Z2O安全攻防

其他

跟踪任何电报用户的实时位置的两种方法

点击上方[蓝字],关注我们建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。文章正文Telegram不仅仅是一个聊天应用程序,它有一个很酷的功能,叫做“地理定位跟踪”。这是一种奇特的方式说,你可以找到你的朋友在地图上。让我们来谈谈如何使用这个有趣的功能,以及如何保持自己的位置是一个秘密。电报有一个特殊的技巧,告诉你谁在附近。就像在手机上玩捉迷藏一样。你甚至可以假装你的朋友在世界的不同地方。但有个规定-你只能每5分钟做一次。这里有一个问题:如果你的朋友不使用Telegram或关闭他们的位置,它就不会起作用。想象一下,你在玩一个游戏,它变得有点太棘手了。这就是Telegram最近发生的事情。他们有这个功能叫“附近的人”,但它太强大了,像一个超级英雄的能力。过了一年多,他们才意识到这一点,并使它的威力减弱。现在,当你使用它的时候,你只能看到有人在500米,1公里,2公里之外,等等。这就像看一个更大的地图,而不是一个小地图。方法1:使用Telegram附近地图Telegram
1月2日 下午 8:40
科技新闻

快捷方式钓鱼手法鉴赏

背景想必大家对快捷方式文件类型都不陌生,日常办公中桌面快捷方式可以很方便的管理操作软件。在攻击者的角度,其也会利用快捷方式文件进行钓鱼攻击,甚至部分APT组织将LNK文件作为其投递的主要载荷。未知攻,焉知防,本文将站在攻击者的角度,引领大家深入探讨一下攻击者如何利用快捷方式进行钓鱼攻击。01
2023年7月22日
其他

Windows计划任务的进阶

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文本文阐述Windows计划任务在系统中的隐藏方式及工具化的转换。前言计划任务作为持久化的机制之一,也被用在红队行动中。但常见的利用方法在被安全软件阻断的同时,也没有达到隐藏效果,并提高了被发现的风险。所以,需要深入理解利用计划任务,规避风险,达到持久控制。隐藏创建计划任务at.exe
2022年12月21日
其他

我是如何摸鱼到红队的

【Z2O安全攻防】知识星球双11活动致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布
2022年10月28日
其他

BypassUAC技术总结

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文UAC用户帐户控制(User
2022年9月21日
其他

CNVD-2022-60632 畅捷通任意文件上传漏洞复现

执行C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_compiler.exe
2022年9月14日
其他

MSSQL提权全总结

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文判断当前用户权限sa权限:数据库操作,文件管理,命令执行,注册表读取等system。SQLServer数据库的最高权限db权限:文件管理,数据库操作等权限
2022年9月9日
其他

网络安全仓库分享,包含POC、隧道、自动化工具等各个方面

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文github网络安全相关仓库,包含漏洞利用、POC、免杀、信息收集、隐匿、溯源、隧道、自动化等各个方面:关注公众号
2022年8月31日
其他

通过DCERPC和ntlmssp获取Windows远程主机信息

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文前言本文通过利用DCERPC协议的ping,并附加NTLMSSP认证信息来获取获取windows远程主机的版本号,主机名,所在域的域名,DNS等信息。因为通过rpc进行探测的工具,大部分都是依托impacket来实现,而实战中通过挂代理进行内网探测速率和准确度都比较低,所以最好的方法是将脚本放到目标主机上,来进行内网探测信息收集,所以本文关注的点是想办法脱离impacket,在Socket
2022年6月23日
其他

命令执行漏洞[无]回显[不]出网利用技巧

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文0x00
2022年6月20日
其他

Windows&Linux文件传输方式总结(二)

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文Linuxftpftp在linux一般都自带,我们可以在终端输入ftp进行交互,所以我们可以在本地搭建FTP服务,之后在目标主机上通过终端下的ftp进行远程连接来下载文件可以使用python3的pyftpdlib模块来搭建ftp:安装pip
2022年6月14日
其他

CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文前两天看了下'Follina'
2022年6月6日
其他

入侵痕迹清理

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文在授权攻防演练中,攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。在蓝队的溯源中,攻击者的攻击路径都将记录在日志中,所遗留的工具也会被蓝队进行分析,在工具中可以查找特征,红队自研工具更容易留下蛛丝马迹。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉,以防被溯源在演练中失分。Windows入侵痕迹清理Windows日志清除Windows日志路径:系统日志:%SystemRoot%\System32\Winevt\Logs\System.evtx安全日志:%SystemRoot%\System32\Winevt\Logs\Security.evtx应用程序日志:%SystemRoot%\System32\Winevt\Logs\Application.evtx日志在注册表的键:HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog常见的安全事件ID:windows
2022年6月2日
自由知乎 自由微博
其他

邮箱附件钓鱼常用技法

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文INKlnk⽂件,简单理解为快捷⽅式,创建⽅式如下:下图为calc.exe的快捷⽅式的属性信息,我们可以在“⽬标”栏写⼊⾃⼰的恶意命令,如powershell上线命令:然后运行,即可在CS上线。⽽在实施钓⻥过程中,对于我们的calc.exe的快捷⽅式来说,⼀个⼤⼤的计算机ico图标,显然看起来不像⼀个好玩意,因此可以尝试在“属性”中去更改该⽂件的图标:但是⽤系统⾃带的ico去做⽂件图标替换的话,有个弊端,即当替换的ico在⽬标机器上不存在时,就会出现类似空⽩ico图标:比较好的方法是修改lnk的icon_location标志位,修改为相关后缀,系统即可⾃动联想到对应的打开⽅式:用winhex或者010
2022年5月24日
其他

Postgresql 渗透总结

pg_read_file('/var/lib/postgresql/data/postgresql.conf');在原始配置文件内容末尾追加上ssl配置ssl
2022年4月26日
其他

一篇文章让你拿下用友nc

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文转载链接:https://github.com/j2ekim/YonyouNC_Tip用友NC漏洞整理1
2022年4月21日
其他

一篇文章带你学会容器逃逸

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文前言Docker
2022年4月20日
其他

PHP代码审计系列(一) 基础:方法、思路、流程

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文工具Fotify|代码审计静态扫描工具,商业化静态代码扫描工具,误报率相对较低。seay|源代码审计工具PHPStorm|是PHP编程语言开发的集成环境。chrome
2022年4月7日
其他

spring cloud function spel表达式注入RCE复现

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文关注公众号获取poc简介Spring
2022年3月28日
其他

Z20安全攻防知识星球

星球不定时更新最新漏洞复现,手把手教你,同时不定时更新POC、内外网渗透测试骚操作。涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全等
2022年3月23日
其他

利用burp精准定位攻击者

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文burp是web渗透中,最常用的工具了,如果我们能找到谁对我们的网站用了burp代理进行测试,那那个人就十有八九是攻击者了。原理用过burp的都知道,如果默认安装配置的话,挂上burp,访问http://burp会出现如下页面:除了`http://burp`之外,还有:http://127.0.0.1:8080/
2022年3月23日
其他

从此 Typora 代码块有了颜色

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文起因平时喜欢用typora记笔记,但是typora默认代码块没有指定语言,没有高亮看着很不舒服,所以用Autohotkey写了个脚本,按自己的快捷键就可以自动生成代码块并添加语言,这样就方便很多。后来想着在光标处添加个输入法中英文提示,这样就不用每次在输入的时候低头看输入法状态了。脚本写了三个版本。下载地址在文尾。注:如下方式,测试使用的是搜狗输入法,windows自带输入法不行,windows输入法太难用了,天天打错字,懒得搞它。Show_shurufa_v2-1
2022年3月21日
其他

不会写免杀也能轻松过defender上线CS

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。文章正文偶然看到了通过powershell操作defender来添加排除项https://docs.microsoft.com/en-us/powershell/module/defender/?view=windowsserver2019-ps所以就有了这个场景:假设我们拿到目标机器的webshell,对方开着Windows
2022年3月15日
其他

从入门到实战编写Python Poc利用!

实现的简单易用的HTTP库,比urllib更加简洁requests.get(url,headers,data,verify=False,proxies=proxy,timeout=10)url
2022年3月10日
其他

weblogic重要漏洞全记录(下)

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。上篇:下篇:weblogic重要漏洞全记录(上)WebLogic
2022年3月3日
其他

weblogic重要漏洞全记录(上)

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。上篇:下篇:前言T3协议存在多个反序列化漏洞CVE-2015-4852/CVE-2016-0638/CVE-2016-3510/CVE-2017-3248/CVE-2018-2628/CVE-2018-2893/CVE-2018-2894/CVE-2018-3191/CVE-2018-3245/CVE-2019-2890/CVE-2020-2546/CVE-2020-2555/CVE-2020-2801/CVE-2020-2883/CVE-2020-2884/CVE-2020-2915/CVE-2020-14645/CVE-2020-14756/CVE-2020-14825/IIOP存在多个反序列化漏洞CVE-2020-2551/CVE-2020-14644/CVE-2020-14841web存在多个反序列化漏洞CVE-2017-3506/CVE-2017-10271/CVE-2018-3252/CVE-2019-2725/CVE-2019-2729此外还存在较严重的web漏洞CVE-2014-4210/CVE-2018-2894/CVE-2020-14882/CVE-2020-14883/CVE-2021-2109批量化检测https://github.com/rabbitmask/WeblogicScanhttps://github.com/0xn0ne/weblogicScannerXMLDecoder反序列化漏洞CVE-2017-3506/CVE-2017-10271/CVE-2019-2725/CVE-2019-2729为同一漏洞的修补。尝试访问/wls-wsat/CoordinatorPortType和/_async/AsyncResponseService除此之外,还可能存在如下接口/wls-wsat/CoordinatorPortType11/wls-wsat/ParticipantPortType/wls-wsat/ParticipantPortType11/wls-wsat/RegistrationPortTypeRPC/wls-wsat/RegistrationPortTypeRPC11/wls-wsat/RegistrationRequesterPortType/wls-wsat/RegistrationRequesterPortType11这些接口均以XMLDecoder解析xml,存在java反序列化导致任意代码执行。XMLDecoder和XMLEncoder为java.beans用来反序列化/序列化xml的一个类。CVE-2017-3506概述Weblogic的WLS
2022年3月2日
其他

Powershell免杀系列(二)

powershell的免杀⽅法有很多,对代码进⾏编码是最常⻅的⼀种,这⾥介绍⼀个专⻔⽤来对powershell进⾏编码免杀的框架Invoke-Obfuscation,这也是著名的APT32组织海莲花常⽤的⼀个⼯具。
2022年2月18日
其他

打印机漏洞权限提升-CVE-2022-21999

的绕过方法(见链接👉https://voidsec.com/cve-2020-1337-printdemon-is-dead-long-live-printdemon/),该绕过在三个月后的
2022年2月11日
其他

java代码审计之CC1链(一)

Collections是一个扩展了Java标准库里的Collection结构的第三方基础库,它提供了很多强大的数据结构类型和实现了各种集合工具类。作为Apache开放项目的重要组件,Commons
2022年1月29日
其他

CVE-2021-4034 pkexec Linux本地提权漏洞复现 (附各语言版本POC)

exit总结了各语言版本的POC,需要的小伙伴可以公众号回复“CVE-2021-4034”获取修复建议建议升级至安全版本安全版本如下:CentOS系列:CentOS
2022年1月26日
其他

该更新一下你的密码字典了

声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。前言虽然弱口令yyds,但是随着安全意识的提升,在授权渗透测试过程中,用常规字典爆破出密码口令的概率已经越来越小了。基于此,本文做了点工作来更新一下密码爆破字典。不想看过程的话直接跳到最后就能白嫖字典了。正文密码强度爆破密码不可能不管三七二十一,直接扔字典上去跑。首先要测试它的密码强度要求一般可以分为:要求条件强度无要求X条件X6位数字单条件⭐6位数字+字母(无大小写要求)双条件⭐⭐6位数字+大小写字母三条件⭐⭐⭐8位数字+字母(无大小写要求)双条件⭐⭐⭐8位数字+大小写字母三条件⭐⭐⭐⭐8位数字+字母(无大小写要求)+特殊字符三条件⭐⭐⭐⭐8位数字+大小写字母+特殊字符四条件⭐⭐⭐⭐⭐需要注意的是,这里的6/8位是指至少是6/8位。一般情况下,如果要求是至少6位,那边密码大概率在6-9位之间,而如果要求是至少8位的话,就很有可能出现密码长度比较的情况了。后面将根据每种情况生成对应的字典。字符组合所谓弱口令,即常见字符的各种组合。常见字符这里,可能第一想到的就是123456
2022年1月20日
其他

Powershell 免杀过 defender 火绒,附自动化工具

[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((func_get_proc_address
2022年1月19日
其他

Z2OBot 机器人🤖上线啦

目前实现功能:每日定时推送,最新漏洞信息,01每日早读每日分享最新漏洞信息,文章包含漏洞详情,感兴趣的可以自己根据文章详情去本地复现漏洞,切勿在未授权情况下使用,一经发现问题,均由使用者本人负责,文章作者不为此承担任何责任。02添加好友即可自动加群添加Z2OBot
2022年1月17日
其他

域渗透 | kerberos认证及过程中产生的攻击

password}"从user.txt中提取用户名,与passlist.txt中的密码对照成一对口令,进行域认证枚举,登录成功后会输出到sprayed-creds.txtpowershell.exe
2022年1月14日