/images/personal_logo.png

人世纷乱,出入平安。

Linux 下的权限维持

权限维持 – Linux

一、Basic Knowledge

1. 概念

可以简单理解为通过隐藏手段或在目标上安装后门以保持已获取的权限不会被打掉,一直控制目标,属于后渗透阶段的重点内容。

2. 前置条件 – 获取初始权限

获取初始权限。最常见也是个人最喜欢的是反弹shell回来,方便后续操作。这里简单总结下反弹shell的常见手法:

SSCTF2019 PWN题题解

SSCTF2019 PWN题题解

stackpwn

  1. 首先file,checsec走一遍,64位程序,动态链接,开了NX

  2. IDA直接看,main函数:

    /img/ssctf/picture/pwn//stackpwn/main.png

  3. 进入vuln看一下:

JWT认证和攻击界面简单总结

JWT认证和攻击界面简单总结

JWT简述

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

Linux ptrace 详解

Linux ptrace 详解

备注:文章中使用的Linux内核源码版本为Linux 5.9,使用的Linux版本为Linux ubuntu 5.4.0-65-generic

一、简述

ptrace系统调用提供了一个进程(tracer)可以控制另一个进程(tracee)运行的方法,并且tracer可以监控和修改tracee的内存和寄存器,主要用作实现断点调试和系统调用跟踪。

CVE-2020-16899 Windows TCP/IP拒绝服务漏洞分析

CVE-2020-16899 Windows TCP/IP拒绝服务漏洞分析

[toc]

一、漏洞信息

1. 漏洞简述

  • 漏洞名称:Windows TCP/IP Denial of Service Vulnerability
  • 漏洞编号:CVE-2020-16899
  • 漏洞类型:Read out of Bound
  • 漏洞影响:Denial of Service
  • CVSS评分:7.5
  • 利用难度:Medium
  • 基础权限:不需要

2. 组件概述

TCP/IP是Internet上使用的通信协议。 在Windows的早期版本中,TCP/IP是一个单独的可选组件,可以像其他任何协议一样删除或添加。从Windows XP/Server 2003开始,TCP/IP成为操作系统的核心组件,无法删除。 将TCP/IP作为Windows的核心组件是非常有意义的,因为它的功能在Microsoft Windows Server上对网络操作和Active Directory域环境尤为重要。 整个Active Directory架构基于DNS层次结构,依赖于TCP/IP 传输协议 。

CVE-2020-16898 Bad Neighbor Windows TCP/IP远程代码执行漏洞分析

CVE-2020-16898 “Bad Neighbor " Windows TCP/IP远程代码执行漏洞分析

一、漏洞信息

1. 漏洞简述

  • 漏洞名称:Windows TCP/IP Remote Code Execution Vulnerability
  • 漏洞编号:CVE-2020-16898
  • 漏洞类型:Design Weakness
  • 漏洞影响:Code Execution
  • CVSS评分:9.8
  • 利用难度:Medium
  • 基础权限:不需要

2. 组件概述

TCP/IP是Internet上使用的通信协议。 在Windows的早期版本中,TCP/IP是一个单独的可选组件,可以像其他任何协议一样删除或添加。从Windows XP/Server 2003开始,TCP/IP成为操作系统的核心组件,无法删除。 将TCP/IP作为Windows的核心组件是非常有意义的,因为它的功能在Microsoft Windows Server上对网络操作和Active Directory域环境尤为重要。 整个Active Directory架构基于DNS层次结构,依赖于TCP/IP 传输协议 。

CVE-2017-11771 Windows Search 堆溢出漏洞简单分析

CVE-2017-11771 Windows Search 堆溢出漏洞简单分析

一、漏洞信息

1. 漏洞简述

  • 漏洞名称:Windows Search 堆溢出漏洞
  • 漏洞编号:CVE-2017-11771;Bugtraq ID:101114
  • 漏洞类型:Remote Code Execution

2. 组件概述

Windows搜索是一个桌面搜索平台,具有针对大多数常见文件类型和数据类型的即时搜索功能。 它的主要组件是WSearch Windows Service,它负责索引,组织和提取有关本地文件系统的信息。 此外,它实现了通用搜索服务(GSS),它是向搜索查询提供结果所需的后端功能。 客户端使用Windows搜索协议(WSP)向托管GSS的服务器发出查询。 WSP依靠名为管道协议的服务器消息块(SMB)进行消息传输和身份验证。

CVE-2017-8620 Windows Search远程代码执行漏洞简单分析

CVE-2017-8620 Windows Search远程代码执行漏洞简单分析

一、漏洞信息

1. 漏洞简述

  • 漏洞名称:Windows Search Remote Code Execution Vulnerability
  • 漏洞编号:CVE-2017-8620;Bugtraq ID:100034
  • 漏洞类型:Remote Code Execution

2. 组件概述

Windows搜索是一个桌面搜索平台,具有针对大多数常见文件类型和数据类型的即时搜索功能。 它的主要组件是WSearch Windows Service,它负责索引,组织和提取有关本地文件系统的信息。 此外,它实现了通用搜索服务(GSS),它是向搜索查询提供结果所需的后端功能。 客户端使用Windows搜索协议(WSP)向托管GSS的服务器发出查询。 WSP依靠名为管道协议的服务器消息块(SMB)进行消息传输和身份验证。