乌云drops - 永久存档

meterpreter常见脚本介绍 – 君莫笑

原文地址:http://drops.wooyun.org/tips/9732 0x00 前言 在获得meterpreter的session后,除了meterpreter本身内置的一些基本功能,在/usr/share/metasploit-framework/scripts/meterpreter下面还有很多scripts,提供了很多额外功能,非常好用 我看网上没有详细介绍常见脚本功能的文章,就总结了一下 我们…继续阅读 »
乌云drops - 永久存档

metasploit渗透测试笔记(内网渗透篇) – DM_

原文地址:http://drops.wooyun.org/tips/2746 0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。 reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your…继续阅读 »
乌云drops - 永久存档

metasploit 渗透测试笔记(基础篇) – DM_

原文地址:http://drops.wooyun.org/tips/2143 0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识、理解、学习。 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦。 如果在阅读中有任何问题都可以与我邮件联系([email protected]/* */) …继续阅读 »
乌云drops - 永久存档

metasploit 渗透测试笔记(meterpreter篇) – DM_

原文地址:http://drops.wooyun.org/tips/2227 0x01 背景 meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有…继续阅读 »
乌云drops - 永久存档

Metasploit module开发入门篇 – 小饼仔

原文地址:http://drops.wooyun.org/tips/14408 0x00 概述 Metasploit——渗透测试神器,相信大家应该都用过或听过,drops里也有很多白帽子写过相关的文章,介绍如何使用Metasploit。使用过Metasploit的同学应该知道,Metasploit Framework是高度模块化的,即框架是由多个module组成,我们除了可以使…继续阅读 »
乌云drops - 永久存档

Metaphor-A real life Stagefright exploit – virustracker

原文地址:http://drops.wooyun.org/papers/14181 http://exploit-db.com/docs/39527.pdf 0x00 综述 在本文中,我们研究了如何利用安卓系统上最臭名昭著的漏洞之一Stagefright。在此之前,我们一直认为这个漏洞是很难被利用的。在研究中,我们大量参考了Google公布的文章-exploit-38226和研究报告Google…继续阅读 »
乌云drops - 永久存档

Memory Dump利用实例 – 三好学生

原文地址:http://drops.wooyun.org/tips/8567 0x00 前言 众所周知,procdump可以获得进程的内存dump文件 最常见的用法如下: 1、使用procdump抓取lsass进程 2、获得LSASS进程内存dump文件 3、用mimikatz解析dump文件 4、获取主机明文密码 那么,我们是否可以大胆设想一下,能否使用procdump…继续阅读 »
乌云drops - 永久存档

Memcache安全配置 – 瞌睡龙

原文地址:http://drops.wooyun.org/papers/865 0x00 Memcache简介 Memcache是一个高性能的分布式的内存对象缓存系统,通过在内存里维护一个统一的巨大的hash表,它能够用来存储各种格式的数据,包括图像、视频、文件以及数据库检索的结果等。简单的说就是将数据调用到内存中,然后从…继续阅读 »
乌云drops - 永久存档

MD5碰撞的演化之路 – 360安全卫士

原文地址:http://drops.wooyun.org/papers/12396 作者:360分析团队 主编:白名单分析组 0x00 概述 自从王小云破解MD5算法后,国内外对MD5碰撞的相关研究与恶意利用从未停止。MD5算法的应用领域很多,就软件安全方面来说,陆续发现了一批利用MD5碰撞对抗安全软件的恶意样本。这些…继续阅读 »
乌云drops - 永久存档

Mac OS X x64 环境下覆盖objective-c类结构并通过objc_msgSend获得RIP执行shellcode – vvun91e0n

原文地址:http://drops.wooyun.org/tips/6444 author vvun91e0n 0x00 前言 阅读学习国外nemo大牛《Modern Objective-C Exploitation Techniques》文章的内容,就想在最新的OS X版本上调试出作者给出的代码。控制rip。我根据自己的调试,修改了原程序,才调试成功。对大牛原程序的部分代码的意图和计…继续阅读 »