安全客
大家好,今天的话题是迄今为止我最喜欢的堆利用开发技术(就Linux而言)——单字节溢出(off-by-one),该技术非常棒,尽管多年来malloc已经被强化了多次,但是它还是成功的绕过了所有的缓解措施。
开发人员通常会对其代码进行签名,以便向用户保证他们的软件是可信的,而且没有被恶意修改。 这都通过使用数字签名来完成的。 因此,签名代码是一种验证文件的真实性和完整性的方法。本文将介绍一种劫持数字签名并绕过验证机制的方式,并通过Powershell自动化这一过程。
LSASS:本地安全权威子系统,是Windows平台上一个用户模式进程,它负责本地系统安全策(比如允许哪些用户登录到本地机器上、密码策略、授予用户和用户组的特权、以及系统安全审计设置)、用户认证,以及发送安全审计消息到事件日志中。著名的Mimikatz密码抓取工具就是从LSASS进程的内存中获取明文密码的。
相信每一个渗透测试人员都明白那种美妙的感觉——netcat接收到反弹回来的反向shell,一行行让人满足的的详细的netcat信息被打印出来。本篇文章主要介绍如何将拿到的shell升级为全交互式终端。
要绕过AppLocker的限制通常是使用受信赖的MS的二进制文件来执行代码或者利用弱路径规则。然而在系统中还有一种可行的方法,系统已经配置了默认规则,而规则是允许用户使用CMD和PowerShell,这时用户可以通过使用具有不同文件扩展名的有效载荷来绕过AppLocker。
操作系统的内核是位于攻击者和对目标系统的完全控制之间的最后一个安全边界。本文主要向大家分享了如何绕过绕过三星的实时内核保护,并提出了一些更安全的设计建议。
勋章成就
稿费总计 1130
发表文章 6
参与讨论 0
关注
0
粉丝
4