JDArmy Blog

JDArmy Blog

Promoting Defense, Enabling Security.

Codeql-Sql
前言为什么学习CodeQL呢?在学习了一段代码审计,逐渐感觉代码审计是个体力活。而且越大的项目想要较全面的审计起来更是耗时间,还有可能漏掉一些很容易发现的漏洞。而CodeQL就是用来辅助漏洞挖掘,半自动化挖掘+人工辅助审计可大大减少人工成本,也提高了漏洞准确率。随着近几年网上公开的越来越多的严重级漏洞都是通过CodeQL挖掘出来的,所以目前对想学代码审计的人来说,学习CodeQL利大于弊,其目前也渐渐成为国内半自动化代码审计所使用的主流工具了。 安装及环境配置CodeQL安装CodeQL本身包含两部分解析引擎+SDK。 解析引擎用来解析我们编写的规则,虽然不开源,但是我们可以直接在官网下...
Lsass Memory Dump
[toc] lsass是windows中处理本地安全和登录策略的重要进程,几乎所有的windows身份认证程序都离不开lsass进程。因此在lsass的内存中会保存用户相关的凭证。它是windows主机中凭证的重要组成部分,因此获取lsass内存也是MITRE ATT&CK框架中Credential Access战术下的重要技术点。 在整个unified kill chain中Credential Access的环节起着重要的作用。在稳定获得初始化立足点后,需要获取目标主机上的相关凭证,并通过这些凭证进行后续的横向移动,当凭证获取不足时,无疑会加大后续的横向移动难度,因此Cre...
Java Agent内存马研究学习
​ 根据Java Agent内存马演变历史进行研究学习: 第一阶段: 上传inject.jar到服务器用来枚举jvm并进行植入; 上传agent.jar到服务器用来承载webshell功能; 执行系统命令java -jar inject.jar。 第二阶段: 上传agent.jar到服务器用来承载webshell功能; 冰蝎服务端调用Java API将agent.jar植入自身进程完成注入。 第三阶段: 内存马防检测 无文件落地agent植入技术 第四阶段: 《论如何优雅的注入Java Agent内存马》 0x01 Java Agent概述​ 在 jdk 1....
蓝军技术推送-RPC最新漏洞分析、C2云函数、PetitPotam替代品
[文章推荐] CVE-2022-26809 Reaching Vulnerable Point starting from 0 Knowledge on RPC文章看点:本文非常详细的讲述了,从0开始调试最新RPC RCE漏洞(CVE-2022-26809)的步骤及方法,非常适合学习windows RPC协议。文章通过bindiff补丁来分析具体的漏洞位置,再搭建smb的测试环境,来进行漏洞测试,分析漏洞中ProcessReceivedPDU、GetCoalescedBuffer等几个关键修复点。最后尝试对此漏洞进行利用,虽然最后没有成功利用,但是整个利用思路可以学习参考。 推送亮点:C...
CobaltStrike WebServer特征分析
[toc] WebServer特征本文简单介绍了Cobalt Stike 4.4版本的一些特征以及缓解措施。 证书特征以及流量特征三种方式都可以,一定要改。 12345678910111213141516171819202122https-certificate { ## Option 1) Trusted and Signed Certificate ## Use keytool to create a Java Keystore file. ## Refer to https://www.cobaltstrike.com/help-malleab...
蓝军技术推送-windows域专题(KrbRelayUp、bypass机器用户添加限制、ad域渗透可视化工具)
[文章推荐] Detecting and preventing privilege escalation attacks leveraging Kerberos relaying (KrbRelayUp)文章看点:windows defender团队对KrbRelayUp提权利用工具的原理介绍。文章中最重要的是,defender对KrbRelayUp工具的检测及拦截方法。 推送亮点:KrbRelayUp工具是是kerberos中继的一键化利用工具,目前主要是被用来在域中的主机提权。它的使用条件是ldap无签名,用户拥有创建机器账户的权限(和adcs提权、Nopac一样)。此文章大概介绍了...
蓝军技术推送-windows域专题(Azure、ADCS)
windows域无疑是microsoft公司的一个伟大的产品。windows 域是微软为了方便日常管理和安全边界划分,从而提出的一种概念。在windows域中,所有的用户账户、计算机、打印机都会注册到一个或多个域控(中央计算机集群的中央数据库)中。域控会根据不同用户基于组来对域中的资源分配不同的访问权限。并从windows server 2000开始,通过Active Directory组件来负责对域控中的用户管理中央数据库进行维护,windows Active Directory的前生是微软的NOS(Network Operating System)。而第一个NOS是在1990年随着w...
域控被突破的几种途径V2

写在前面:前面一篇公众号主要是一些突破域控的思路,许多师傅建议我放一些相关技术文章链接方便大家学习,于是就有了第二版。同时也感谢各位师傅的一些思路,本文增加了WSUS、SCCM服务器到域控的途径和域控运维人员密码管理不当造成域控突破的途径。另外希望大家看相关攻击路径的时候,也可以想想为什么域控运维人员要这样配置,这可以帮助大家更好的理解漏洞。

对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。

域控被突破的几种途径

对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。

Spring-Core RCE分析

迟来的SpringMVC 框架RCE分析。本文章简单介绍了SpringMVC框架请求处理流程,并以此对漏洞进行了分析与复现。

avatar
Blog.JD.Army
Promoting Defense, Enabling Security.