YoungRichOG

Web Pentester


  • 首页

  • 归档

  • 关于

通过URL文件进行DLL劫持-DLL Hijacking via URL files

发表于 2018-12-16

通过URL文件进行DLL劫持-DLL Hijacking via URL files

转载请注明出处:https://youngrichog.github.io/

首先介绍下用于下载文件的Zone模型,或确切地说,是Zone.Identifiers

如果文件(通过网页浏览器等方式)被下载,Windows会向文件中添加一个名为Zone.Identifier的可选数据流(Alternative Data Stream,传送门)。简单地说,可选数据流是一个数据(二进制或文本等),它并不存储于文件之中,而是链接到另一个文件。读取一个可选数据流的语法如下::(<磁盘上的真实文件>:<可选文件流名称>)。 而具体到下载文件的场景中,这些附加信息描述了文件是从哪个区域下载的。在这里,我没有对这个模型及其具体含义进行深入讨论,但简短地说:如果从example.com这样的域名下载文件,该文件将被分配一个值为3的Zone ID:

阅读全文 »

.SettingContent-ms CVE-2018-8414复现

发表于 2018-12-15

.SettingContent-ms CVE-2018-8414复现

转载请注明出处:https://youngrichog.github.io/

一、.SettingContent-ms介绍

.SettingContent-ms是在Windows 10中引入的一种文件类型,它的内容是XML格式进行编写的,主要用于创建Windows设置页面的快捷方式。Windows 10下执行.SettingContent-ms后缀的文件,系统并未判断该类文件所在的路径是否在控制面板相关目录下,便直接执行了文件中用于控制面板设置相关的DeepLink标签指定的任意程序,导致用户执行系统任意目录下的此类文件或者从网络上下载的经过精心设计的.SettingContent-ms文件也会直接执行其中指定的恶意程序对象,导致任意代码执行。

阅读全文 »

Invoke-PSImage复现遇到的一些问题

发表于 2018-12-15

Invoke-PSImage复现遇到的一些问题

转载请注明出处:https://youngrichog.github.io/

PSimage具体介绍可以移步:传送门

Github地址:传送门

环境配置:

测试环境:Win10 Enterprise x64

测试杀软:小红伞(Avira)/360安全卫士免杀

描述:

Invoke-PSImage可以将一个PowerShell脚本中的字节嵌入到PNG图像文件的像素之中,并生成一行执行命令来帮助我们从文件或Web(传递-Web标记)执行它们。

它会利用图片中每个像素点最后4位有效位的2个颜色值来存储Payload数据,虽然图片质量会受到影响,但是一般来说是看不出来有多大区别的。图片需要存储为PNG格式,由于Payload数据存储在颜色值中,因此这种格式可以进行无损压缩并且不会影响到Payload的执行。它可以接受目前绝大多数的图片类型作为输入,但输出必须为PNG格式,因为输出的图片数据需要是无损的。

图片的每一个像素都需要存储脚本的一个字节,所以你需要根据脚本中的字节数据大小来选择图片(尽可能多的像素点)。例如,Invoke-Mimikatz需要一张1920×1200的图片来存储。

阅读全文 »
1…34

YoungRichOG

33 日志
30 标签
© 2022 YoungRichOG
由 Hexo 强力驱动
|
主题 — NexT.Muse v5.1.4

本站总访问量次
| 本站访客数人