- 博客(43)
- 收藏
- 关注
原创 五种 EXE 处理方式,突破静态查杀
本文介绍五种常用的EXE文件处理方式,用于绕过静态检测,提升免杀能力。通过对EXE文件的降熵、添加详细信息、自定义签名、花指令以及加壳脱壳等方法,帮助提升红队演练中的隐蔽性与安全测试效果。
2025-07-02 11:01:04
695
原创 双重防御:结合反沙箱与反调试的免杀加载策略
本文系统讲解了如何通过反沙箱与反调试手段,增强 C2 加载器在实战环境中的生存能力。通过示例演示如何集成环境探测、调试检测等逻辑,配合静态混淆技术,有效对抗自动化分析平台与手动逆向行为,提升免杀能力。
2025-06-06 11:24:42
933
原创 伪装大师课:用 UUID / IPv6 / MAC 混淆 Shellcode
本文聚焦于三种基于结构化格式的数据伪装技术:UUID Obfuscation、IPv6 Obfuscation、MAC Obfuscation。通过将Shellcode转换为合法格式的字符串,绕过静态检测特征,提升在C2上线阶段的免杀能力。
2025-06-04 20:23:55
889
原创 Inline Hook 技术:当程序“拐个弯”,你还认得它吗?
本文系统介绍了 Inline Hook 技术在 Windows 安全测试中的原理与实战价值,涵盖 MinHook 框架使用、函数劫持流程及其在红队演练中的典型应用,展示其在执行流控制与行为插桩方面的独特优势。
2025-06-01 18:22:32
1063
原创 DLL 注入术(二):三种方式,让 DLL 顺利运行起来
本文聚焦 Windows 环境下三种常见 DLL 执行方式:rundll32 调用、EXE 加载器加载、远程线程注入,结合加载逻辑与工程实践,展示如何在红队演练中高效、安全地触发自定义 DLL 中的功能代码。
2025-05-26 11:12:37
543
原创 DLL 注入术(一):理解 DLL,掌控加载入口
本文作为 DLL 注入技术专题的前置篇,围绕 DLL 基础知识、加载方式、运行原理与实际注入价值展开,辅以 rundll32 启动与自定义加载示例,为后续深入研究多种 DLL 注入手法(如 APC、反射、IAT 劫持)打下基础。
2025-05-25 17:37:49
1009
原创 潜伏回调:APC注入在红队演练中的多样化实现
本文深入探讨基于 Windows 异步回调机制的 APC 注入技术,结合自身线程、合法线程、EarlyBird 及自建线程四种方式,逐一分析其在安全演练中对抗检测、提升隐蔽性的策略与效果。
2025-05-21 22:55:30
673
原创 远程线程注入:让别的程序替你“干活”
本文系统解析远程线程注入(Remote Thread Injection)在合规攻防演练中的应用原理与实现流程,结合静态绕过、可信进程注入与行为混淆等手段,展示其作为经典注入技术在现代防御体系下依旧具备实战价值。
2025-05-20 21:11:30
445
原创 披着羊皮的狼:进程镂空技术在红队演练中的伪装应用
本文围绕 Windows 平台下的进程镂空(Process Hollowing)技术,详解其操作流程、核心API调用、典型变种(如 RunPE、Ghosting),并通过实战演示其在合规红队测试中伪装进程行为的价值与注意事项。
2025-05-19 20:46:52
1089
原创 隐身调用:动态API技术在安全测试中的攻防价值
本文系统介绍了动态API调用技术在规避静态检测中的作用,通过剖析Windows导入表(IAT)机制,展示了动态解析API方式如何规避安全软件的特征识别,并结合实践演示其在合规测试中的有效性。
2025-05-18 17:13:26
476
原创 Shellcode分离加载术:把“秘密”藏在更远的地方
本文围绕 Shellcode 分离加载的核心思路,系统介绍本地文件、参数注入、远程请求等多种分阶段加载技术,并结合安全测试场景进行实践验证,帮助提升在合法演练中的抗检测能力。
2025-05-17 12:22:54
621
原创 Shellcode加密术:从裸奔到潜行,内存中的隐秘行动
本文介绍了各类Shellcode加密技术(如XOR、AES等)及其加载策略,强调在静态检测层面先做好加密伪装,为后续沙箱逃逸和动态防护奠定基础,适用于授权的红队演练与安全测试。
2025-05-14 23:39:09
1039
原创 破解迷雾:红队视角下的 C2 对抗与绕检艺术
本文从网络攻防技术的角度出发,介绍了C2对抗和绕检的相关概念及其核心要素,说明了Shellcode、Loader与PE文件在执行链中的作用,并梳理了当前安全防护体系的典型检测流程。通过这些基础知识的构建,有助于从业人员更全面地理解攻防实战中面临的各种问题,为后续深入分析内存加载、动态行为规避等专题打下技术基础。
2025-05-09 19:02:15
1048
原创 【云安全】云原生- K8S IngressNightmare CVE-2025-1974(漏洞复现完整教程)
由于我这里的环境是模拟失陷POD(贴近实际),属于集群内部网络访问,无需端口转发,用第6、7行的URL即可,注释12、13行;编译前,先了解ingress-nginx controller执行.so文件依赖的库版本,编译时指定同样的库版本。版本选择:先看Ingress漏洞版本,倒推K8S版本,参考ingress-nginx官方适配表。我之前搭过一版K8S,是1.23.6,因此对应安装1.6.4的ingress,处于漏洞版本内。同样,看一下编译的机器库版本,发现有3版本可以用。
2025-04-17 11:44:54
1813
1
原创 【漏洞复现】Vite 任意文件读取漏洞 CVE-2025-30208/CVE-2025-31125/CVE-2025-31486/CVE-2025-32395
Vite 和 Next.js 是两个不同类型的前端工具,它们各自的用途、架构和适用场景有所不同。Vite 是一个现代前端构建工具,主要用于开发和打包前端项目(如 Vue、React 等)。它由 Vue 的作者 Evan You 开发,核心特点是快速启动、按需编译,并且基于 ES 模块(ESM)。Vite 适用于构建前端 SPA(单页应用),并不包含服务端渲染(SSR)或全栈开发能力。
2025-04-13 15:09:14
1856
原创 【漏洞复现】Next.js中间件权限绕过漏洞 CVE-2025-29927
Next.js 是由 Vercel 开发的基于 React 的现代 Web 应用框架,具备前后端一体的开发能力,广泛用于开发 Server-side Rendering (SSR) 和静态站点生成(SSG)项目。Next.js 支持传统的 Node.js 模式和基于边缘计算(Edge Function)的运行模式,适用于轻量、高性能的服务逻辑。首先百度,这是个啥玩意,找到官网,进入看看不用多说了,介绍得贼详细!
2025-03-24 23:44:33
1170
原创 【漏洞复现】Apache Tomcat 远程代码执行 CVE-2025-24813(附CyberStrikeLab 靶场 PT-19 WriteUp)
漏洞复现。
2025-03-15 10:27:07
1922
原创 【云安全】云原生-Docker(六)Docker API 未授权访问
Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,用户可以通过 HTTP 请求来执行诸如创建、启动、停止、删除容器等操作。同时,Docker API 还允许用户管理镜像、网络、卷等 Docker 资源。用户可以使用任何支持 HTTP 请求的工具或库来访问 Docker API,从而实现与 Docker 容器平台的集成和自动化管理。
2025-02-19 16:43:24
1123
原创 【云安全】云原生- K8S 污点横移
在 K8S 中,利用污点(Taint)进行横向移动渗透是指攻击者通过操纵或绕过集群中的污点和容忍(Toleration)机制,将恶意负载(Pod)调度到原本受保护的节点上,从而突破隔离并进一步渗透集群。污点和容忍是 K8S 的合法功能,设计目的是增强安全性。问题通常源于错误的权限分配(如过宽的 RBAC 策略)或不安全的容忍配置(如 Pod 容忍所有污点)。污点(Taint)与容忍(Toleration) 这一机制通常用于隔离敏感工作负载(例如,将数据库 Pod 限制到专用节点)。
2025-02-18 15:31:46
1316
5
原创 【云安全】云原生-K8S(四)安全问题分析
K8S提供了强大的容器编排能力,但同时也带来了诸多安全风险,尤其是未授权访问风险。至于其他web安全通用问题(如XSS、SQL注入等)和容器特有的安全问题(如镜像漏洞、容器隔离性问题等),虽然对K8s来说也是需要关注的,但从K8s本身的架构和配置角度来说,确实更多的是与配置相关的安全问题。如果你有任何关于K8S安全的疑问或想深入了解具体攻击手法,欢迎在评论区讨论!
2025-02-14 16:44:22
2172
原创 【云安全】云原生- K8S etcd 未授权访问
etcd 是一个开源的分布式键值存储系统,主要用于存储和管理配置信息、状态数据以及服务发现信息。它采用 Raft 共识算法,确保数据的一致性和高可用性,能够在多个节点上运行,保证在部分节点故障时仍能继续提供服务。在 Kubernetes 中,etcd 扮演着关键角色,用于存储集群的所有资源数据(如 Pod、Service 和 Deployment 的信息)。Kubernetes 通过与 etcd 的交互,获取集群的当前状态并确保集群的一致性。
2025-02-13 22:26:43
2245
原创 【云安全】云原生- K8S Kubelet 未授权访问
K8S中的kubelet是一个运行在每个工作节点上的核心组件,它负责管理Node(节点)上的容器生命周期、资源管理、镜像拉取、节点注册、Pod监控和报告、安全性控制以及日志和指标收集,协作容器运行时,以确保容器在节点上正确运行,从而实现容器编排和自动化容器管理。1、与 API Server 交互Kubelet 通过 Kubernetes API Server 获取分配给该节点的 Pod 任务,并报告 Pod 和节点的运行状态。2、Pod 管理负责管理节点上的 Pod,确保 Pod 中的容器按期望运行。
2025-02-13 17:25:02
1371
原创 【云安全】云原生-K8S(三) 安装 Dashboard 面板
在Kubernetes中安装Dashboard需要几个步骤,包括部署Dashboard组件、配置访问权限以及暴露Dashboard服务等。
2025-02-13 10:53:33
1291
原创 【云安全】云原生- K8S kubeconfig 文件泄露
kubeconfig文件是 Kubernetes 集群访问的关键凭证,泄露可能导致严重的安全后果。通过限制文件访问、避免上传至版本控制系统、使用更安全的认证方式、启用审计和监控等措施,可以大大降低kubeconfig文件泄露的风险,保护 Kubernetes 集群免受攻击。
2025-02-12 22:50:19
1240
原创 【云安全】云原生- K8S API Server 未授权访问
API Server 是 Kubernetes 集群的核心管理接口,所有资源请求和操作都通过 kube-apiserver 提供的 API 进行处理。默认情况下,API Server 会监听两个端口:8080 和 6443。如果配置不当,可能会导致未授权访问的安全风险。
2025-02-12 21:21:30
1524
原创 【AI】DeepSeek 概念/影响/使用/部署
本次针对DeepSeek的大规模网络攻击活动,明显是一起经过精心策划、具有明确目标的有组织攻击活动。攻击者选择在DeepSeek取得显著成绩并引发全球关注的关键节点发动攻击,其动机和目的令人深思。这一事件不仅暴露了国际网络空间的安全隐患,也折射出中国科技企业在全球化进程中可能面临的技术竞争与地缘政治博弈。未来,DeepSeek不仅需要在技术创新上持续突破,更要在网络安全防护方面加强布局,以应对全球化进程中可能出现的多重挑战。
2025-01-31 22:28:19
19468
27
原创 【云安全】云原生-K8S(二)搭建/安装/部署
务必保证3台是同样的操作系统!1、我这里原有1台centos7,为了节省资源和效率,打算通过“创建链接克隆”2台出来2、克隆之前,先看一下是否存在k8s相关组件,或者docker相关组件3、卸载原有的docker4、克隆完毕。
2025-01-28 20:32:19
3283
1
原创 【云安全】云原生-K8S(一)简介
Kubernetes作为现代云原生架构的核心技术,其强大的容器编排能力正在改变软件开发和部署的方式。无论是微服务、DevOps,还是多云架构,Kubernetes都能提供强有力的支持。然而,在实际使用中,我们也需要充分考虑其复杂性和安全性,并结合具体需求进行优化。通过本文的介绍,希望你对Kubernetes有了一个清晰的认识。如果你有更多的想法或问题,欢迎留言交流!
2025-01-26 21:36:19
3248
2
原创 【云安全】云原生-Docker(五)容器逃逸之漏洞利用
系统内核漏洞并非 Docker 容器逃逸的“专属”利用方式,而是通用的一种权限提升技术。但是,不知道哪里出了问题,该漏洞我未能复现成功,猜测是各大云厂商做了安全优化,一路上各种报错,如果哪位大佬知道其中的缘由,还望告知!攻击原理:Docker 本身作为容器管理工具,可能存在漏洞或实现上的不足,攻击者可以通过漏洞逃逸出容器环境,直接控制宿主机。这是利用宿主机操作系统内核中的安全漏洞,直接突破容器的隔离机制,获得宿主机的权限。至此,Docker安全问题分析结束,下一篇开始,讨论容器编排工具k8s的安全问题。
2025-01-25 14:29:46
2294
原创 【云安全】云原生-Docker(四)容器逃逸之危险挂载
如果你在容器内创建了文件,这些文件会通过差异层保存。如果你在容器内的 /tmp 目录创建了文件,它会出现在这个目录下,因为 /merged/ 代表了容器的实时文件系统状态。受害者挂载/proc/sys/kernel/core_pattern启动容器(只要挂载了/proc/sys/kernel/core_pattern文件即可,实际操作中,可能会直接挂载/proc目录)3、由于受害者挂载了/proc/sys/kernel/core_pattern文件,攻击者拿到容器root权限后可以向该文件写入任意内容。
2025-01-20 16:21:37
1356
原创 【云安全】云原生-Docker(三)容器逃逸之特权模式
Docker的安全问题中,容器逃逸(ContainerEscape)是一个核心的风险。容器逃逸指的是攻击者能够从容器内部突破到宿主操作系统,进而获取系统权限或对系统进行破坏。这一问题直接影响到Docker容器的隔离性,是Docker环境中特有的安全隐患。至于其它安全问题,如web应用漏洞、数据泄露、身份验证失败等,是与Docker容器本身无关的,它们是更广泛的网络和应用安全问题,适用于任何环境中运行的应用程序。Docker容器逃逸是指攻击者从一个Docker容器中获取并控制宿主机操作系统的权限。
2025-01-20 16:10:54
1257
原创 【云安全】云原生-Docker(一)安全问题概述
云原生(CloudNative)是一种构建和运行应用程序的方法,充分利用了云计算的优势。它不是特指某种技术,而是一种理念和方法论。云原生的目标是利用云的弹性、分布式架构和按需资源等特性,实现应用的高可用性、灵活性和快速交付。
2025-01-17 11:42:59
873
原创 【云安全】云服务-AccessKey泄露
资源滥用:攻击者可以使用泄露的AccessKey创建或删除云资源,执行消耗大量资源的操作,导致用户的云服务账号被频繁使用或资源被滥用,引发费用增加等问题。可溯源攻击:通过泄露的AccessKey,攻击者可以获取到用户的云服务账号和相关信息,进而可能对用户发起更加有针对性的攻击,如社会工程学攻击、钓鱼网站等。身份冒充:攻击者可以使用泄露的AccessKey冒充用户身份,进行未经授权的操作,例如发送恶意邮件、发起网络攻击等,对用户和其他人员造成损害。4、设置我们获取到的AK和SK,run命令执行利用。
2025-01-11 22:24:16
1372
原创 【安全研究】安全产品-堡垒机-安全问题分析
堡垒机前言在网络安全的世界里,安全产品本应是抵御攻击的第一道防线,为企业和用户提供可靠的保护。然而,近年来的诸多安全事件表明,安全产品本身并非天衣无缝,它们可能成为攻击者的突破口。攻击者通过利用安全产品的漏洞、设计缺陷或配置不当,不仅能够绕过防护措施,还可能利用这些产品作为跳板,进一步扩展攻击范围。对于企业而言,这种“守护者的脆弱”是一个巨大的安全隐患,也带来了全新的威胁维度。常见安全产品身份与访问控制:堡垒机、IMC网络检测与响应:蜜罐、IDS、防火墙、WAF、网关、负载均衡、VPN。
2025-01-11 20:28:37
1434
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人