DoubleAgent技术:任意进程下代码注入与权限维持

概述本文披露一种全新的0day技术,用于代码注入和权限维持。影响范围Windows的所有版本(windows xp到windows 10)所有windows架构(x86和x64)Windows所有权限(system/administrator)每个目标进程,包括特权进程(OS/Antivirus等)DoubeleAgent所利用的是一个未被windows公开的技术,该技术已经存在了15年,所以目前没有相对应的补丁。代码注入攻击者可以利用DoubeleAgent将任意代码注入到任何一个他想注入的进

上传绕过WAF

默认状态[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7DContent-Disposition: form-data; name="filepath"; filename="a.asp"Content-Type: text/html[/mw_shl_code]突破0[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7DCon

Serv-U

最近,我在做一个外网渗透测试的过程中,发现了SolarWinds文件共享程序Serv-U的一个漏洞,通过该漏洞我获得了Serv-U的管理权限,并能以系统用户身份执行远程代码,成功完成操作系统提权。在此,我在Win7虚拟机中安装Serv-U程序,对该漏洞作出验证。前期发现Serv-U安装之后,不需要进行任何配置,其默认的Web服务端口为127.0.0.1,由于是本地服务器地址,即使提供外部服务也不需要更改此IP。基于这个Web服务端,我利用Burp Suite的Spider功能来发现了其/?Com

Linux下密码抓取神器mimipenguin发布

前有Mimikatz,今有mimipenguin,近日国外安全研究员huntergregal发布了工具mimipenguin,一款Linux下的密码抓取神器,可以说弥补了Linux下密码抓取的空缺。项目地址:https://github.com/huntergregal/mimipenguin使用实例:需求:ROOT权限以下环境测试通过:Kali 4.3.0 (rolling) x64 (gdm3)Ubuntu Desktop 12.04 LTS x64 (Gnome Keyring 3.18.