近期的一些新技术

admin 2023年5月23日23:23:06评论36 views字数 1222阅读4分4秒阅读模式

ssh密码明文获取

几年前有一篇文章说,在授权期间,ssh 服务器产生了 2 个进程,其中一个password是明文滚动的,实际上,此时它已被拉出

利用脚本链接:

https://github.com/jm33-m0/SSH-Harvester

技术博客链接:

https://jm33.me/sshd-injection-and-password-harvesting.html

近期的一些新技术


Keepass转储密码

到很社区正在努力使 KeePass ,但仍然有很多方法可以提取主密钥和/或转储数据库。不包括屏幕截图中的方法,KeePass 插件缓存中毒也非常巧妙:

近期的一些新技术

相关链接:https://github.com/d3lb3/KeeFarceReborn#make-keepass-inject-keefarce-reborn-as-a-plugin

https://blog.quarkslab.com/post-exploitation-abusing-the-keepass-plugin-cache.html

但是之前所有转储主密码的方法都是基于向keepass进程中注入一个DLL。

所以几个小时前,提出了一种新方法:首先,你可以转储提到的进程的内存,然后从中提取主密码。

工具:https://github.com/Orange-Cyberdefense/KeePwn

近期的一些新技术


SMSshell攻击技术

根据Маркуса Вервье的演讲 "嵌入式威胁:对eSIM技术的攻击面和安全影响的深入研究"(博客链接:https://www.offensivecon.org/speakers/2023/markus-vervier.html),值得注意的是即将发布的基于短信的植入物的PoC "SMSshell(工具链接:https://github.com/persistent-security/SMShell)",实际上可以通过cmd.exe通过短信处理命令。此外,通过压缩和将命令输出分成多个消息,该植入物可以处理长度超过160个字符的消息。也就是说,短信消息被用作RCE的传输机制,绕过了网络传感器和企业过滤器。这种"финт ушами"得益于配备eSIM模块的WWAN模块,这些模块本身就具有不小的攻击面。

使用SMShell非常简单:在受害者的计算机上,应运行client-agent.exe二进制文件。接下来,作为server-console.exe二进制文件的参数,操作员指定受害者的电话号码:

server-console.exe +78005553535

如果使用Python脚本,您需要设置MIFI的数据:

python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +78005553535 -v

原文始发于微信公众号(深夜笔记本):近期的一些新技术

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月23日23:23:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近期的一些新技术http://cn-sec.com/archives/1755398.html

发表评论

匿名网友 填写信息