ssh密码明文获取
几年前有一篇文章说,在授权期间,ssh 服务器产生了 2 个进程,其中一个password是明文滚动的,实际上,此时它已被拉出
利用脚本链接:
https://github.com/jm33-m0/SSH-Harvester
技术博客链接:
https://jm33.me/sshd-injection-and-password-harvesting.html
Keepass转储密码
到很多的社区正在努力使 KeePass ,但仍然有很多方法可以提取主密钥和/或转储数据库。不包括屏幕截图中的方法,KeePass 插件缓存中毒也非常巧妙:
相关链接:https://github.com/d3lb3/KeeFarceReborn#make-keepass-inject-keefarce-reborn-as-a-plugin
https://blog.quarkslab.com/post-exploitation-abusing-the-keepass-plugin-cache.html
但是之前所有转储主密码的方法都是基于向keepass进程中注入一个DLL。
所以几个小时前,提出了一种新方法:首先,你可以转储提到的进程的内存,然后从中提取主密码。
工具:https://github.com/Orange-Cyberdefense/KeePwn
SMSshell攻击技术
根据Маркуса Вервье的演讲 "嵌入式威胁:对eSIM技术的攻击面和安全影响的深入研究"(博客链接:https://www.offensivecon.org/speakers/2023/markus-vervier.html),值得注意的是即将发布的基于短信的植入物的PoC "SMSshell(工具链接:https://github.com/persistent-security/SMShell)",实际上可以通过cmd.exe通过短信处理命令。此外,通过压缩和将命令输出分成多个消息,该植入物可以处理长度超过160个字符的消息。也就是说,短信消息被用作RCE的传输机制,绕过了网络传感器和企业过滤器。这种"финт ушами"得益于配备eSIM模块的WWAN模块,这些模块本身就具有不小的攻击面。
使用SMShell非常简单:在受害者的计算机上,应运行client-agent.exe二进制文件。接下来,作为server-console.exe二进制文件的参数,操作员指定受害者的电话号码:
server-console.exe +78005553535
如果使用Python脚本,您需要设置MIFI的数据:
python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +78005553535 -v
原文始发于微信公众号(深夜笔记本):近期的一些新技术
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论