随手记
一、第54篇:蓝队分析辅助工具箱V0.43,新增内存马反编译分析及Jar包恶意类名搜索功能
冰蝎及哥斯拉流量解密功能
新增5种Java内存马class文件反编译功能
Jar包搜索指定类名
对于蓝队人员,此功能可以在指定的jar包目录中筛选出含有恶意类名的jar包文件,现在很多红队人员制作的不死内存马,会将jar包中的class文件修改掉,关机重启后内存马仍然可用,那么这个分析功能会非常有用。
对于红队人员,在编写调试0day或者Nday的POC时,比如说weblogic中间件,它所包含的依赖jar包可能有上千个,查找存在漏洞的类究竟依赖于哪个jar包是非常头痛的一件事,这个工具可以帮您解决这个问题。在编写调试weblogic的poc时,ABC_123就是使用这个功能查找指定jar包依赖的。
解密Shiro数据包/CAS数据包/Log4j2数据包功能
二、针对ubisoft.com 的live Recon(上)
主动信息搜集
mkdir recondata
cd recondata
mkdir ubisoft(target)
subfinder -d ubisoft.com -all -h | tee -a main.txt
cat main.txt | cut -d "," -f 1 > domains.txt
cat domains.txt | xargs -I{} host {} | tee -a host-out.txt
#此时在recondata目录下
grep -v "amazonaws.com" host-out.txt
grep -v "amazonaws.com" host-out.txt | grep -v NXDOMAIN
使用httpx来操作
使用google来进行被动信息搜集
site:ubisoft.com filetype:jsp
site:ubisoft.com filetype:php
site:ubisoft.com ext:jsp
site:ubisoft.com inurl:.jsp
site:ubisoft.com inurl:do
site:ubisoft.com inurl:do -www -support
site:ubisoft.com inurl:'&' -www -support
site:ubisoft.com inurl:login -account -www
site:ubisoft.com inurl:signup -account -www
site:ubisoft.com inurl:signup -account -www -connect -register
site:ubisoft.com inurl:register -account -www -connect -register
site:ubisoft.com inurl:/user register -account -www -connect -register
site:ubisoft.com title:Signup
site:ubisoft.com title:login
site:ubisoft.com title:admin
从ASN的角度考虑
从shodan的角度
asn:AS22634 title:admin
asn:AS22634 title:404 ,
asn:AS22634 title:api,
asn:AS22634 title:厂商名(asn:AS22634 title:ubisoft)
asn:AS22634 title:dev
asn:AS22634 location:api
asn:AS22634 location:sso
asn:AS22634 location:onelogin.com
asn:AS22634 "title:login"
asn:AS22634 hostname:ubisoft.com
asn:AS22634 hostname:ubi.com title:301
hostname:ubi.com title:login
hostname:ubi.com api
hostname:ubi.com admin
hostname:ubi.com corp
注意:这里能够观察到它的服务器
https://github.com/RistBS/ContextMenuHijack
通过执行以下命令用regsvr32注册下这个dll文件,如果想卸载掉只需加个/u参数即可。
注册:
regsvr32 ContextMenuHijack.dll
卸载:
regsvr32 /u ContextMenuHijack.dll