内网&提权&红蓝对抗
文章平均质量分 92
有关内网&提权&红蓝对抗方面的学习笔记
OceanSec
知其黑,守其白
展开
-
红队基础设施建设
红队是一种全范围的多层攻击模拟,旨在衡量公司的人员和网络、应用程序和物理安全控制,用以抵御现实对手的攻击。在红队交战期间,训练有素的安全顾问会制定攻击方案,以揭示潜在的物理、硬件、软件和人为漏洞。红队的参与也为坏的行为者和恶意内部人员提供了机会来破坏公司的系统和网络,或者损坏其数据。原创 2024-02-29 11:21:50 · 1487 阅读 · 0 评论 -
长亭RW体验赛 Web WP
漏洞描述里提到可通过伪造文件上传的参数导致目录穿越,看版本比对,有两个 Commit 引起我的关注,一个是 Always delete uploaded file,另一个是 Makes HttpParameters case-insensitive。前者的作用是确保上传的临时文件被正确上传,在修复之前,通过构造超长的文件上传参数可以让临时文件继续留存在磁盘中。试了几次在 post 中传没有成功,get 可以,直接上传一个大马去读文件,如果上传失败可以将 name=“FileUpload”;原创 2024-01-31 00:00:00 · 1040 阅读 · 0 评论 -
etcd未授权到控制k8s集群
在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。原创 2024-01-25 17:34:47 · 3521 阅读 · 0 评论 -
CS BOF文件编写/改写
Beacon Object File(BOF) cs 4.1后添加的新功能,原创 2024-01-25 17:33:27 · 1540 阅读 · 0 评论 -
Weblogic RCE + confluence RCE + cacti RCE正反向代理靶场
与实际区别。原创 2023-04-07 17:57:18 · 1849 阅读 · 1 评论 -
macos 环境下搭建 windbg 虚拟机双机调试环境
本次使用将在 macos 环境下搭建 windbg 虚拟机双机调试环境,和 windows 调试略有区别,关于 windows 虚拟机双机调试可以看上一篇文章原创 2022-09-20 17:53:34 · 1112 阅读 · 1 评论 -
Windows MSDT RCE(CVE-2022-30190)复现
Windows MSDT RCE(CVE-2022-30190)复现原创 2022-06-07 09:26:22 · 1562 阅读 · 1 评论 -
漏洞靶场实战-红队靶场从外网 Weblogic 打进内网,再到约束委派接管域控
文章目录环境搭建1.外网打点2.上线 CS3.内网横向信息收集存活探测&漏洞扫描搭建代理ms17010抓密码4.二层内网域渗透win7上线cs内网信息收集二层Frp代理打数据服务器SQL server上线CS5.域内委派拿域控从外网 Weblogic 打进内网,再到约束委派接管域控靶场来自渗透攻击红队,官方 wp 及下载地址:https://mp.weixin.qq.com/s/dcYbIfLwN-Aw0Z9XxQSGkQ本靶场存在的漏洞:GPP:admin:admin!@#45存在 G.原创 2022-05-09 08:41:04 · 3593 阅读 · 4 评论 -
漏洞靶场实战-Vuluhub medium_socnet
文章目录下载安装配置 VB 和 VM 的网络链接实战1.主机发现2.第一台主机漏洞利用拿shell方法一:NC监听方法二:MSF shell横向移动**方法一:MSF方法二:工具代理3.第二台主机漏洞利用漏洞发现漏洞利用下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可,但是很多靶场不兼容 Vmware 比如本次用的靶场就不兼容,所以推荐 VirtualBox本次复现靶场下载地址下载的是一个 ovf 后缀的文件,打开 VirtualBox,导.原创 2022-05-06 21:18:04 · 2127 阅读 · 1 评论 -
漏洞靶场实战-Vuluhub DC-1
文章目录下载安装DC-1利用1.主机发现2.Drupal漏洞利用flag1flag2flag3flag4flag5流程梳理附录Nmap 常用参数下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可本次复现靶场下载地址下载的是一个 ovf 后缀的文件,打开 Vmware,导入导入完毕后根据需求编辑虚拟机设置,开机即可这样就是正常的,不需要登录Kali IP:192.168.179.144DC-1利用1.主机发现arp-scan -.原创 2022-05-06 14:29:34 · 690 阅读 · 0 评论 -
红蓝对抗之常见网络安全事件研判、了解网络安全设备、Webshell入侵检测
文章目录研判(入侵检测)设备经典网络云网络异常HTTP请求Webshell分析Webshell 的分类Webshell 的检测主机层面流量层面附录常见端口漏洞参考文章:研判(入侵检测)研判我理解为人工层面对入侵检测事件进行再分析,即借助已有的设备告警根据经验判断是否为真实攻击研判工作要充分利用已有安全设备(需要提前了解客户的网络拓扑以及部署设备情况),分析其近期的设备告警,将全部流量日志(日志条件:源地址,目的地址,端口,事件名称,时间,规则ID,发生 次数等)根据研判标准进行筛选(像挖矿、蠕虫、.原创 2021-12-25 09:26:42 · 8643 阅读 · 3 评论 -
Shell管理工具流量分析-下(冰蝎 3.0、哥斯拉 4.0 流量分析)
Shell管理工具流量分析-下(冰蝎 3.0、哥斯拉 4.0 流量分析)原创 2021-12-23 19:20:51 · 17087 阅读 · 1 评论 -
Shell管理工具流量分析-上(菜刀、蚁剑、冰蝎2.0流量分析)&入侵检测、应急响应资料整理
本文将会从攻防的角度分析常用 webshell 管理工具(菜刀、蚁剑、冰蝎2.0,冰蝎3.0、哥斯拉将在下篇介绍)的流量特点,后半部分会整理一些有关 webshell 入侵检测和应急响应的文章原创 2021-12-22 22:09:46 · 10776 阅读 · 0 评论 -
隧道技术 Frp 多层内网穿透
文章目录Frp穿透Frp多层内网实战实验环境操作第一层隧道第二层隧道Frp穿透项目地址:https://github.com/fatedier/frp中文文档:https://gofrp.org/docs/frp 是一个可用于内网穿透的高性能的全平台反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网frp 采用 Golang 编写,支持跨平台,仅需下载对应平台的二进制文件即可执行,没有额外依赖F.原创 2021-12-21 19:44:18 · 4558 阅读 · 1 评论 -
红蓝对抗之隧道技术第二篇(reGeorg内网穿透、SSH隧道本地Socks代理、SSH远程转发、Earthworm Socks5代理、Tunna正向代理、ICMP隧道、DNS隧道、Frp穿透)
在进行内网渗透时,由于外网主机无法直接连接内网主机,所以需要使用隧道技术来搭建连接通道访问内网主机即内网穿透原创 2021-12-21 14:02:31 · 1514 阅读 · 0 评论 -
红蓝对抗之隧道技术第一篇(内网穿透、端口映射&端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)
在进行内网渗透时,由于外网主机无法直接连接内网主机,所以需要使用隧道技术来搭建连接通道访问内网主机即内网穿透,先来了解下几种转发技术原创 2021-12-19 16:22:23 · 2686 阅读 · 2 评论 -
红蓝对抗之流量加密(Openssl加密传输、MSF流量加密、CS修改profile进行流量加密)
本文将会介绍红队攻击中一些常见的流量加密混淆的方法原创 2021-12-18 06:00:00 · 3221 阅读 · 1 评论 -
隐藏你的C2(使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器)
本文将会介绍使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器原创 2021-12-17 18:06:24 · 3128 阅读 · 1 评论 -
Empire4.2使用-第二篇-模块使用(信息收集、权限提升、内网探测)
文章目录连接主机&利用信息收集权限提升内网探测主机发现端口扫描其他信息收集连接主机&利用在目标主机反弹成功以后,可以通过agents命令列出当前已连接的主机,这里要注意带有(*)的是已提权成功的主机然后使用interact命令连接主机,可以使用Tab键补全主机的名称,连接成功以后可以通过 help 命令查看可以使用的命令# help┌Help Options────┬─────────────────────────────────────┬──────────────────.原创 2021-12-14 22:03:09 · 10810 阅读 · 0 评论 -
Empire4.2使用-第一篇(安装、基础命令、监听器、后门生成)
文章目录Empire4安装方法安装报错处理基本使用基础命令监听器生成后门launcher_bat木马连接主机&利用Empire4Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powshell.exe就可运行Powershell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,使用能够躲避内网检测喝大部分.原创 2021-12-13 22:22:47 · 2867 阅读 · 0 评论 -
CobaltStrike使用-第九篇-免杀
本篇将会介绍CS payload免杀工具的使用文章目录杀毒软件杀软常见扫描方式杀软扫描引擎常见免杀技术免杀工具使用HanzoInjectionInvoke-PSImagePython脚本封装Artifact KitVeil Evasion免杀插件常规杀毒软件的目的就是发现已知病毒并中止删除它,而作为攻击者则需要对病毒文件进行免杀处理,从而使杀毒软件认为我们的文件是合法文件杀毒软件杀软常见扫描方式扫描压缩包技术:即是对压缩包案和封装文件作分析检查的技术。程序窜改防护:即是避免恶意程序借由删除杀.原创 2021-12-08 21:20:51 · 7621 阅读 · 2 评论 -
对正在打野发育的红队同学的一次反制
文章目录故事开始其他反制思路隐蔽C2CS重定向器实验故事开始真的是对同学的反制哈,我们最近都在学习内网&钓鱼就互相”攻击“,就有那么一天我就在想我偷懒把CS登录密码设置的很简单,会不会其它人也偷懒,于是就抱着尝试的心态把手伸向了”Jerry同学“,谁让她上次钓鱼来着,历历在目,我是链接穷学生么,一般学习就拿自己的云服务器了,她的CS TeamServer肯定就搭建在服务器上了尝试用自己的CS Client连接主机就是她博客域名,啥用户名、端口就默认,估计也懒得改接下来就是激动人心的.原创 2021-12-08 15:59:57 · 1580 阅读 · 0 评论 -
CobaltStrike使用-第八篇-隧道技术(socks转发、ssh隧道、CS转发监听器)
文章目录流量转发Socks转发MSF 连接到 Socks 代理服务使用 ProxyChains 进行代理转发转发监听器(反向链接)SSH隧道参考链接本篇文章将会结合CS介绍在内网渗透中经常用到的隧道技术,这已经是第二次介绍隧道技术了,本篇环境将会比第一篇复杂,第一篇链接在这,我是链接流量转发Socks转发目前已经拿到了server2008-2的会话,但是域控主机在内网,不能和CS TeamServer直接通信,所以需要添加代理转发在进行转发操作之前,需要将当前会话改为交互模式,也就是说输入命.原创 2021-12-07 22:17:00 · 4640 阅读 · 3 评论 -
CobaltStrike使用-第七篇(获取信任、凭证、哈希认证、Kerberos票据、横向移动)
文章目录获取信任->登录认证登录令牌凭证哈希认证Kerberos 票据黄金票据横向移动基本步骤1.创建可执行文件2.上传可执行文件3.1执行文件-方法13.2执行文件-方法23.3执行文件-方法3获取信任->登录认证如果当前账号权限被系统认为是本地管理员权限,那么就可以执行很多管理员才能做的事,接下来就来看一下这样的一个过程是如何工作的,其中会涉及到以下要点:Access Token 登录令牌Credentials 凭证Password Hashes 密码哈希Kerberos T.原创 2021-12-06 20:56:37 · 3150 阅读 · 1 评论 -
CobaltStrike使用-第六篇(域内渗透&横向扩展)
本篇为CS使用系列第六篇文章,主要以一个案例来演示使用CS进行横向移动文章目录域内渗透&横向扩展网络拓扑环境搭建1.主机枚举Windows 的内置命令PowerViewCS net模块2.用户枚举1.判断当前账号是否为管理员账号2.判断哪些账号是域管理员账号3.判断本地管理员3.利用文件操作使用WinRM运行命令Powersploit运行mimikatz域内渗透&横向扩展网络拓扑从网络拓扑结构中分析得出客户机win7具有双网卡,与攻击者在同一网段(192)可以直接访问,在现实中原创 2021-12-05 19:16:27 · 3451 阅读 · 0 评论 -
CobaltStrike使用-第五篇(Bypass UAC、CVE提权、Powerup提权)
前四篇文章介绍了CS的基本使用方法和模块,以及钓鱼攻击的方法,本篇将会介绍使用CS进行提权操作文章目录权限提升Bypass UACCVE提权PowerUp凭证和哈希获取Beacon 中的 Mimikatz权限提升在主机上线后,当某些操作需要管理员权限,而当前用户权限只有一般用户权限时,就需要提权操作了自 Windows vista 开始,Windows 系统引进了用户账户控制机制,即 UACUser Account Control机制,UAC 机制在 Win 7中得到了完善。UAC 与 UNIX .原创 2021-12-05 19:11:14 · 5348 阅读 · 2 评论 -
CobaltStrike使用-第四篇(鱼叉钓鱼攻击-细思极恐)
前三篇文章介绍了CS的基本使用方法和模块,本篇将会具体介绍CS进行鱼叉钓鱼攻击原创 2021-12-02 20:33:05 · 2931 阅读 · 2 评论 -
CobaltStrike使用:第三篇使用CS进行用户驱动攻击(钓鱼攻击)
前两篇文章介绍了CS的基本使用方法和模块,本文将会具体介绍CS进行用户驱动攻击,也就是钓鱼攻击原创 2021-12-01 18:38:12 · 2191 阅读 · 0 评论 -
CobaltStrike使用-第二篇(攻击模块、会话管理、CS-MSF联动)
文章目录攻击用户驱动攻击用户截屏进程管理文件管理远程VNC浏览器代理用户发现&端口扫描视图会话管理会话传递相关命令CS派生会话CS派生MSF会话MSF木马->CS会话MSFexp->CS会话MSFsession派生到CS攻击当我们拿到Victim的Beacon之后就要进行攻击,CS中提供了很多攻击模块,接下来介绍常见使用方法用户驱动攻击用户截屏在目标中选择屏幕截图即可获取截图,截图会在视图->屏幕截图中显示因为默认会话60秒返回一次,所以再执行操作60秒之后会得到.原创 2021-11-30 15:55:18 · 2157 阅读 · 0 评论 -
CobaltStrike使用-第一篇(基本使用方法、监听器、重定向器,以及通过重定向器隐藏C2服务器)
文章目录基本使用客户端与服务器连接上线CS基本步骤基础设施监听器BeaconDNS BeaconDNS请求原理实验避坑重定器实验Cobalt Strike是一款综合的渗透测试神器官网:https://www.cobaltstrike.com/工具的社区版是Armitage(一个MSF的图形化界面工具),CobaltStrike为收费商业版本手册:CobaltStrike4.0用户手册_中文翻译、4.3、狼组版Cobalt Strike使用C/S架构,Cobalt Strike的客户端连接到团.原创 2021-11-29 15:42:00 · 5204 阅读 · 1 评论 -
内网渗透-完整的域渗透
文章目录域环境概念创建域创建组&用户加入域域渗透常规信息收集内网信息收集拿下20031.MySQL弱口令2.哈希传递攻击拿下域控信息收集mimikatz后渗透&其他MSF其他模块推荐阅读:域环境在开始域渗透之前,先来简单了解下域的一些概念概念域域(Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)工作组的分散管理模式不适合大型的网络环境下工作,域模式就是针对大型的网络管理需求设计的,就是共享用户账号,计算机账号和.原创 2021-11-28 10:44:43 · 15220 阅读 · 12 评论 -
内网渗透测试小Demo-哈希传递攻击
文章目录环境搭建Win Server2003Win Server2008拿shell收集信息哈希传递攻击mimikatz推荐阅读环境搭建Win Server2003设置账户密码右击我的电脑,选择管理,添加本地用户和组,重置admin的密码为123456,方便之后的操作在vmware中为虚拟机添加一个网卡,网络连接选择LAN区段开机后手动设置IP地址为 10.0.0.2/24ipconfigWin Server2008虚拟机网络连接选择LAN区段,开机后手动设置IP地址为 10.0.原创 2021-11-26 22:46:32 · 2378 阅读 · 0 评论 -
内网基础-隧道技术、内网穿透(SSH隧道、Socket隧道、跨路由扫描)
文章目录环境搭建SSH隧道正向连接反向隧道sockets代理MSF端口映射Socket隧道ssocks反向代理1.建立隧道2.开启代理正向代理扫描内网MSF跨路由扫描简单收集信息增加路由MSF其他模块推荐阅读环境搭建分别是三个虚拟机(我这里用的两个ubuntu,一个kali)因为web服务器有两个ip所以需要添加一个网卡,然后设置LAN区段注:一开始lan区段是空的,手动添加一个就行数据库服务器同样将网卡模式设置为LAN网段分别进入web服务器虚拟机和数据库服务器虚拟机,将IPV4设置.原创 2021-11-26 18:51:04 · 8703 阅读 · 4 评论 -
脱库&站库分离渗透&解决MySQL禁止外连
文章目录打包数据库文件SQL语句打包数据库MySQLSQL server使用工具打包数据库站库分离渗透站库分离判断方法站库分离利用思路推荐阅读站库分离打包数据库解决MySQL禁止外连蚁剑Navicat tunnel隧道打包数据库文件access 数据库:mdb格式直接下载MySQL数据库:在路径mysql/data/下存放所有数据库,直接将文件夹复制到web目录tar打包下载mssql数据库:msdbdata.mdf msdblog.ldf 两个文件复制,直接下载SQL语句打包.原创 2021-11-22 21:33:19 · 15751 阅读 · 1 评论 -
使用MSF进行提权(windows提权、linux提权、wesng使用)
文章目录MSF Windows提权反弹shell提权END推荐阅读MSF Linux提权反弹shell补充wesng用法Metasploit 是一个渗透框架,kali 内安装了,安装位置如下/usr/share/metasploit-framework选定需要使用的攻击模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化主要作用:漏洞验证、漏洞利用、内网渗透等MSF Windows提权靶机:Win server2003 + iis(已.原创 2021-11-22 19:39:24 · 22320 阅读 · 1 评论 -
第三方组件提权-zend nc提权、Zend反弹shell提权
文章目录Zend NC提权Zend反弹shell提权工具在 PHP 里边有一个扩展 zend,这个是解析 PHP zend 脚本加密文件关于Zend扩展的详细介绍:https://learnku.com/docs/php-internals/php7/zend-extension/7228如果服务器安装了 zendZendExtensionManager.dll 权限可以修改、写入那就可以用其他 dll 文件替换原来的文件来进行提权操作靶机:http://www.demoasp.com.原创 2021-11-21 21:11:47 · 1242 阅读 · 0 评论 -
第三方组件提权-SQL server提权
文章目录基础MSSQL权限级别拿webshellxp_cmdshell执行系统命令LOG备份getshell提权使用xp_cmdshell进行提权以下内容为转载使用sp_oacreate进行提权|无回显sp_oacreate简介sp_oacreate使用沙盒提权SQL Server 沙盒简介JOB提权使用xp_regwrite提权 | 映像劫持提权其他骚操作使用sp_makewebtask写文件总结二级内网MSSQL渗透|上线CS基础MSSQL(MicroSoft SQL Server数据库),是微软.原创 2021-11-20 22:40:03 · 2603 阅读 · 0 评论 -
第三方组件提权-Mysql UDF提权
文章目录Mysql UDF提权UDFUDF提权条件MySQL >= 5.1查找动态链接库文件寻找插件目录写入动态链接库文件创建自定义函数并调用命令删除自定义函数MySQL的其他版本提权&SQLMapMysql UDF提权UDFUDF是mysql的一个拓展接口,UDF(Userdefined function)译为用户自定义函数,实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。 由于是用户自定义的函数,所以可以利用UDF创建一个执行命令.原创 2021-11-20 13:42:38 · 1698 阅读 · 0 评论 -
Windows提权第一篇-内核溢出漏洞提权
文章目录为什么需要提权Windows提权的常见方法Windows系统常见命令1.内核溢出漏洞提权IIS权限拿shell提权过程信息收集提权为什么需要提权读取/写入敏感文件重新启动之后权限维持插入永久后门Windows提权的常见方法1.内核漏洞2.错误的服务权限配置3.DLL注入4.始终以高权限安装程序5.凭证存储Windows系统常见命令ipconfig /all 查询网络配置dir 列出当前目录下的文件以及文件夹whoami 显示当前用户cd /d d: 进入d盘.原创 2021-11-19 20:58:04 · 3602 阅读 · 2 评论 -
Linux提权第四篇-Linux Cron Jobs(任务计划)提权(crontab文件覆盖提权、Crontab Tar Wildcard(通配符)注入提权)
文章目录Linux Cron Jobs提权crontab文件覆盖提权环境搭建提权Crontab Tar Wildcard(通配符)注入环境准备提权Linux Cron Jobs提权定时任务(cron job)被用于安排那些需要被周期性执行的命令。利用它可以配置某些命令或者脚本,让它们在某个设定的时间内周期性地运行。cron 是 Linux 或者类 Unix 系统中最为实用的工具之一。cron 服务(守护进程)在系统后台运行,并且会持续地检查 /etc/crontab 文件和 /etc/cron.*/ .原创 2021-11-19 15:00:23 · 5194 阅读 · 0 评论