红队技巧
文章平均质量分 67
红队技巧
明月清风~~
这个作者很懒,什么都没留下…
展开
-
【CVE-2021-42287/CVE-2021-42278 Windows域提权漏洞分析】
转发至:安全客https://www.anquanke.com/post/id/263910CVE-2021-42287/CVE-2021-42278 Windows域提权漏洞分析 阅读量 76400 分享到:转载 2022-04-14 14:45:00 · 3110 阅读 · 0 评论 -
不出网主机的几种上线方式
原文链接:https://www.anquanke.com/post/id/254671#h2-7不出网主机的几种上线方式作者:SD分享到: 发布时间:2021-11-02 10:30:15前言拿到一台边缘机器后,内网的机器很有可能大多数都不出网,这时又想上线cs方便后续操作。本文就如何上线不出网主机的方式进行了总结。环境搭建目标内网机器os:win server 2012ip:192.168.57.137边缘机器os:win server 2012ip1:19转载 2022-03-10 15:30:16 · 1282 阅读 · 0 评论 -
CobaltStrike进阶之 Beacon命令
参考:https://longwaer.blog.csdn.net/article/details/122880607Beacon命令使用命令查看当我们通过生成的后门在目标机上运行后返回一个shell,同样可以使用命令进行信息收集:sleep 0 #将这个回连的间隔设置为0,因为CS中默认回连是60秒一次交互。shell whoami ipconfig hostname #等等这些cmd执行命令,我们都需要在面前加上shell。CS中的基础命令,可以通过help来进行查看,当需要知道单个命令原创 2022-03-02 16:45:45 · 461 阅读 · 0 评论 -
metasploit进阶3
参考:https://longwaer.blog.csdn.net/article/details/122751394域信息收集常用信息收集模块auxiliary/scanner/discovery/arp_sweep #基于arp协议发现内网存活主机,这不能通过代理使用auxiliary/scanner/portscan/ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描,默认扫描1-10原创 2022-02-28 18:11:29 · 173 阅读 · 0 评论 -
metasploit进阶2
拿到shell 开启远程终端开启远程终端 添加账号getgui 模块——开启远程桌面run getgui -e #开启目标主机远程桌面run post/windows/manage/enable_rdp run getgui -u myqf -p QWEasd123 添加本地管理员转发端口如果服务器防火墙开启的情况下,有可能拦截远程终端端口,使用命令把远程端口3389转发出来Usage: portfwd [-h] [add | delete | list | flush] [args]原创 2022-02-28 17:21:45 · 456 阅读 · 0 评论 -
metasploit基础命令操作
参考:https://longwaer.blog.csdn.net/article/details/122745903– Exploit,攻击工具/代码– Payload,攻击载荷– Shellcode shell 代码– Module,模块– Listener,监听器初始化数据库msfdb init #对msf数据库进行初始化service postgresql start #监听5432端口 启动PostgreSQL数据库服务 service postgresql status #原创 2022-02-27 21:50:22 · 955 阅读 · 0 评论 -
MS14-068漏洞进行提权
参考:https://blog.csdn.net/qq_37683287/article/details/120450044server2008有效 MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。第一步:利用MS14-068伪造生成TGT第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书kerberos::ptc TGT_test@moonsec.fbi.ccache第三步:获取域管理员权限。创建原创 2022-02-24 22:25:58 · 1701 阅读 · 0 评论 -
CVE-2020-1472 ZeroLogon漏洞分析利用
CVE-2020-1472 ZeroLogon漏洞分析利用暗影安全团队 2021-01-26 14:27:56 1023160x01漏洞简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS评分为10分。未经身份认证的攻击者可通过使用 Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞,成功利用此漏洞的攻击者可获得域管理员权限。该漏洞由 Secura 公司的 Tom Tervoort 发现提交并命名为 Z转载 2022-02-24 21:20:29 · 1368 阅读 · 0 评论 -
Kerberoasting学习
Author: Shu1LLink: https://shu1l.github.io/2020/08/05/kerberosating-gong-ji-xue-xi/前言Kerberoasting攻击是Tim Medin在DerbyCon 2014 上发布的一种域口令攻击方法,Tim Medin同时发布了 配套的攻击工具kerberoast。此后,不少研究人员对Ker beroasting进行了改进和扩展,在GitHub上开发发布了 大量工具,使得Kerberoasting逐渐发展成为域攻击的常用方法转载 2022-02-24 13:45:14 · 815 阅读 · 0 评论 -
基于资源的约束委派
参考:https://blog.csdn.net/nicai321/article/details/122679357原理:基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。漏洞复现:资原创 2022-02-23 15:48:34 · 822 阅读 · 0 评论 -
域内委派详解
委派概述:域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。委派的方式:非约束委派和约束委派,基于资源的约束委派。**在域内只有主机账号和服务账号才有委派属性****主机账号:**活动目录中的computers组内的计算机,也被称为机器账号。**服务账号:**域内用户的一种类型,是服务器运行服务时所用的账号,将服务运行起来加入域内,比如:SQLServer,MYSQL等;域用户通过注册S转载 2022-02-22 23:56:04 · 2193 阅读 · 0 评论 -
映像劫持技术
映像劫持技术(1):简单介绍映像劫持,即Image File Execution Option.在深入了解这个概念之前,可以简单地认为,它可以令应用程度重定向。这是注册表里的一个功能,可以做这样的尝试:打开注册表——定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution OptionsOptions,右键,新建项,将其重命名为notepad.exe。在右边空白处点击右键,新建原创 2022-02-19 21:25:14 · 620 阅读 · 0 评论 -
SSH 公钥免密码登陆
SSH有两种登录方式, 一是口令登录, 即常规的用户名密码登录; 二是公钥登录, 只要在server端配置好client端的公钥, 就可以实现免密登录. 控制端为client端, 远程主机为server端, 下同.1. 生成公钥在client端输入命令然后一路回车ssh-keygen2. 将公钥上传至server端运行结束以后,在client端~/.ssh/目录下,会新生成两个文件:id_rsa.pub 和 id_rsa。前者是你的公钥,后者是你的私钥。这时再输入如下命令,将公钥传送到远程转载 2022-02-19 13:48:43 · 1462 阅读 · 0 评论 -
开源工具:ICMP后门项目地址
Prism backdoor棱镜后门PRISM 是一个用户空间隐身反向 shell 后门。 代码可在 GitHub 。它已经过全面测试:Linux索拉里斯艾克斯BSD/Mac安卓PRISM 可以以两种不同的方式工作: ICMP 和 STATIC 模式。ICMP 模式使用此操作模式后门会在后台静默等待特定的 ICMP 数据包 包含要连接回来的主机/端口和防止第三方访问的私钥。首先,在攻击者机器上运行 netcat 以等待来自后门的传入连接:$ nc -l -p 6666使用 s原创 2022-02-19 11:17:11 · 848 阅读 · 0 评论 -
linux权限提升——inetd服务后门
远程后门:利用/etc/inetd.conf我们使用vi来修改/etc/inetd.conf文件原文件:#chargendgramudpwaitrootinternal#discardstreamtcpnowaitrootinternal#discarddgramudpwaitrootinternal#daytimestreamtcpnowaitrootinternal修改为:#discardstreamtcpnowaitrootinternal#discarddgramudpwaitro原创 2022-02-19 09:22:33 · 1212 阅读 · 0 评论 -
windows权限维持—— 驱动级文件隐藏
参考:https://www.cnblogs.com/xiaozi/p/7611775.html驱动隐藏最典型的现象就是系统盘中存在以下文件:c:\WINDOWS\xlkfs.datc:\WINDOWS\xlkfs.dllc:\WINDOWS\xlkfs.inic:\WINDOWS\system32\drivers\xlkfs.sys驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker 下载链接: http://www.xoslab.com/efl.htm原创 2022-02-18 21:43:00 · 1251 阅读 · 0 评论 -
window权限维持——window文件隐藏技术
参考:https://blog.csdn.net/Alex_ander_/article/details/108331683Win10如何使用Attrib +s +a +h +r命令隐藏文件使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见win10系统说简单隐藏文件方法,至少可以不让普通用户查看到这类文件。一:加密win + R :cmd输入:at原创 2022-02-18 21:36:46 · 289 阅读 · 0 评论 -
window权限维持——iis后门
原理可参考:https://www.cnblogs.com/zaqzzz/p/12942439.html步骤可参考:https://longwaer.blog.csdn.net/article/details/122446348web服务器上一般都 支持net 所以可以考虑利用net iis做一个后门项目地址 https://github.com/WBGlIl/IIS_backdoor在网站目录下新建一个bin文件夹 这个文件夹 存放dll集 把IIS_backdoor_dll.dll存放在这里面原创 2022-02-18 21:25:34 · 648 阅读 · 0 评论 -
window权限维持——利用安全描述符隐藏服务后门进行权限维持
操作可参考:https://blog.csdn.net/nicai321/article/details/122424652侵删原创 oulaa [宽字节安全]通过注册服务创建后门将后门程序注册为自启动服务是我们常用的一种进行权限维持的方法,通常可以通过sc或者powershell来进行创建。cmd创建自启动服务sc create ".NET CLR Networking 3.5.0.0" binpath= "cmd.exe /k C:\Users\aa\Desktop\beacon.exe转载 2022-02-18 21:10:46 · 643 阅读 · 0 评论 -
window权限维持——Monitor权限维持
Monitor 权限维持项目地址:https://github.com/Al1ex/Monitor#include “Windows.h”int main() { MONITOR_INFO_2 monitorInfo; TCHAR env[12] = TEXT("Windows x64"); TCHAR name[12] = TEXT("Monitor"); TCHAR dll[12] = TEXT("test.dll"); monitorInfo.pName = name; monit原创 2022-02-18 21:06:17 · 1390 阅读 · 0 评论 -
权限维持——powershell配置文件后门
0x05 powershell配置文件后门Powershell配置文件其实就是一个powershell脚本,他可以在每次运行powershell的时候自动运行,所以可以通过向该文件写入自定义的语句用来长期维持权限。依次输入以下命令,查看当前是否存在配置文件。echo $profileTest-path $profile如果返回false则需要创建一个New-Item -Path $profile -Type File –Force然后写入命令,这里我以创建一个用户为目标,也可以写成反弹s原创 2022-02-18 18:31:57 · 759 阅读 · 0 评论 -
权限维持——创建影子账户
影子账户通常在拿到服务器后会创建一个带$符号的账户,因为在常规cmd下是无法查看到的。但是在控制面板的账户管理界面能直接看到。通过创建影子账户则可以完全解决这种问题。打开注册表HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\User在其中能看到我们的test,点击test,点击test,点击test能在右侧看到类型为0x3eb,所以我们在User中找到3EB结尾的账户,这就是test$的账户;而administrator的是0x1f4所以Adminis原创 2022-02-18 18:28:45 · 541 阅读 · 0 评论 -
shift快捷
shift快捷Windows的粘滞键------C:\windows\system32\sethc.exe,它本是为不方便按组合键的人设计的Windows系统按5下shift后,Windows就执行了system32下的sethc.exe,也就是启用了粘滞键在进程里可以看到是以当前用户的权限运行但是当我们未登陆系统(停留在登陆界面)的时候 系统还不知道我们将以哪个用户登陆,所以在这个时候连续按5次shift后的话系统将会以system用户(具有管理员级别的权限)来运行sethc.exe这个程序转载 2022-02-18 18:21:31 · 326 阅读 · 0 评论 -
策略组脚本维持
0x02 策略组脚本维持我这里随便写一个bat脚本打开策略组编辑器,在windows设置下找到脚本,里面包含了启动跟关机两个选项。我这里在启动那里添加脚本。重启机器,然后发现以及悄悄执行了我们所设定的后门程序。...转载 2022-02-18 18:13:55 · 113 阅读 · 0 评论 -
Php-不死马的权限维持
转发自知乎: https://zhuanlan.zhihu.com/p/420615927侵删大家在渗透测试中,碰到java的程序,都会打上一个内存马但是在php的程序中很少有这种webshell/维持方式,/无主文件落地的方式接下来就让小编带你聊聊,php中不死马的权限维持,其实早在之前比较火0x01 PHp - 不死马(内存马)在实战当中,现在很少有人用不死马了,其实可以有效的去用来做一些防护的绕过。也加大了一些溯源的难度,和宿主检测webshell的难度第一种,是把木马通过写入的方转载 2022-02-18 14:23:43 · 676 阅读 · 0 评论