- 博客(81)
- 收藏
- 关注
原创 js逆向-下载某音乐
ZA5F = window.asrsea(JSON.stringify(i3x), Ob3x(["流泪", "强"], mT5Y.emj), Ob3x(mT5Y.md, mT5Y.emj), Ob3x(["爱心", "女孩", "惊恐", "大笑"], mT5Y.emj))这里打断点,发现这两个参数都是通过ZASF获得的,所以在两个ZASF处都打上断点 把之前xhr断点取消了,刷新页面后重开12,重新播放音乐。跟到这个栈,数据全是非加密的,那么加密肯定在上面。查看参数两个参数都是加密的。
2025-03-18 20:52:03
408
原创 js逆向基础-本地联调
刷新原始页面新开一个窗口还是乱码,因为后缀是以时间戳命名的,所以匹配不到。fd抓不上包的话,f12停用缓存,刷新页面,打开可以发现页面是一坨代码。进来以后发现是直接使用的,是自执行韩式,那么$w应该是window。接下来执行函数,因为我们是跟进来,从这里执行的,运行这个函数。尝试在这里打上断点,登录或者刷新页面发现都断不上。开启代理fd,在导航栏中打开自执行函数的会话页面。把对应的js文件复制到本地的一个文件中 1.js。本地代码中写上debugger,刷新页面。定位到函数,点击这个函数。
2024-12-20 17:19:42
941
原创 js逆向基础-hook调试
通过该方法,可以对对象的属性进行更细粒度的控制,例如:设置 getter 和 setter、修改属性是否可枚举、可配置、可写等特性。把代码修改一下只要设置window.name就debug。dfp,尝试键入_dfp的时候让他debugger。这样只要他想设置这个值,我们就能够拿到他调用堆栈。把上面获取cookie的代码复制过来到编程猫插件。刷新一下,找到第一个js文件,点击在面板中打开。从输出的里面点击vm虚拟机,在对应行上打上断点。直接刷新页面cookie直接输出。放行cookie就被打印了出来。
2024-12-19 11:34:35
1097
原创 js逆向-基础篇&变量作用域&自执行函数&补头&dom调试&xhr调试
this.jsencrypt.encrypt(i)输出结果,后面就是再套了一层url编码。断到了login进去看看,控制台中输入a.login,然后进去打个点,跳进去。navigator.plugins,有些环境会检测插件,以此来防止本地执行。看调用堆栈,jquery都不用看,里面n.login特征明显看看。把document,body这个逐项删除,查看哪一个是关键点。这里后面有些复杂,涉及到了rsa加密算法,先了解这个方法。往上翻阅,找到了函数e,再两个密码的上方的函数进行打点。
2024-12-17 17:09:42
376
原创 第171天:应急响应-战前溯源反制-蜜罐系统_HFish
访问有页面,但是不会有结果,大大浪费了攻击者的时间,怎么打都打不下来。查看服务器并没有开放80端口。linux运行命令一键部署。
2024-10-09 11:52:18
386
原创 第170天:应急响应-战中溯源反制&对抗上线CS&Goby&蚁剑&Sqlmap等安全工具
命令,这里默认他是50050端口,一般需要去爆破出来cs开放端口是多少,并且确定了cs地址,如果他没有做过c2。可以看出来蚁剑可以执行javascript代码,因为不在浏览器上所以应该可以执行node.js代码。利用漏洞扫描工具扫描的时候就会扫描到post类型的sql注入,最好配合正式系统,留个陷阱。但是问题就是感觉有经验的一眼就能看出来,就能骗骗菜鸟,而且还需要优化,不能让他卡在那里。linux系统在运行命令时,在后面有参数的时候会先去看参数是什么,然后再执行,当加上。
2024-10-08 19:33:06
1127
原创 第168天:应急响应-ELK 日志分析系统&Yara规则&样本识别&特征提取&规则编写
案例一:ELK 搭建使用-导入文件&监控日志&语法筛选该软件是专业分析日志的工具,但是不支持安全软件的分析这里我是在kali中搭建的搭建参考文章:(第一篇成功,第二篇呢可能是国外的docker关闭了未成功)(本地搭建)(docker搭建)安装完成的界面三种模式选择日志上传上传文件导入命名并导入上传完成以后去查看可以根据不同类别去分类查看IP时间戳ua头这里看到呢ua头有个sqlmap直接定位搜索特征字符不是单独出现,需要在前后加上*
2024-09-30 14:29:19
1348
原创 第167天:应急响应-日志自动提取分析项目_ELK_Logkit_LogonTracer_Anolog等
案例一: 日志自动提取-七牛Logkit&观星应急工具Logkit优点是可以提取多种日志设置配置文件访问3000端口直接进行访问前面默认即可,这里保存到本地,并设置保存路径不断的把系统层面的信息写入到文件当中文件保存为json格式此外在左侧日志收集器当中还可以检测各种数据库,http服务等测试本地mysql数据库但是好像不是很好用测数据库以及别的协议观星只能支持windows系统,并且会自动备份,自动转换成json格式会以时间格式进行命名,并且会直接打包成一个压缩包。
2024-09-29 09:53:38
947
原创 第166天:应急响应-拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
案例一:内网应急-日志分析-爆破&横向&数据库数据库这里不同数据库日志不一样,我用mysql分析首先MySQL数据库需要支持远程连接其次开启日志-- 查看general log是否开启-- 开启general log-- 设置general log的输出类型,可以是FILE或TABLE-- 设置general log的文件路径,如果输出类型是FILE利用hydra进行一次爆破。
2024-09-26 22:53:50
1270
原创 第164天:应急响应-挖矿脚本检测指南_威胁情报_样本定性_文件清除_入口修复
但是这里有个弊端就是不显示计划任务创建的时间,所以还是建议去windows自带的计划任务管理器中确认时间,以便于后期溯源,时间为2022/3/23 9:46:17。某公司运维人员小李近期发现,通过搜索引擎访问该公司网站会自动跳转到恶意网站(博彩网站),但是直接输入域名访问该公司网站,则不会出现跳转问题,而且服务器。这里我直接利用火绒剑去排查,删除掉计划任务,同时删除木马目录(但是不太理解为什么需要删除掉进程还显示在运行,重启才删除掉了)已知计划任务创建的时间为: 2022/3/23 9:46:17。
2024-09-25 22:58:20
1066
原创 第163天:应急响应-后门攻击检测指南_Rookit_内存马_权限维持_WIN_Linux
案例一: Windows-后门-常规&权限维持&内存马常规后门常规msf后门,可以直接通过网络连接查看到查看端口,就直接可以看到与别的主机建立了连接利用火绒剑也可以查看连接,一般优先查看未知文件的连接,数字签名文件一般是有证书,如果免杀做的非常好,可以实现这一点pchunter也可以查看不过不明显。
2024-09-24 11:28:20
642
原创 第162天: 应急响应-网站入侵篡改指南&Webshell 内存马查杀&漏洞排查&时间分析
pwd=eev2 提取码: eev2。根据这一点把登录数据包抓取,利用sqlmap尝试,可以成功爆破,主要是根据对应时间点去查看,不正常的记录。经过实验发现这个程序没办法查出来哥斯拉的内存马,可以查出来别的,之前写入过滤器的内存马可以检测出来。如何查日志,通过tomm软件,去查看/1/1.jsp去查看对应ip。当无法通过日志查看的时候,通过漏洞配合日志来查看,直接显示了版本。在特定的时间中,不停的对GET请求,就能看出来在对目录进行扫描。知道时间首先想到的就是去查看日志,iis搭建的网站日志。
2024-09-23 17:06:02
961
原创 第161天:安全开发-Python-红队项目&漏扫调用&API推送微信&任务自动添加并启动
api调用方式,直接访问就可以,desp后面跟的是你要发送的数据,最好以post方式请求,get数据会比较少,xxx替换为你的key。运行结果,这里我从结果里面设置了循环,因为同一个sql注入漏洞中可能,不同种类的sql注入类型都能够适用,需要都进行打印。下面这个案例中搭建了一个微型的flask网站,当GET访问/x时就会触发test方法,接收请求中的headers信息。利用这个参数把前面两个案例进行结合,把扫描出来的数据发送给自己搭建的建议网站,然后调用api接口,发送给微信。
2024-09-20 15:35:04
1021
原创 第160天:安全开发-Python-蓝队项目&流量攻击分析&文件动态监控&Webshell检测
本来后续上传的文件,可以调用api接口上传到威胁分析平台进行分析是否有害,根据分析返回的结果,来判断是否进行删除,但是百度免费的网站已经停掉了,virustotal免费的api坏掉了,别的免费的不好用,收费的买不起……首先先把tcp中传入的payload包,以一行一行的格式进行输出,因为http肯定是tcp层协议。通过写一个列表把最常见的字符串以byte格式写入,每一行进行循环,判断这段字符串是否在这一行中。该项目就不过多进行介绍了,这里被创建,删除也会提示修改,所以我只显示增加,删除,
2024-09-19 11:46:31
608
原创 第159天:安全开发-Python-协议库爆破&FTP&SSH&Redis&SMTP&MYSQL等
案例五: Python-数据库爆破-pymysql 库操作 mysql 协议。案例一: Python-文件传输爆破-ftplib 库操作 ftp 协议。案例二: Python-数据库爆破-redis 库操作redis 协议。案例三:Python-邮件爆破-smtplib 库操作 smtp 协议。案例四:Python-登录爆破-paramiko库操作ssh协议。连接成功之后可以设置变量,可以利用这一点如果没有连接的话会报错。尝试连接,redis没有账号这一说法,都是用密码连接就ok。
2024-09-17 22:21:32
755
原创 第158天:安全开发-Python-Socket编程&反弹Shell&分离免杀&端口探针&域名爆破
socket进行端口扫描时,当正常有这个端口开放时,不会报错,当没有这个端口时会报错,每次连接完成后需要关闭,socket.socket()后面什么都不写的话,默认是进行tcp连接。这里,conn是与客户端建立连接的新socket对象,而 addr是一个包含客户端地址信息的元组(例如,('192.168.1.100', 12345))。但是这个代码还有缺陷,因为只能一个一个进行扫描,当65535端口进行全扫描的时候,就会变得非常慢,因此需要引入多线程的概念。这个方法会阻塞,直到一个连接到达。
2024-09-14 16:26:11
2543
原创 第157天: 安全开发-Python 自动化挖掘项目&SRC 目标&FOFA 资产&Web 爬虫解析库
这里fafo自带有api接口可以利用去访问,不过呢这里需要fofa会员或者有F点才能够搜索,这里只能先贴上代码,没办法复现。这里fofa搜索后面的参数就是的就是base64的编码值,所以可以直接搜好以后用url地址去跑。fofa挖掘数据,这里代码还可以优化,如果要挖掘更多数据可以带上cookie去访问。案例三: Python-FOFA_API-资产信息爬取。案例二:Python-EDU_SRC-目标列表爬取。这里开发的内容不做过多描述,贴上自己写的代码。运行结果,把所有p标签的文字都输入到了文件中。
2024-09-13 20:53:51
536
原创 第151天:红队APT-钓鱼篇&邮件钓鱼&SPF绕过&自建邮件系统&Swaks&Gophish
邮件中的附件信息,不要随便点击下载。下面html能够成功看到渲染页面,在实验的过程当中发现已经不能够伪造别的发送者了,只能用自己的身份,最好的办法就是创建一个邮件服务器,并且注册一个与目标极其相似的域名进行钓鱼。大量钓鱼邮件主题关键字涉及"系统管理员”、“告警通知"、“账户冻结"、“密码到期”、“邮件账号报备”、“邮件异常登录"等,收到此类关键词的邮件,需提高警惕。:这指定了EHLO命令中使用的域名。应该是你的域名或者服务器的主机名,但请注意,这通常不会影响邮件的发送,除非SMTP服务器有特定的域名检查。
2024-09-11 21:44:11
1419
4
原创 第146天:内网安全-Web权限维持&各语言内存马&Servlet-api类&Spring类&Agent类
然后访问http://ip/,这里会卡住,把之前创建的index文件会被删除,后面的页面是我访问的缓存,同时会产生一个.HH.php文件,这个文件是linux的隐藏文件,但是不知为何,我linux搭建的访问不了,只能这样演示。在我去删除的时候,他又会立刻去创建出来,甚至在我鼠标右键的时候因为这个文件不断地创建,右键页面也不能打开,从时间也可以看出来这个文件,在一直的刷新。后面换成了小迪视频里面的冰蝎版本,视频中问题是木马不能再Upload目录下,这里我试了也不行,所以这个还是有很多的bug的。
2024-09-10 17:21:53
1379
原创 第145天:内网安全-Linux权限维持&Rootkit后门&Strace监控&Alias别名&Cron定时任务
案例一:权限维持-Linux-定时任务-Cron后门linux的计时任务,配置文件再/etc/crontab下创建后门文件,这里可以创建成隐藏文件反弹shell的内容/bin/bash加上执行权限编辑计时任务kali开启监听就会执行一次但是虽然隐藏了文件,但是查看计时任务还是会发现。而且不管你怎么隐藏这里都会有一条建立连接的记录案例二:权限维持-Linux-监控功能-Strace后门strace是一个动态跟踪工具,它可以跟踪系统调用的执行。
2024-09-09 22:15:09
1183
原创 第144天:内网安全-Linux权限维持&OpenSSH&PAM后门&SSH软链接&公私钥登录
案例一: 权限维持-Linux-替换版本-OpenSSH 后门原理:替换本身操作系统的 ssh 协议支撑软件 openssh,重新安装自定义的 openssh,达到记录帐号密码,也可以采用万能密码连接的功能!查看当前ssh的版本 ssh -V环境准备安装依赖下载替换版本和后门文件解压文件安装openssh也就是把这个文件,复制成外面这个文件并覆盖,所以之前下载的那个应该没啥用哈^_^修改配置万能密码修改版本,version.h文件修改与之前版本一致。
2024-09-09 14:50:56
1206
原创 第143天:内网安全-权限维持&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
案例一: 权限维持-域环境&单机版-自启动自启动路径加载路径地址把木马程序上传到目标文件夹重启服务器自启动服务加载。
2024-09-06 11:46:14
1050
原创 第142天: 内网安全-权限维持&黄金白银票据&隐藏账户&C2 远控&RustDesk&GotoHTTP
案例一: 内网域&单机版-权限维持-基于用户-隐藏用户项目下载地址:用这个工具的话在域中会把它加入administrator组中,在单机环境中的话,不会划入任何组中,所以就会导致没办法删除。
2024-09-05 16:20:12
1471
6
原创 第141天:内网安全-权限维持&域控后门&SSP&HOOK&DSRM&SID&万能钥匙
利用系统自带机制模式DSRM,修改DSRM默认登录方式和属性,通过其同步krbtgt进行PTH攻击,实现持续化控制,但适用于系统=>windows server2008。一共有两种方式,两种方式呢,第一种借助mimikatz,但是重启后会失效,第二种呢借助的是mimikatz种的mimilib.dll文件,但是必须重启才能生效。krbtgt用户是Kerberos协议中的一个特殊用户账号,由系统自动生成,用于Kerberos认证过程中的票据签发。案例二:内网域-权限维持-基于机制账号启用-DSRM。
2024-09-04 15:36:15
1194
原创 第140天:内网安全-横向移动&局域网&ARP欺骗&DNS劫持钓鱼&中间人单双向
dns会优先从本地缓存>host文件>本地dns服务器>根域dns服务器>顶级dns服务器>权威dns服务器。这个实验的原理应该就是告诉dns我时被控主机,告诉被控主机我是dns,开启转发的话,还能正常访问,关闭的话就不行了。原理:一台主机不停的向另一台主机发送数据包,并告诉他我是网关,我的ip是网关ip,mac地址却不对应,导致被攻击主机找不到网关,就没有网络。双向原理: 就是告诉网关,我是被控制的主机,告诉被控制主机,我是网关,如果开启转发的话,那么流量都会通过攻击主机。
2024-09-03 22:28:24
1166
原创 第138天:内网安全-Win&Linux&内存离线读取&Hashcat 破解&RDP&SSH 存储提取
案例一: 明文获取-Windows-内存读取&离线读取&RDP保存&Hashcatwindows实验背景微软为了防止明文密码泄露发布了补丁KB2871997,关闭了Wdigest功能。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。实验环境 god.org。
2024-08-29 23:04:29
1164
原创 第137天:横向移动-Linux_ssh工具杂项&Linux靶场环境搭建
下面还有一个页面有漏洞/struts2-showcase/show-action,但是我也不知道这是怎么来的目录扫描也扫不到(没这个字典)这里这个文件需要复制到本地root用户目录下去执行,因为我本来登录的时候是kali,所以只能复制到tmp下然后移动到/root目录下。这个执行完成后要保证系统稳定,需要执行下面的两条命令,速度要快,不然系统会崩溃,所以就是该漏洞要谨慎去使用。正常访问是访问不了的,通过第一张图片了解到8080端口需要通过10主机去访问,设置sockets代理去访问。
2024-08-28 00:55:25
670
原创 第136天:内网安全-横向移动&资源约束委派
S-1-5-21-1695257952-3088263962-2055235443-1602)" ##(刚才获得的sid值)New-MachineAccount -MachineAccount test1 -Password $(ConvertTo-SecureString "123456" -AsPlainText -Force) ##创建一个用户为test1的,然后密码是123456。生成了一个票据,上传到服务器,利用mimikatz导入票据。
2024-08-26 23:42:40
1235
原创 第135天:内网安全-横向移动&非约束委派&约束委派&数据库攻防
非约束委派存在不安全性,所以微软在Windows server 2003中引入了约束委派,约束委派攻击主要利用被控主机设置了域控的CIFS服务的约束委派,则攻击者可以先使用S4u2seflt申请域管用户访问被控主机的ST1,然后使用S4u2Proxy以administrator身份访问域控的CIFS服务,即相当于控制了域控。攻击者拿到了一台配置非约束委派的机器权限,可以诱导域管来访问该机器,然后得到管。利用该身份就可以访问域控,记得用主机名去访问。(域控)访问具有非约束委派权限的机器。
2024-08-24 22:16:54
764
原创 第134天:内网安全-横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews
本节案例适用于不能获得域控密码和hash的情况。
2024-08-22 14:32:03
1125
原创 第133天:内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
certipy req 'ip/域用户名:密码@域控计算机名' -target-ip 域控ip -ca CA服务器名 -template User -debug。这一步是需要将计算机名更新为与域控一样的名字,在这一步实验的过程中发现无法实现,原因是由于dnshostname在这个环境当中是唯一的。获取计算机名,这里这条命令设置代理后,好像识别不出来这条命令无法执行,我只能设置在一个网段运行。,但是也有别的办法获取。本来是希望去控制域控主机的,但是域控主机似乎做了某种限制,这里我控制的是sqladmin。
2024-08-21 15:25:24
1318
原创 第132天:内网安全-横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
域控环境0day.org通过网盘分享的文件:131-0day.org内网域环境镜像文件链接: https://pan.baidu.com/s/1rf_gHVJSNG8PEsiSr7DFSw?pwd=r5jc 提取码: r5jc给win7设置一张nat网卡,其他各个主机都设置为vm2。
2024-08-19 22:18:30
1100
原创 第131天:内网安全-横向移动&Kerberos 攻击&SPN扫描&WinRM&WinRS&RDP
RDP利用的三种方式1.直接在当前被控主机上进行远程连接2.建立节点进行连接3.端口转发,(访问当前主机的2222端口等于访问目标的3389)第一种方式(动静太大)直接利用被控主机进行远程连接点击这个图标可以控制输入win+r输入mstsc,输入想访问的ip但是好像需要域管理员设置策略以后才允许普通用户之间连接用管理员用户去登录域控主机第二种方式设置socks代理通过代理利用rdesktop命令远程连接目标主机登录管理员用户在主机中查看会发现,有两个用户登录了这台主机。
2024-08-15 21:22:49
892
原创 第130天:内网安全-横向移动&PTH哈希&PTT 票据&PTK密匙&Kerberos&密码喷射
MS14-068漏洞是Kerberos协议中的一个安全漏洞,允许用户在向Kerberos密钥分发中心(KDC)申请TGT(票据授权服务产生的身份凭证)时伪造自己的Kerberos票据。注意,这里这条命令不能在提权的system中运行,必须在域内的用户administrator或者别的用户执行,否则是按本地用户是找不到域主机的)在这篇文章中曾经使用过,这里需要注意一点,这个漏洞适用版本是win2012以下的版本,域控是2019的话也会被检测出来是有危险的操作。法登录到内网主机的其他计算机。
2024-08-12 21:51:42
1355
原创 第129天:内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket
这里这个环境继续上一篇文章搭建的环境。
2024-08-07 22:29:30
1264
原创 第128天:内网安全-横向移动&IPC&AT&SC 命令&Impacket 套件&CS 插件&全自动
首先ipc建立隧道,这里的思路就是利用刚才抓取的账号密码,一个一个试,可能别人用他的账号登录过这台主机,那么他的账号密码就会记录下来,这里我刚搭建的环境,没登陆过,假设账号密码已知^_^,或者你要是知道了域控管理员的账号直接利用管理员账号登录。创建ipc隧道,这里上传的时候发现这里创建隧道已经不能再用域用户了,要么使用这台主机的管理员用户,要么使用域的管理员用户,可能是系统的安全策略做了提升。现在知道了域内的网段,探测存活主机,一般主机都会默认开启IPC$,ipc的端口是135,这里利用。
2024-08-04 22:57:35
1569
原创 第127天:内网安全-隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW 项目
这里我还是用到这个案例二的实验环境,上面那台centos7在之前的基础上加一条dnat转换,把所有端口都转换到win2019上在win2019上建立nps服务器,先安装然后启动kali通过访问centos7的8080端口转发到win2019的8080端口,进行访问页面账号密码为admin 123然后访问,创建隧道配置隧道客户机连接隧道sudo ./npc -server=服务器的ip:8024 -vkey=k7euih90m3eda55u这个key为下图这个值。
2024-08-01 12:20:52
768
原创 第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac
这里dns隧道需要云服务器以及域名,就先不复现了,icmp和smb之前复现过案例一:隧道技术-SSH 协议-判断&通讯&上线环境搭建配置centos7,这里不用设置dns和网关更新配置win2019确保两个都能ping通现在配置防火墙,这里是iptables防火墙先不用了解,直接复制下面,即允许ssh隧道进行连接。
2024-07-30 00:19:06
733
原创 第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
icmp隧道等主要是为了解决不出网的问题,如果出去的时候,不让出网,这个时候将tcp协议转换为icmp协议就可以通过这台主机,这里为什么不行?win2019-2因为入站只能访问tcp80端口,但是出站没有限制,这里可以采用反向连接的方法,但是问题是win2008不知道要如何去接收。最后一台主机呢,只允许打印机访问,而打印机有文件共享服务,会默认的开启445端口,这里可以通过搭建smb隧道来进行。win2016防火墙配置,三个防火墙也是需要全部开启,入站默认阻止,出站默认允许。这个时候应该开启了445端口。
2024-07-27 20:58:49
382
原创 第124天:内网安全-代理 Sockets协议&路由不出网&后渗透通讯&CS-MSF 控制上线
这里访问页面可以访问成功但是ping不通,个人理解是通过win2019开的口子,能与win2008建立通讯,http不需要建立持久的连接,连接之后返回数据断开即可,通过win2019把数据反回来,而ping虽然数据包可以发送出去,但是在win2008并未设置到kali的路由不知道往哪里发送所以会卡住。你需要编辑这个文件来添加你的代理服务器信息。这个时候如果是msf与他建立了完整的连接,如果需要kali主机与他们建立连接,则需要通过socket连接生成节点,通过代理连接这个节点以此访问,代理端口为1111。
2024-07-24 21:54:25
1217
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人