MSF&CobaltStrike联动Shell
因为cs和msf经常相互调用,有一些功能cs强一点,有一些可能msf强一点,所以在渗透测试的时候经常要切换!所以我们需要学习如何在cs、msf、powershell之间进行会话委派。powershell本身用处少,而且很多正式环境上的powershell默认执行策略是关闭的,总的来说有的鸡肋,所以这里就不再讲了。
CS->MSF
创建Foreign监听器->MSF监听模块设置对应地址端口->CS执行Spawn选择监听器
MSF->CS
CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线
1use exploit/windows/local/payload_inject
cs移交到msf
启动cs,在在webserver和本地主机执行木马,实现webserver和本地主机上线
CS上,创建Foreign监听器
MSF监听模块设置对应地址端口
123456msfconsoleuse exploit/multi/handlerset pa ...
代理和隧道技术区别?
代理只是为了解决网络通信问题,有些内网访问不到,可以用代理实现
隧道不仅是解决网络的通信问题,更大的作用是绕过过滤,突破防火墙/入侵检测系统。
隧道技术为了解决什么?
防火墙过滤问题、网络连接通信问题、数据回链封装问题
在数据通信被拦截的情况下,可以利用隧道技术封装改变通信协议进行绕过拦截。比如CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等问题,都可以通过隧道技术解决。
隧道技术前期的必备条件?
在用隧道之前要先探测对应隧道协议是否支持,如果不支持,用这个隧道也没有任何意义!
隧道原理
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
常用的隧道技术有以下三种
网络层 ...
必备知识点
熟悉常见的 WEB 安全攻击技术
熟悉相关日志启用及存储查看等
熟悉日志中记录数据分类及分析等
准备工作
收集目标服务器各类信息
部署相关分析软件及平台等
整理相关安全渗透工具指纹库
针对异常表现第一时间触发思路
有明确信息网站被入侵
基于时间 基于操作 基于指纹 基于其他
无明确信息网站被入侵
1.WEB 漏洞-检查源码类别及漏洞情况 2.中间件漏洞-检查对应版本及漏洞情况 3.第三方应用漏洞-检查是否存在漏洞应用 4.操作系统层面漏洞-检查是否存在系统漏洞 5.其他安全问题(口令,后门等)-检查相关应用口令及后门扫描
常见分析方法
指纹库搜索,日志时间分析,后门追查分析,漏洞检查分析等
Windows+IIS+Sql-日志,搜索
某小企业反映自己的网站出现异常,请求支援
可以进行指纹库搜索,比如sqlmap,select
在iis上可以查看日志的路径
查看日志:
也可以看有没有关键字,比如注入就是select,xss就是script之类的
这里其实要综合考虑网站的功能,看是否存在文件上传,sql注入等多种漏洞层面
L ...
常见危害
暴力破解
漏洞利用
流量攻击
木马控制(Webshell,PC 木马等)
病毒感染(挖矿,蠕虫,勒索等)
常见分析
计算机账户
端口
进程
网络
启动
服务
任务
文件等安全问题
补充资料
https://xz.aliyun.com/t/485应急响应大合集
https://www.secpulse.com/archives/114019.html最全Windows安全工具锦集
https://docs.microsoft.com/en-us/sysinternals/windows官方工具
病毒分析
PCHunter:http://www.xuetr.com
火绒剑:https://www.huorong.cn
Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
processhacker:https://processhacker.sourceforge.io/downloads.php
autoruns:https:/ ...
必须知识点:
1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,
除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。
2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本
3.由于工具或脚本更新迭代快,分类复杂,打造自己的工具箱迫在眉睫
Win 日志自动神器 LogonTracer-外网内网项目地址:https://neo4j.com/download-center/#community
123456789service docker start #启动容器docker pull jpcertcc/docker-logontracer #拉取镜像docker run --detach --publish=7474:7474 --publish=7687:7687 --publish=8080:8080 -e LTHOSTNAME=192.168.70.128 jpcertcc/docker-logontracer #运行 LTHOSTNAME改成自己的浏览器访问:http://[本地IP地址]:7474默认账号neo4 ...
python开发学习的意义
学习相关安全工具原理
掌握自定义工具及拓展开发
解决实战中无工具或手工麻烦批量化等情况
在二次开发Bypass,日常任务,批量测试利用等方面均有帮助
如SRC批量收集并利用,AWD批量利用获取FLAG,CTF加密脚本等
外网信息收集-IP查询&whois查询&CDN判断&端口扫描&子域名查询1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495#导入模块import socket, os, timeimport sysfrom whois import whois # 需要安装python-whois模块# IP查询:域名反查IP功能def ip_check(url): ip = socket.gethos ...
本课知识点:Request爬虫技术,lxml数据提取,异常处理,fofa等使用说明
学习目的:掌握利用公开或0day漏洞进行批量化的收集及验证脚本开发
额后面需要fofa会员,才行,我这里没有会员,但是我有会员的key
其实如果有会员的话,加上fofa图形化的工具,配置一下会员的邮箱和key就可以和会员差不多,而且提取目标可以直接将结果导出成csv文件,然后在Excel中进行提取非常方便
首先观察fofa的url:https://fofa.info/result?qbase64=YXBwPSJISUtWSVNJT04t6KeG6aKR55uR5o6nIg%3D%3D
格式是:https://fofa.info/result?qbase64=
后面的内容使用base64进行解码:
因为这里是在网址上所以首先需要进行一次url的解码
从这里可以得出内容就是将搜索框中的内容进行base64进行编码,然后进行传输的
所以在代码中使用base64进行编码,然后进行url的拼接就可以得到完整的url
如果想要批量化获取fofa的搜索结果:
url:https://fofa.info/r ...
本课知识点:协议模块使用,Request爬虫技术,简易多线程技术,编码技术,Bypass后门技术
学习目的:掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合Fuzz吊打WAF等
利用FTP模块实现协议爆破脚本ftp服务器的下载:https://lcba.lanzouy.com/iAMePxl378h
错误的账号密码连接的日志
12345678910111213141516171819202122232425262728293031from ftplib import FTPimport sys"""ftp=FTP()ftp.encoding='GB18030'ftp.connect("192.168.70.145",21)ftp.login("admin","test")list=ftp.retrlines('list')print(list)"""def ftp_baopo(): ftp = FT ...
AWD 常见比赛规则说明
Attack With Defence,简而言之就是你既是一个 hacker,又是一个 manager。
比赛形式:一般就是一个 ssh 对应一个 web 服务,然后 flag 五分钟一轮,各队一般都有自己的初始 分数,flag 被拿会被拿走 flag 的队伍均分,主办方会对每个队伍的服务进行 check,check 不过就扣分,扣除的分值由服务 check 正常的队伍均分。
其中一半比赛以 WEB 居多,可能会涉及内网安全,攻击和防御大部分为前期培训内容
前期准备
队伍分工明确
脚本工具环境完整
漏洞 POC/EXP 库完整
安全防御 WAF 及批量脚本完整
必备操作
备份网站文件
修改数据库默认密码
修改网页登陆端一切弱密码
查看是否留有后门账户
关闭不必要端口,如远程登陆端口
使用命令匹配一句话特性
关注是否运行了“特殊”进程
权限高可以设置防火墙或者禁止他人修改本目录
AWD环境搭建搭建教程:https://blog.csdn.net/weixin_53562844/article/details/12523062 ...
防守-流量监控-实时获取访问数据包流量
利用 WEB 访问监控配合文件监控能实现 WEB 攻击分析及后门清除操作,确保写入后门操作失效,也能确保分析到无后门攻击漏洞的数据包便于后期利用。
上传文件监控脚本log-record.php,该脚本需要在网站配置文件footer.php中包含一下,否则无法正常调用运行。
之后一旦有人访问了系统,它就会在/tmp/目录下生成一个log日志
这个日志每过1小时,都会生成新的日志文件,命名方式就是当前的小时时间
攻击-权限维持-不死脚本后门生成及查杀
在攻击利用后门获取 Flag 时,不死后门的权限维持尤为重要,同样防守方也要掌握对其不死后门的查杀和利用,这样才能获取更高的分数,对比文件监控前后问题。
—ignore_user_abort() 函数设置与远程客户机断开是否会终止脚本的执行。如果为 TRUE,则忽略与用户(用户浏览器不访问后)的断开(脚本将继续运行)。默认情况下是设置为 FALSE,与客户机断开会导致脚本停止运行。
—set_time_limit(0); 括号里边的数字是执行时间,如果为零说明永久执行直到程序结束,如果 ...