搜尋結果

  1. T

    標題:Active Directory滲透測試典型案例

    0x01 前言 我有幾個客戶在滲透測試之前來找我,說他們的系統安全做得非常好,因為他們的漏洞掃描顯示沒有嚴重的漏洞並且已準備好進行安全測試,這使我在15分鐘內利用AD中的錯誤配置獲得了域管理員權限。 我在滲透測試領域看到的一個教育缺陷是當前涉及滲透Active Directory(AD)方面缺乏知識。不幸的是,OSCP並沒有覆蓋AD測試,甚至連sans-gpen課程也很少涉及它。本文的目標是幫助展示我過去在對AD的安全測試中使用的一些技術,工具和方法。這絕不是一遍關於每種方法或工具的綜合性手冊。在本系列中,我將使用kali linux 2019,並通過虛擬機在自己的虛擬域上操作。...
  2. T

    標題:Swaks繞過SPF驗證進行郵件偽造

    0x00 swaks简介 Swaks是一個功能強大,靈活,可編寫腳本,面向事務的SMTP測試工具,由John Jetmore編寫和維護。 目前Swaks託管在私有svn存儲庫中。官方項目頁面是http://jetmore.org/john/code/swaks/ 下載安裝:(kali系統下自帶,如果出錯,可使用以下地址下載安裝) v20181104.0發行版:http://jetmore.org/john/code/swaks/files/swaks-20181104.0.tar.gz 前提條件:yum install perl (centos下) tar zxvf...
  3. T

    標題:CNVD-2019-48814 Weblogic wls9_async_response 反序列化RCE漏洞復現

    0x00 事件背景 2019年4月17日,國家信息安全漏洞共享平台(CNVD)收錄了由中國民生銀行股份有限公司報送的Oracle WebLogic wls9-async反序列化遠程命令執行漏洞(CNVD-C-2019-48814)。攻擊者利用該漏洞,可在未授權的情況下遠程執行命令。目前,官方補丁尚未發布,漏洞細節未公開。 CNVD對該漏洞的綜合評級為“高危” 0x01 漏洞情况分析 WebLogic...
  4. T

    標題:超越LLMNR /NBNS欺騙- 利用Active Directory集成的DNS

    利用名稱解析協議中的缺陷進行內網滲透是執行中間人(MITM)攻擊的常用技術。有兩個特別容易受到攻擊的名稱解析協議分別是鏈路本地多播名稱解析(LLMNR)和NetBIOS名稱服務(NBNS)。攻擊者可以利用這兩種協議來響應無法通過更高優先級的解析方法(如DNS)應答的請求。 Active...
  5. T

    標題:Impacket官方使用指南

    什么是Impacket Impacket是用於處理網絡協議的Python類的集合。 Impacket專注於提供對數據包的簡單編程訪問,以及協議實現本身的某些協議(例如SMB1-3和MSRPC)。數據包可以從頭開始構建,也可以從原始數據中解析,而面向對象的API使處理協議的深層次結構變得簡單。該庫提供了一組工具,作為在此庫找到可以執行的操作的示例。 有關某些工具的說明,請訪問:https://www.secureauth.com/labs/open-source-tools/impacket Impacket中包含以下协议 以太網,Linux“Cooked”數據包捕獲...
  6. T

    標題:使用ntlmrelayx在任何地方進行中繼憑據

    0x00 前言 通過Fox-IT我們可以讓客戶了解其企業組織中出現的常見安全風險。當攻擊者可以利用NT LAN Manager身份驗證協議(以下簡稱:NTLM身份驗證)時,憑據重用就有這樣的風險,即這種協議通常在Microsoft Active Directory中保持啟用狀態。 NTLM認證中的不安全性已有超過15年。該協議可能被濫用,是通過一個被稱為“中繼”的過程劫持受害者的會話,該過程通過將受害者的憑據轉發到與預期不同的服務來濫用受害者的憑據。在許多情況下,默認情況仍然支持和啟用NTLM身份驗證,即使它已被更安全的Kerberos替換為默認身份驗證方法。...
  7. T

    標題:MHN蜜罐系統建設

    0x00 MHN蜜罐介绍MHN(Modern Honey Network):開源蜜罐,簡化蜜罐的部署,同時便於收集和統計蜜罐的數據。用ThreatStream來部署,數據存儲在MOngoDB中,安裝了入侵檢測系統的部署傳感器Snort、Kippo、Conpot和Dionaea。收集的信息可以通過Web接口進行展示。據官方說法,目前經測試支持部署MHN服務器的系統有Ubuntu 14.04, Ubuntu 16.04, Centos 6.9 github地址(https://github.com/threatstream/mh) 0x01 支持蜜罐类型Snort Suricata...
  8. T

    標題:BloodHound官方使用指南

    0x00 概观 1.BloodHound介绍 BloodHound是一種單頁的JavaScript的Web應用程序,構建在Linkurious上,用Electron編譯,NEO4J數據庫是PowerShell/C# ingestor. BloodHound使用可視化圖來顯示Active Directory環境中隱藏的和相關聯的主機內容。攻擊者可以使用BloodHound輕鬆識別高度複雜的攻擊路徑,否則很難快速識別。防御者可以使用BloodHound來識別和防禦那些相同的攻擊路徑。藍隊和紅隊都可以使用BloodHound輕鬆深入了解Active Directory環境中的權限關係。...
  9. T

    標題:[譯] 滲透測試實戰第三版(紅隊版)

    第1章 赛前准备——安装 譯者:@Snowming 作為紅隊人員,我們通常不太關注某次攻擊的目的(更關注的是攻擊手法)。相反,我們想從那些高級威脅組織的TTP(Tactics、Techniques Procedures)中學到更多。舉個例子,這是一個來自於火眼(FireEye)公司的公開的威脅情報分析報告。從報告中,我們可以看到:這個威脅組織使用推特作為C2 服務器,也使用了github 作為存儲加密圖片和經過信息隱寫文件的倉庫。 我們可以參考此報告,根據攻擊手法的特點來針對性的做出合適的防禦方案,來看你的公司是否能發現並攔截這種攻擊。 讓我們對APT...
  10. T

    標題:Coablt strike官方教程中文譯版本

    安装和设置 系统要求 Cobalt Strike的最低系统要求 2 GHz +以上的cpu 2 GB RAM 500MB +可用空間 在Amazon的EC2上,至少使用較高核數的CPU(c1.medium,1.7 GB)實例主機。 支持的操作系统 以下系統支持Cobalt Strike Team Server: Kali Linux 2018.4 - AMD64 Ubuntu Linux 16.04,18.04 - x86_64 Cobalt Strike客戶端在以下系統上運行: Windows 7及更高版本 MacOS X 10.13及以上版本 Kali Linux 2018.4 -...
  11. T

    標題:紅隊建設與備忘錄

    1.Red Teaming VS Penetration Testing VS漏洞测试 基於威脅的安全測試方法可能使用多個名稱;紅隊、威脅操作、威脅評估、紫隊、對抗評估、滲透測試、漏洞測試。這些並非完全相同,安全行業定義用於建立共同理解的術語非常重要。為了解決這個問題,本文中所有基於威脅的安全測試都將被稱為Red Teaming。 定義:紅色團隊是使用戰術、技術和過程(TTP)來模擬現實世界攻擊的過程,其目標是訓練和衡量用於保護系統環境的人員、過處理流程和技術的有效性。換句話說,紅隊是使用真實攻擊技術來模擬攻擊的過程,目的是培訓藍隊和/或測量整個安全操作。...
  12. T

    標題:Burpsuit分塊傳輸插件繞WAF原理和技巧(轉)

    0x00 原理 給服務器發送payload數據包,使得waf無法識別出payload,當apache,tomcat等web容器能正常解析其內容。如圖一所示 0x02 实验环境 本機win10+xampp+某狗web應用防火牆最新版。為方便演示,存在sql注入的腳本中使用$_REQUEST['id']來接收get,或者post提交的數據。 waf配置為攔截url和post的and or 注入,如圖所示: 發送get請求或利用hackbar插件發送post請求payload均被攔截,如圖所示: 0x03 绕过WAF方法 一马云惹不起马云...
  13. T

    標題:Nexus Repository Manager 3(CVE-2019-7238) 遠程代碼執行漏洞分析和復現

    0x00 漏洞背景 Nexus Repository Manager 3是一款軟件倉庫,可以用來存儲和分發Maven,NuGET等軟件源倉庫。其3.14.0及之前版本中,存在一處基於OrientDB自定義函數的任意JEXL表達式執行功能,而這處功能存在未授權訪問漏洞,將可以導致任意命令執行漏洞。 2019年2月5日Sonatype發布安全公告,在Nexus Repository Manager 3中由於存在訪問控制措施的不足,未授權的用戶可以利用該缺陷構造特定的請求在服務器上執行Java代碼,從而達到遠程代碼執行的目的。 0x01 影响范围 Nexus Repository...
  14. T

    標題:使用Metasploit繞過UAC的多種方法

    一、用户帐户控制(UAC)简介 在本文中,我們將簡要介紹一下用戶帳戶控制,即UAC。我們還將研究它如何潛在地保護免受惡意軟件的攻擊並忽略UAC提示可能給系統帶來的一些問題。 1.什么是用户帐户控制(UAC)? Microsoft的Windows Vista和Windows Server 2008操作系統引入了一種良好的用戶帳戶控制架構,以防止系統範圍內的意外更改,這種更改是可以預見的,並且只需要很少的操作量。...
  15. T

    標題:濫用基於資源約束委派來攻擊Active Directory

    0x00 前言 早在2018年3月前,我就開始了一場毫無意義的爭論,以證明TrustedToAuthForDelegation屬性是無意義的,並且可以在沒有該屬性的情況下實現“協議轉換”。我相信,只要一旦啟用約束委派(msDS-AllowedToDelegateTo不為空),它是否配置為使用“僅Kerberos”或“任何身份驗證協議”並起作用。 我在Benjamin...
  16. T

    標題:使用sudo進行Linux權限升級技巧

    0x00 前言 在我們之前的文章中,我們討論瞭如何使用SUID二進製文件和/etc/passwd文件的Linux權限提陞技巧,今天我們發布了另一種“使用Sudoers文件進行Linux權限提示技巧”的方法。 在解決CTF挑戰時,對於權限提升,我們始終通過執行sudo -l命令來檢查任何用戶執行任何文件或命令的root權限。 您可以閱讀我們之前的文章,其中我們已應用此技巧進行權限提升。 0x01 sudoer基础 1.基本概念 在Linux/Unix中,/etc目錄下的sudoers文件是sudo權限的配置文件。我們都知道sudo命令的強大功能,sudo這個詞代表了超級用戶權限。...
  17. T

    標題:使用PATH變量進行Linux權限升級技巧

    0x00 前言 在解決了幾個OSCP挑戰之後,我們決定寫一篇關於用於Linux權限升級的各種方法的文章,這對我們的讀者在其滲透測試項目中有所幫助。在本文中,我們將學習“使用$path變量的各種方法”以獲得遠程主機的root訪問權限,以及CTF挑戰所使用的技術,以生成導致權限提升的$path漏洞。如果你已經解決了CTF後利用的挑戰,那麼通過閱讀本文,您將認識到導致權限提升的幾個漏洞。 0x001 PATH变量介绍...
  18. T

    標題:使用LD_Preload的Linux權限升級技巧

    0x00 前言 共享庫是程序在啟動時加載的庫。正確安裝共享庫後,之後啟動的所有程序將自動使用新的共享庫。 0x01 共享库名称 每個共享庫都有一個名為soname的特殊名稱。 soname有前綴lib,庫的後綴名為.so,後跟句號和版本號。 動態鏈接器可以通過運行一些動態鏈接的程序或共享對象來間接運行。程序ld.so和ld linux.so*查找並加載程序所需的共享對象(共享庫),準備程序執行,然後運行它。 (從這裡讀)...
  19. T

    標題:編輯/etc/passwd文件進行權限升級的技巧

    0x00 前言 在本文中,我們將學習“修改/etc/passwd文件以創建或更改用戶的root權限的各種方法”。有時,一旦目標被攻擊,就必須知道如何在/etc/passwd文件中編輯自己的用戶以進行權限升級,其中我們將此技巧應用於權限提升。打開下面給出的鏈接: 鏈接1:Hack the Box Challenge: Apocalyst Walkthrough 鏈接2:Hack the Hackday Albania VM (CTF Challenge) 0x01 基础知识...
  20. T

    標題:GreatSct -應用程序白名單bypass工具

    0x00 GreatSCT简介 GreatSCT目前得到了@ConsciousHacker的支持,該項目名為Great SCT(Great Scott)。 Great SCT是一個用於生成應用程序白名單繞過的開源項目。此工具適用於紅隊和藍隊。它是一種用來生成Metasploit payload的工具,可繞過常見的防病毒解決方案和應用程序白名單解決方案。 您可以從這裡下載:https://github.com/GreatSCT/GreatSCT 0x01 安装和使用 首先必須下載並安裝它才能開始使用Great SCT。運行以下命令從github下載Great...
返回
上方