搜尋結果

  1. T

    標題:使用cmstp繞過應用程序白名單

    默認情況下,AppLocker允許在文件夾中執行二進製文件,這是可以繞過它的主要原因。已經發現,這樣的二進製文件可以很容易地用於繞過AppLocker和UAC。與Microsoft相關的二進製文件之一是CMSTP。 CMSTP welcomes INF文件,因此通過INF進行開發是可能的。因此,我們將學習如何進行此類開發。 眾所周知,CMSTP接受SCT文件,然後無提示地運行,因此我們將創建一個惡意的SCT文件以實現我們的目標。為此,我們將使用Empire PowerShell。有關Empire PowerShell的詳細指南,請單擊此處。...
  2. T

    標題:使用msiexec.exe繞過應用程序白名單(多種方法)

    0x00 前言 在我們之前的文章中,我們討論了“Windows Applocker策略- 初學者指南”,因為它們為應用程序控制策略定義了AppLocker規則,以及如何使用它們。但今天您將學習如何繞過AppLocker策略。在本文中,我們使用Windows AppLocker策略阻止了“cmd.exe”文件,並嘗試繞過此限制以獲得命令提示。 0x01 Applocker适用的关联文件格式 Windows AppLocker是在Windows 7和Windows Server 2008 R2中引入的一種安全策略,用於限制不需要的程序的使用。在這種情況下,管理員可以限制以下程序的執行:...
  3. T

    標題:使用mshta.exe繞過應用程序白名單(多種方法)

    0x00 简介 很長一段時間以來,HTA文件一直被web攻擊或在野惡意軟件下載程序用作惡意程序的一部分。 HTA文件在網絡安全領域內廣為人知,從紅隊和藍隊的角度來看,它是繞過應用程序白名單有價值的“古老”方式之一。運行Microsoft HTML應用程序主機的Mshta.exe,Windows OS實用程序負責運行HTA(HTML應用程序)文件。我們可以運行JavaScript或Visual的HTML文件。您可以使用Microsoft MSHTA.exe工具解析這些文件。 0x01 HTA重要性...
  4. T

    標題:使用msbuild.exe繞過應用程序白名單(多種方法)

    一、MSbuild.exe简介 Microsoft Build Engine是一個用於構建應用程序的平台。此引擎也被稱為msbuild,它為項目文件提供一個XML模式,該模式控制構建平台如何處理和構建軟件。 Visual Studio使用MSBuild,但它不依賴於Visual Studio。通過在項目或解決方案文件中調用msbuild.exe,可以在未安裝Visual Studio的環境中編譯和生成程序。 Visual Studio使用MSBuild加載和生成託管項目。 Visual Studio中的項目文件(.csproj,vbproj,vcxproj和其他)包含MSBuild...
  5. T

    標題:使用wmic.exe繞過應用程序白名單(多種方法)

    一、Wmic.exe wmic實用程序是一款Microsoft工具,它提供一個wmi命令行界面,用於本地和遠程計算機的各種管理功能,以及wmic查詢,例如係統設置、停止進程和本地或遠程運行腳本。因此,它可以調用XSL腳本來執行。 二、攻击方法 1.第一种方法:Koadic 我們將在Koadic的幫助下生成一個惡意的XSL文件,它是一個命令和控制工具,與Metasploit和PowerShell empire非常相似。...
  6. T

    標題:使用regsrv32.exe繞過應用程序白名單(多種方法)

    0x00 regsvr简介 regsvr32表示Microsoft註冊服務。它是Windows的命令行實用工具。雖然regsvr32有時會導致問題出現,但它是Windows系統文件中的一個重要文件。該文件位於C:\\Windows的子文件夾中。該文件能夠被查看,跟踪和影響其他程序。它主要用於在Windows文件擴展名中註冊和取消註冊程序,因為它是.exe,它的進程廣泛地應用到OLE(對象鏈接和嵌入)、DLL(數據鏈接庫)和OCX(ActiveX控制模塊)中。上述進程在後台運行,可以通過任務管理器看到。它是微軟的可信文件之一。 0x01 regsvr运行...
  7. T

    標題:使用rundll32.exe繞過應用程序白名單(多種方法)

    0x00 前言 本文演示了白名單AppLocker bypass的最常見和最熟悉的技術。我們知道,出於安全原因,系統管理員添加組策略來限製本地用戶的應用程序執行。在上一篇文章中,我們討論了“Windows Applocker策略 - 初学者指南”,因為它們為應用程序控制策略定義了AppLocker規則,以及如何使用它們。但今天您將學習如何使用rundll文件繞過AppLocker策略。...
  8. T

    標題:Cobalt Strike 3.13的新功能

    Cobalt Strike 3.13現已推出。此版本添加了TCP Beacong,進程參數欺騙,並將Obfuscate和Sleep功能擴展到SMB和TCP Beacons。 TCP Beacon Cobalt Strike長期以來能夠繞過命名管道。 Cobalt Strike 3.13使用TCP Beacon擴展了這種點對點的pivot模型。現在,您可以使用綁定TCPBeacon作為權限提升和橫向移動的目標。與SMBBeacon一樣,您可以斷開與TCPBeacon的連接,稍後再從另一個Beacon(在同一個Cobalt Strike實例中)重新連接到它。 Cobalt Strike...
  9. T

    標題:kindeditor=4.1.5上傳漏洞復現

    0x00 漏洞描述 漏洞存在於kindeditor編輯器裡,你能上傳.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在於小於等於kindeditor4.1.5編輯器中 這裡html裡面可以嵌套暗鏈接地址以及嵌套xss。 Kindeditor上的uploadbutton.html用於文件上傳功能頁面,直接POST到/upload_json.*?dir=file,在允許上傳的文件擴展名中包含htm,txt:extTable.Add('file','doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2') 0x01...
  10. T

    標題:Winrar目錄穿越漏洞復現

    0x01 漏洞描述 近日Check Point團隊爆出了一個關於WinRAR存在19年的漏洞,用它來可以獲得受害者計算機的控制。攻擊者只需利用此漏洞構造惡意的壓縮文件,當受害者使用WinRAR解壓該惡意文件時便會觸發漏洞。 該漏洞是由於WinRAR 所使用的一個陳舊的動態鏈接庫UNACEV2.dll所造成的,該動態鏈接庫在2006 年被編譯,沒有任何的基礎保護機制(ASLR, DEP 等)。動態鏈接庫的作用是處理ACE 格式文件。而WinRAR解壓ACE文件時,由於沒有對文件名進行充分過濾,導致其可實現目錄穿越,將惡意文件寫入任意目錄,甚至可以寫入文件至開機啟動項,導致代碼執 0x02...
  11. T

    標題:Fowsniff: 1靶機入侵

    一、信息收集 1.存活主机扫描 arp-scan-l 發現192.168.1.13是目標靶機的IP地址 2.端口扫描 接下來用nmap神器來掃描目標IP地址,命令如下: root@kali2018:~# nmap -A192.168.1.13 Starting Nmap 7.70 ( https://nmap.org ) at 2019-02-13 01:18 EST Nmap scan report for 192.168.1.13 Host is up (0.0014s latency). Not shown: 996 closed ports PORTSTATE SERVICE...
  12. T

    標題:wazuh官方安裝指南(中文譯版本)

    安装Wazuh服务器 Wazuh服務器可以安裝在任何類型的Unix操作系統上。最常見安裝在Linux上。如果可以為您的系統提供自動化腳本,則安裝過程會更容易,但是,從源碼構建和安裝也非常簡單。 通常在Wazuh服務器上安裝兩個組件:管理器和API。此外,對於分佈式體系結構(Wazuh服務器將數據發送到遠程Elastic Stack集群),需要安裝Filebeat。 安裝Wazuh服務器有多種選擇,具體取決於操作系統以及是否希望從源代碼構建。請參閱下表並選擇如何安裝: 類型描述RPM包 在CentOS/RHEL/Fedora上安裝Wazuh服務器 DEB包...
  13. T

    標題:wazuh安裝手冊

    一、wazhu部署架构 1.服務器上運行的Agent端會將採集到的各種信息通過加密信道傳輸到管理端。 2.管理端負責分析從代理接收的數據,並在事件與告警規則匹配時觸發警報。 3.LogStash會將告警日誌或者監控日誌發送到Elasticsearch上面,最後通過Kibana可視化展示日誌。 分佈式部署:在不同主機上運行Wazuh服務器和Elastic Stack集群(一個或多個服務器)。 單主機架構:在同一主機上運行Wazuh服務器和Elastic Stack。 兩者的主要差別在於,前者需要使用FileBeat與Logstash進行日誌傳輸,後者直接本機讀取日誌文件...
  14. T

    標題:digitalworld.local: MERCY靶機入侵

    0x01 前言 MERCY是一個致力於PWK課程安全的靶機系統。 MERCY是一款遊戲名稱,與易受攻擊的靶機名稱無關。本次實驗是攻擊目標靶機獲取root權限並讀系統目錄中的proof.txt信息 靶機的下載地址: https://drive.google.com/uc?id=1YzsW1lCKjo_WEr6Pk511DXQBFyMMR14yexport=download(注意確認下載鏡像中MERCY.mf的sha256值是否正確) 0x02 信息收集 1.存活主机扫描 root@kali2018:~#arp-scan -l 發現192.168.1.12就是目標靶機系統 2.端口扫描...
  15. T

    標題:Moonraker:1靶機入侵

    0x01 前言 攻擊Moonraker系統並且找出存在最大的威脅漏洞,通過最大威脅漏洞攻擊目標靶機系統並進行提權獲取系統中root目錄下的flag信息。 Moonraker: 1鏡像下載地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58uHtLfk-SHvmA 0x02 信息收集1.存活主机扫描root@kali2018:/# arp-scan -l 發現192.168.1.10是目標靶機系統 2.端口扫描namp掃描目標靶機端口 root@kali2018:~# nmap -p - -A 192.168.1.10...
  16. T

    標題:Typhoon-v1.02 靶機入侵

    0x01 前言 Typhoon VM包含多個漏洞和配置錯誤。 Typhoon可用於測試網絡服務中的漏洞,配置錯誤,易受攻擊的Web應用程序,密碼破解攻擊,權限提升攻擊,後期利用步驟,信息收集和DNS攻擊。 Typhoon-v1.02鏡像下載地址: https://download.vulnhub.com/typhoon/Typhoon-v1.02.ova.torrent 0x02 信息收集 1.存活主机扫描 arp-scan -l 發現192.168.1.104就是目標靶機系統 2.端口探测 nmap-A 192.168.1.104 root@kali2018:~# nmap -A...
  17. T

    標題:FourAndSix: 2.01靶機入侵

    0x01 前言 FourAndSix2是易受攻擊的一個靶機,主要任務是通過入侵進入到目標靶機系統然後提權,並在root目錄中並讀取flag.tx信息 FourAndSix2.鏡像下載地址: https://download.vulnhub.com/fourandsix/FourAndSix2.ova 0x02 信息收集 1.存活主机扫描arp-scan -l 發現192.168.1.9是目標靶機系統 2.端口探测使用Nmap對靶機進行掃描 nmap -A 192.168.1.9 查詢到開放的端口及服務:22-ssh、111-rpcbind、2049-nfs、612-mountd...
  18. T

    標題:內網終端安全建設(轉)

    内网终端安全工作思考 内网办公主机 办公主机的安全需求 这里列举一般办公主机的需求项:病毒防禦(本地查殺選用國外廠商的產品,能接受雲查殺選用國內廠商的產品,沒有重要機密的內容的); 入侵檢測防禦(說白了就是HIDS或者HIPS產品,一般國內都是和殺毒軟件集成的); 漏洞防護(打補丁,一般國內也是集成在殺軟裡面的); 軟件管控(軟件中心功能,一般對win平台比較常見); 日誌記錄; 管控場景(禁止起SSID等、數據防洩漏DLP) 这里用来解释一下日志需求:日誌記錄一般可以做兩件事情被攻擊的響應追查和主動攻擊的追踪溯源; 日誌可以記錄郵件、進程、服務、命令等等;...
  19. T

    標題:Raven: 2靶機入侵

    0x00 前言 Raven 2是一個中等難度的boot2root虛擬靶機。有四個flag需要找出。在多次被攻破後,Raven Security採取了額外措施來增強他們的網絡服務器安全以防止黑客入侵。 靶機下載地址:https://download.vulnhub.com/raven/Raven2.ova 0x01 存活主机 1.在windows上的scan ports工具對目標整個網段(192.168.1.0/24)進行掃描發現192.168.1.12就是目標靶機,並開放了80,22,111端口。...
  20. T

    標題:wazhu之agent manage

    代理生命周期 注册代理 一旦代理程序安裝在要監控的計算機上,就必須向Wazuh管理器註冊才能建立通信。這可以通過命令行,Authd或RESTful API完成。 註冊代理將保留在管理器中,直到用戶將其刪除。在任何給定時間內,代理可能有四種不同的狀態,如下圖所示: 代理状态 从未连接:代理已註冊但尚未連接到管理器。 待定 身份驗證過程正在等待:管理服務器已收到來自代理的連接請求,但尚未收到任何其他內容。這可能表示防火牆問題。代理將在其連接生命週期中處於此狀態一次。 活动:代理已成功連接,現在可以與管理器通信。...
返回
上方