记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

一次Shiro反序列化引起的域控沦陷

这是 酒仙桥六号部队 的第 9 篇文章。 全文共计2423个字,预计阅读时长8分钟。 前言 本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带来渗透的一些思路。 内网的环境千变万化,曲折的也有,一帆风顺的也有。唯一不变的就是我们保持一颗发现问题的心,去思考去发现每一次可以达到目标的攻击链,愿各位读者可以在渗透路上一帆风顺!! 渗透过程 1. 拿到权限 大家好,我又带着满满的干货到来,看到这里大家是否想起上一篇的那一名正义的使者呢,没错,我又来了! 今天重头戏开场白是一次Shiro反序列化漏洞的利用,进而通过weblogic-Nday
发布时间:2020-08-06 14:07 | 阅读:752 | 评论:0 | 标签:内网渗透 aes加密 CS CS服务器 CVE-2019-2725 DNSLog java msf rememberMe

vulnhub靶机渗透-Presidential-01

环境搭建 靶机下载地址:https://download.vulnhub.com/presidential/Presidential.ova 靶机描述: The Presidential Elections within the USA are just around the corner (November 2020). One of the political parties is concerned thatthe other political party is&n
发布时间:2020-07-29 18:43 | 阅读:4053 | 评论:0 | 标签:内网渗透 80端口 dirsearch john nikto Nmap Presidential searchsploi

如何进行内网穿透

当我们通过 webshell 或者其它一些方式获取到一台可以访问内网的服务器权限后,如果要做进一步的渗透,往往要访问内网中的其它主机,但其它主机在内网中,我们无法直接访问。由于控制的服务器处于内网中,所以我们可以通过这台服务器作为跳板进行内网穿透。 这篇文章将会使用之前搭建的环境(搭建一个简单的Windows域环境)对内网穿透常用的技术及防御手段进行介绍。这里需要再准备多一台 ubuntu 虚拟机作为 linux 服务器, kali 虚拟机作为攻击机 内网穿透使用的技术主要有下面几种: 端口转发 socks 代理 dns 隧道 icmp 隧道 端口转发 端口转发技术主要是把目标内网的主机的端口转发到公网可以访问的主机端口中。根据转发的方向不同,也可以分成正向端口转发和反
发布时间:2020-06-30 20:13 | 阅读:19278 | 评论:0 | 标签:内网渗透 dns 隧道 frp icmp 隧道 iptables kali netsh reGeorg socat so

域渗透基础(一)

域 工作组(Work Group) 工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。 工作组环境中的登录验证过程:工作组网络也称为“对等式”的网络,因为网络中每台计算机的地位都是平等的,它们的资源以及管理是分散在每台计算机之上,所以工作组环境的特点就是分散管理,工作组环境中的每台计算机都有自己的“本机安全账户数据库”,称为SAM数据库。这个SAM数据库是干什
发布时间:2020-06-10 11:20 | 阅读:18374 | 评论:0 | 标签:内网渗透 Active Directory 域服务 AD DC dns IPC$ Kerberos NTLM ping通

细说渗透江湖之柳暗花明又一村

这是 酒仙桥六号部队 的第 3 篇文章。 全文共计3684个字,预计阅读时长10分钟。 背景 某年的某个夏天,某医院需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外围突破,我和另一个小伙则踏上了旅途,准备从内部来瓦解。 出师未捷险被抓 目标是当地最著名的医院,大夏天的依旧是人山人海,我们行走其间,完全无人注意。红蓝对抗中,最爽的事儿是什么?当然是能直接连入目标的内网。 于是我们进入医院后,首先就开始搜寻wifi,看是否有直接访问内网的可能。医院的就诊wifi应该是给病人临时用的,本身没有密码,使用手机号即可登录。 找了个角落,掏出电脑一
发布时间:2020-06-03 19:24 | 阅读:18822 | 评论:0 | 标签:内网渗透 0day 445端口 ftp弱口令 OA系统 teamviewer webshell Wifi 域控 攻防演练

如何养成良好的渗透测试项目管理习惯

如何管理渗透项目,如何养成一个良好的渗透记录习惯 渗透项目都不建议放云上,建议在电脑里搞个文件夹<文件夹记得使用bitlock加密>,项目分类,渗透分类,然后资产分类。 最好是一个项目开一台断网虚拟机,然后虚拟机快照,一个项目一个快照 季度-时间-具体项目名称-实施内容这样分,文件夹也行,通过文档记录也行。 命名归类,比如政府,教育,医院,学校,等等... 文件夹套娃,年份/月份/目标/文件/记录的渗透过程以及密码等等 一个项目一个文件夹,名字写清楚点,然后文件夹里面来个docx或者markdown记录,方便以后搜索 大概流程可以参考如下: 项目建档(当开始一个项目的时候,应该自觉的在工作文件夹中建立项目文件夹 痕迹留存(测试的时候使用Word/Markdown进行测试痕迹留存,增
发布时间:2020-05-22 14:58 | 阅读:21792 | 评论:0 | 标签:内网渗透 Burp django keepnote Leanote onenote Restore state 渗透测试

内网漫游之SOCKS代理大结局

文章作者:shuteer ## 0x01引言 ##在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。适用端口转发的网络环境有以下几种:1.    服务器处于内网,可以访问外部网络。2.    服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接。3.    服务器处于内网,对外只开放了80端口,并且服务器不能访问外网网络。对于以上三种情况,lcx可以突破1和2二种,但是第3种就没有办法了,因为lcx在使用中需要访问外部网络。这里的第3种就可以用到我们今天
发布时间:2020-05-20 17:16 | 阅读:27455 | 评论:0 | 标签:内网渗透 Earthworm EW ftp请求 HTTP ProxyChains reGeorg socks 4 soc

如何在远程系统执行程序

序言 在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试。 目标 远程登陆目标主机执行测试程序 测试环境 远程主机: ip:192.168.40.137  用户名:test口令:testtest操作系统:win7 x64远程登陆方式:net use远程登陆,不使用3389 Tips:解决工作组环境无法远程登陆执行程序的方法: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem add a new DWORD (32-bit) called “LocalAccountTokenFilterPolicy” a
发布时间:2020-05-18 19:34 | 阅读:15106 | 评论:0 | 标签:内网渗透 at&schtasks psexec Smbexec wmic WMIEXEC 测试

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。 0x01 注入getshell 一般前提条件:有权限、知道路径 mysqlselect 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile '/var/www/html/1.php'Sql server存储过程xp_cmdshell;exec master..xp_cmdshell 'echo ^<%@ Page Language="Jscript"%^>^<
发布时间:2020-05-11 18:30 | 阅读:25000 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

载荷上传下载落地技术

前言: 如果获得一台主机的webshell或者能够任意命令执行,但是想要拿下主机进行提权、权限维持或者要进行内网渗透,那就需要将载荷上传下载到主机上。下面我将介绍几种载荷上传下载的落地技术,这几种技术都巧妙的利用系统自带的工具,因此降低了防火墙和杀毒软件处理的概率。   0x01方法一:利用certutil下载  什么是certutil.exe呢? certutil.exe是一个命令行程序,作为证书服务的一部分安装。和显示证书颁发机构(CA)配置信息,配置证书服务,备份和还原CA组件以及验证证书,密钥对和证书链,能从远程URL下载证书或者其他文件。其使用语法如下: certutil.exe -urlcache  -split  -f  url  所以,
发布时间:2020-05-08 17:23 | 阅读:15708 | 评论:0 | 标签:内网渗透 CA certutil ftp命令 hta下载 powershell下载 url vbs下载 落地技术 载荷上

基于AFL对Linux内核模糊测试的过程详述

coverage-guided fuzzing是一种强大的模糊测试技术,因为代码覆盖率(Code Coverage)是反映测试用例对被测软件覆盖程序的重要指标,自动化程序将半随机输入注入到测试程序中,这样做的目的是找到触发漏洞的输入,模糊测试在查找C或c++程序中的内存损坏漏洞时特别有用。通常情况下,建议选择一个非常熟悉但很少涉及的、大量解析的库。依据经验看,libjpeg、libpng和libyaml都是完美的攻击目标。不过现在很难找到一个好的目标,不过从另外一个角度来说,这也说明软件越来越安全了!不过我还是决定尝试一下Linux内核的netlink机制。Netlink是linux提供的用于内核和用户态进程之间的通信
发布时间:2019-12-02 13:26 | 阅读:43320 | 评论:0 | 标签:内网渗透 AFL linux

无 PowerShell.exe 运行 PowerShell 脚本的几种方法

本文将概述在不使用 powershell.exe 的情况下运行 powershell 脚本和命令的最佳工具。在过去的几个月里,我通过观察攻击者以及随之而来的杀毒软件的移动情况后,我打算写这篇文章给所有的渗透测试人员和红队成员,他们正在寻找在后漏洞利用阶段使用 PowerShell 脚本或命令行的最佳技术,而不需要运行 PowerShell.exe,从而避免被下一代杀毒软件、 EDR 或蓝队或威胁追踪团队捕获。在网上,我花了一些时间尝试和分析适合这个目的的不同工具。 对于每一个工具,我都给出了我个人的评分。 请让我知道你的想法以及你的经验或其他与文本提到的类似的工具。 下面是本文中测试的工具列表:· Power
发布时间:2019-11-28 13:25 | 阅读:39014 | 评论:0 | 标签:内网渗透 安全工具 系统安全 Powershell

现代无线侦察技术(二):MANA 和已知信标攻击

在本系列文章的第一部分中,我们介绍了802.11的一些基本原理,并描述了如何利用协议的漫游和网络选择特性来执行无线中间人(PITM)攻击。 我们还讨论了如何在 EAPHammer 中执行基本的仿冒接入点攻击(参见: https://github.com/s0lst1c3/eaphammer)。 如果你还没有读过本系列文章的第一部分,你可以在这里找到:· https://posts.specterops.io/modern-wireless-attacks-pt-i-basic-rogue-ap-theory-evil-twin-and-karma-attacks-35a8571550ee在本系列的下一篇文章中
发布时间:2019-11-22 13:25 | 阅读:42149 | 评论:0 | 标签:内网渗透 无线安全 系统安全

开源情报(OSINT)侦察指北

社交媒体上的对话; 图片由Ethority提供于2014年慢点,牛仔! 在我们开始讨论红队已经为人所知的爆炸式的“性感时刻”(笑话,笑声)黑客冒险之前,我们还有一些功课要做。 一个专业的渗透测试人员从来不会在没有事先学习或者对他们的目标做“功课”的情况下开始一项工作。 关键的第一步是在操作范围内收集特定目标的信息,这使攻击者能够发现组织防御系统中可能被利用的潜在漏洞和弱点,无论是物理的、社会工程的、逻辑的还是三者的结合。 信息是一种新的交换商品,互联网上几乎可以免费获得的关于任何主题的大量信息。 那么 OSINT 到底是什么意思呢?开源情报(OSINT)是利用公开的资源来收集信息。从包括互联网在内的各种来源收集有关个人
发布时间:2019-11-19 13:25 | 阅读:83856 | 评论:0 | 标签:内网渗透 安全工具 系统安全

现代无线侦察技术(一):伪基站攻击基本理论篇

引言在过去的几年里,强制无线设备连接到恶意接入点的“微妙艺术”已经有了一些令人兴奋的发展。 在 Dominic White 和 Ian de Villiers 对 MANA 的研究以及 George Chatzisofroniou 的 Lure10和已知信标攻击中,我们已经看到了 karma 风格的攻击手段的复苏,这些攻击可以用来攻击对 karma 免疫的设备[1][2]。我想更深入地研究这些技术,了解它们在技术层面上是如何工作的,并且尝试试图亲自实现这些技术似乎看起来是一个完美的学习机会。 本文最初的目的是用相对简短的篇幅叙述我如何努力重现这些技术,并将其整合到 EAPHammer(见:https://github.
发布时间:2019-11-19 13:25 | 阅读:40738 | 评论:0 | 标签:内网渗透 无线安全 系统安全

NTLM 中继攻击的几种非主流玩法

在企业组织中的常见的一种安全风险是凭证重用,当攻击者攻击 NT LAN Manager 身份验证协议(以下简称 NTLM 身份验证)时就会出现这样的风险,而这个协议通常会在 微软的 活动目录 中默认启用。NTLM 认证中的不安全性已经被安全研究人员发现超过15年了。该协议可以被滥用,通过一个称为“中继”的过程劫持受害者的会话,该过程通过将受害者的凭证转发到与预期不同的服务来滥用受害者的凭证。在许多情况下,NTLM身份验证仍然受到默认的支持和启用,尽管它已经被更安全的Kerberos取代,成为默认的身份验证方法。在本博文中,我们将演示如何使用NTLMrelayx将凭证中继到LDAP、IMAP和MSSQL,NTLMrela
发布时间:2019-11-17 13:25 | 阅读:41524 | 评论:0 | 标签:内网渗透 安全工具 系统安全

公告

学习黑客技术,传播黑客文化

推广

工具

标签云