搜尋結果

  1. T

    標題:紅藍對抗之Windows內網滲透(轉)

    0x01 信息收集 在攻陷一台機器後,不要一味的直接去抓取機器密碼、去做一些掃描內網的操作,因為如果網內有IDS等安全設備,有可能會造成報警,丟失權限。本節主要介紹當一台內網機器被攻破後,我們收集信息的一些手法。 1.1、SPNSPN:服務主體名稱。使用Kerberos須為服務器註冊SPN,因此可以在內網中掃描SPN,快速尋找內網中註冊的服務,SPN掃描可以規避像端口掃描的不確定性探測動作。主要利用工具有:setspn、GetUserSPNs.vbs和Rubeus。 a、利用Windows自帶的setspn工具,普通域用戶權限執行即可: setspn -T domain.com -Q...
  2. T

    標題:CSRF漏洞詳解

    0x01 CSRF定义 CSRF(Cross-site request forgery),中文名稱:跨站請求偽造,也被稱為:one click attack/session riding,縮寫為:CSRF/XSRF。儘管聽起來像跨站腳本XSS,但它與XSS非常不同,XSS利用站點內的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊往往不大流行(因此對其進行防範的資源也相當稀少)和難以防範,所以被認為比XSS更具危險性 0x02 CSRF危害 攻擊者盜用了你的身份,以你的名義發送惡意請求。...
  3. T

    標題:文件上傳漏洞詳解

    0x01 上传漏洞定义 文件上傳漏洞是指用戶上傳了一個可執行的腳本文件,並通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊方式是最為直接和有效的,“文件上傳”本身沒有問題,有問題的是文件上傳後,服務器怎麼處理、解釋文件。如果服務器的處理邏輯做的不夠安全,則會導致嚴重的後果. 0x02 上传漏洞危害 1.上傳文件是Web腳本語言,服務器的Web容器解釋並執行了用戶上傳的腳本,導致代碼執行。 2.上傳文件是病毒或者木馬時,主要用於誘騙用戶或者管理員下載執行或者直接自動運行;...
  4. T

    標題:Windows SMBv3 CVE-2020-0796 漏洞分析和漏洞復現

    0x00 漏洞描述 漏洞公告顯示,SMB 3.1.1協議中處理壓縮消息時,對其中數據沒有經過安全檢查,直接使用會引發內存破壞漏洞,可能被攻擊者利用遠程執行任意代碼。攻擊者利用該漏洞無須權限即可實現遠程代碼執行,受黑客攻擊的目標系統只需開機在線即可能被入侵。 0x01 漏洞响应版本 Windows 10 1903版本(用於基於x32的系統) Windows 10 1903版(用於基於x64的系統) Windows 10 1903版(用於基於ARM64的系統) Windows Server 1903版(服務器核心安裝) Windows 10 1909版本(用於基於x32的系統)...
  5. T

    標題:內網域安全入侵感知系統watchAD

    一、前言介绍 WatchAD收集所有域控上的事件日誌和kerberos流量,通過特徵匹配、Kerberos協議分析、歷史行為、敏感操作和蜜罐賬戶等方式來檢測各種已知與未知威脅,功能覆蓋了大部分目前的常見內網域滲透手法。該項目在360內部上線運行半年有餘,發現多起威脅活動,取得了較好的效果。現決定開源系統中基於事件日誌的檢測部分。 目前支持的具體檢測功能如下: 信息探測:使用SAMR查詢敏感用戶組、使用SAMR查詢敏感用戶、蜜罐賬戶的活動、PsLoggedOn信息收集 憑證盜取:Kerberoasting (流量)、AS-REP Roasting、遠程Dump域控密碼...
  6. T

    標題:CVE-2020-1938 :Apache Tomcat AJP 漏洞復現和分析

    一、漏洞描述 Apache Tomcat是由Apache軟件基金會屬下Jakarta項目開發的Servlet容器.默認情況下,Apache Tomcat會開啟AJP連接器,方便與其他Web服務器通過AJP協議進行交互.但Apache Tomcat在AJP協議的實現上存在漏洞,導致攻擊者可以通過發送惡意的AJP請求,可以讀取或者包含Web應用根目錄下的任意文件,如果配合文件上傳任意格式文件,將可能導致任意代碼執行(RCE).該漏洞利用AJP服務端口實現攻擊,未開啟AJP服務對外不受漏洞影響(tomcat默認將AJP服務開啟並綁定至0.0.0.0/0). 二、危险等级 高危 三、漏洞危害...
  7. T

    標題:MSSQL無落地文件執行Rootkit-WarSQLKit

    0x00 前言 在本文中,我們將處理一個很長時間以來一直待解決的問題:MSSQL Rootkit。到目前為止,針對MS-SQL所描述的大多數命令執行都是調用“xp_cmdshell”和“sp_OACreate”存儲過程的。因此,如果在沒有xp_cmdshell和sp_OACreate存儲過程的MSSQL服務器上擁有“sa”帳戶或任何具有“sysadmin”權限的用戶帳戶,我們是否將停止滲透該系統? 當然,我們不應該放棄。在本文中將介紹如何獲取具'xp_cmdshell”,“ sp_OACreate”,“ sp_OAMethod”的sysadmin權限的帳戶. WarSQLKit...
  8. T

    標題:Atlassian JIRA服務器模板注入漏洞復現(CVE-2019-11581)

    0x00 漏洞描述 Atlassian Jira是澳大利亞Atlassian公司的一套缺陷跟踪管理系統。該系統主要用於對工作中各類問題、缺陷進行跟踪管理。 Atlassian Jira Server和Jira Data Center存在服務端模板注入漏洞,成功利用此漏洞的攻擊者可對運行受影響版本的Jira Server或Jira Data Center的服務器執行任意命令,從而獲取服務器權限,嚴重危害網絡資產。 0x01 CVE编号 CVE-2019-11581 0x02 漏洞危害等级 高危 0x03 漏洞影响范围 AtlassianJira 4.4.xAtlassianJira...
  9. T

    標題:Jira未授權SSRF漏洞復現(CVE-2019-8451)

    0x00 漏洞背景 Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在於JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務端的身份訪問內網資源。經分析,此漏洞無需任何憑據即可觸發。 0x01 影响范围 8.4.0 此漏洞是在Jira服務器7.6.0版中引入的,並在7.13.9和8.4.0版中進行了修復 0x02 漏洞复现 Atlassian JIRAv7.13.0(以該版本為例,該版本存在漏洞)下載地址:...
  10. T

    標題:Windows RDP的RCE漏洞分析和復現(CVE-2019-0708)

    0x00 漏洞描述 Windows系列服務器於2019年5月15號,被爆出高危漏洞,該漏洞影響範圍較廣如:windows2003、windows2008、windows2008 R2、windows xp系統都會遭到攻擊,該服務器漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊的。這個漏洞是今年來說危害嚴重性最大的漏洞,跟之前的勒索,永恆之藍病毒差不多。 CVE-2019-0708漏洞是通過檢查用戶的身份認證,導致可以繞過認證,不用任何的交互,直接通過rdp協議進行連接發送惡意代碼執行命令到服務器中去。如果被攻擊者利用,會導致服務器入侵,中病毒,像WannaCry...
  11. T

    標題:安恆Red Team 內部紅藍對抗框架

    0x00 准备钓鱼攻击(从公开资源) 1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 0x02 发送钓鱼邮件(到目标组织员工邮箱地址) 1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 0x03 发送payload(到目标组织的员工系统) 1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 0x04 运行payload命令(在目标组织员工系统上) 1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 0x05 维持本地持久化(在目标组织员工系统上) 1.常見的紅隊攻擊向量和技 2.常見的藍隊偵查和預防控制 0x06...
  12. T

    標題:紅隊之外網定向打點

    情报收集与外网打点 因為起晚了.第一個議題沒聽著,有點遺憾,補張圖 基础设施架构设计部署 普通架構:紅隊人員--》teamserver cs--》目標機缺點:功能未分離、無潛伏通道、回連日誌多、靈活性較低 演進架構:DNS/HTTP/HTTPS分離server tips:1~2cpu 2G內存10G硬盤,回連數不超過5台,潛伏通道(根據實際目標環境優先) 完整架構: 域名和IP(VPS)teamserver(CS)前置機(redictor) CS -》teamservers 1/2/3/. 前置層(SMTP/PAYLOAD/C2/隱蔽C2) 選擇域名...
  13. T

    標題:網絡紅軍部隊建設指南

    0x00、Red Team建设目标在平時聽新聞聯播,軍事解決當中,我們都會聽到紅藍軍對抗,在信息安全行業與軍方的一些相似性,網絡世界Red Team就是攻擊者的一方。安全能力的提升,在安全威脅沒有挖掘出來之前,只能通過攻防對抗的形式體現出來。 Red Team主要專注對不同系統的滲透測試以及各種安全水平的安全程序。他們可以檢測,預防和消除漏洞。 Red Team模仿可能襲擊公司或組織的現實攻擊,並執行攻擊者將使用的所有必要步驟。通過承擔攻擊者的角色,他們向組織展示可能是後門或可利用的漏洞,這些漏洞對他們的網絡安全構成威脅。 一種常見的做法是僱用組織外部的人員進行紅色團隊合作–...
  14. T

    標題:實戰攻防演習之紅隊

    0x00 什么是红队 紅隊,一般是指網絡實戰攻防演習中的攻擊一方。 紅隊一般會針對目標系統、人員、軟件、硬件和設備同時執行的多角度、混合、對抗性的模擬攻擊;通過實現系統提權、控制業務、獲取數據等目標,來發現系統、技術、人員和基礎架構中存在的網絡安全隱患或薄弱環節。...
  15. T

    標題:REDELK的安裝和使用

    0x00 前言简介 紅隊的SIEM有兩個主要目標: 通過創建一個集中管理中心,收集和豐富來自多個teamservers的所有相關操作日誌,增強了紅隊人員的可用性和概述。這對於在操作中進行歷史搜索以及提供操作的可預覽視圖(例如藍隊)非常有用。特別適用於多場景、多teamservers、多成員和多時間操作。此外,查看所有屏幕截圖、IOC、鍵盤輸出等簡單方法 通過一個集中管理中心收集和豐富來自重定向器的所有流量日誌來發現藍隊。使用特定的查詢,現在可以檢測到藍團隊正在探測您的基礎結構設施。 項目地址:https://github.com/outflanknl/RedELK 0x01...
  16. T

    標題:Palo Alto GlobalProtect上的PreAuth RCE

    0x00 前言 SSL VPN雖然可以保護企業資產免受互聯網被攻擊的風險影響,但如果SSL VPN本身容易受到攻擊呢?它們暴露在互聯網上,可以可靠並安全地連接到內網中。一旦SSL VPN服務器遭到入侵,攻擊者就可以滲透到內網,甚至接管所有連接到ssl-vpn服務器的用戶!由於其重要性,在過去幾個月中,我們開始對安全領先的SSL VPN產品進行安全研究。 我們計劃用3篇文章上發布我們的結果。我們把本文作為第一篇,因為我們認為這是一個有趣的故事,非常適合作為我們Black Hat USAandDEFCON的彩頭: 像NSA一樣滲透企業內網- 在安全領先的SSL VPN上執行RCE...
  17. T

    標題:滲透Facebook 的思路與發現

    0x00 写在故事之前 身一位滲透測試人員,比起Client Side 的弱點,我更喜歡Server Side 的攻擊,能夠直接控制服務器並獲得權限操作SHELL 才爽。當然一次完美的滲透出現任何形式的弱點都不可小視,在實際滲透時偶爾還是需要些Client Side 弱點組合可以更完美的控制服務器,但是在尋找弱點時我本身還是先偏向於以可直接進入服務器的方式去尋找風險高、能長驅直入的弱點。隨著Facebook 在世界上越來越火、用戶數量越來越多,一直以來都有想要嘗試滲透目標的想法,恰好Facebook 在2012 年開始有了Bug Bounty 獎金獵人的機制讓我更加有興趣滲透。...
  18. T

    標題:EXCHANGE上冒充任意用戶--Exchange Server權限提升漏洞(CVE-2018-8581)分析

    0x00 前言 這是我們2018年Top 5趣案系列中的第三個案例。這些漏洞都有一些因素使它們從今年發布的大約1,400個報告中脫穎而出。今天我們將分析一個Exchange漏洞,它允許任何經過身份驗證的用戶冒充Exchange Server上的其他用戶。 在ZDI的Dustin Childs 12月的文章中,他提到了一個Exchange漏洞,允許Exchange服務器上的任何用戶冒充該Exchange服務器上的任何人。雖然這個漏洞可以用於一些內網的劫持,但這個漏洞更有可能被用於釣魚活動、竊取數據或其他惡意軟件操作。作為2018年Top...
  19. T

    標題:濫用exchage遠程調用域管理員API接口

    0x00 前言 在大多數的Active...
  20. T

    標題:紅藍對抗——藍隊手冊

    0x01 前言 紅藍對抗的思想最早可追溯到我國現存最早的一部兵書《孙子兵法》 ,在孫子马云惹不起马云謀攻篇有這麼一句話:“知彼知己,百戰不殆;”,意為如果對敵我雙方的情況都能了解透徹,打多少次仗都不會失敗。在信息安全領域目前大家都有一個共識:“未知攻,焉知防”,攻防對抗本身是一個持續的過程,在具體的對抗中,對對手了解越多就會佔據主導地位。紅藍對抗的主要目的在於,提高公司安全成熟度及其檢測和響應攻擊的能力。 Red Teams attack, and Blue Teams defend, but the primary goal is shared between them...
返回
上方