type
status
date
summary
tags
category
URL
password
slug
icon
目录导航
ired.team简介
文章内容涉及我在受控环境中进行的渗透测试/红队实验,其中涉及各种渗透测试人员、红队和实际对手使用的工具和技术。
这是我学习事物的方式——通过实践、跟随、修补、探索、重复和做笔记。
在 ired.team,我探索了一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、横向移动、持久性控制等。
这些技术大部分是由其他安全研究人员发现的,我并不声称拥有他们的所有权。我尝试尽可能引用我使用的资源,但如果您认为我遗漏了某些内容,请与我联系,我会立即修复。
目的
该项目的目标很简单 – 阅读其他研究人员的工作,在实验室环境中执行一些常见/不常见的攻击技术,进行我自己的研究,并且:
- 了解如何执行各种网络攻击和技术及其工作原理
- 了解恶意软件是如何编写的
- 编写代码以进一步了解攻击者和恶意软件作者使用的工具和技术
- 了解有关 C++、Windows 内部结构和 Windows API 的更多信息
- 查看技术和工具在端点上留下了什么痕迹
- 尝试各种行业工具进行渗透测试、编码、调试、逆向工程、恶意软件分析,并更加熟练地使用它们
- 做笔记以供将来参考
涉及到的内容
渗透测试备忘单
侦察
从 Nmap 扫描中提取实时 IP
简单的端口扫描
DNS 查找、区域传输和暴力破解
探测标题
NFS 导出共享
列出 NFS 导出的共享:
…并检查是否
'rw,no_root_squash'
存在。如果存在,请编译以下内容sid-shell.c
:…将其上传到共享并执行以下命令来启动
sid-shell
以生成root shell:Kerberos 枚举
HTTP 暴力破解和漏洞扫描
RPC / NetBios / SMB
简单网络管理协议
邮件传输协议
活动目录
监听端口 (Powershell)
获得访问权限
反向Shell一行命令
Bash
Perl
URL 编码的 Perl:Linux
Python
PHP
ruby
不带 -e 的 Netcat #1
不带 -e 的 Netcat #2
java
XTerm
JDWP远程代码执行
使用受限 shell
交互式 TTY shell
通过 WWW 上传表单上传/发布文件
通过 PUT 动词将文件放在 Web 主机上
生成有效负载模式并计算偏移量
绕过文件上传限制
- 文件.php -> 文件.jpg
- 文件.php -> 文件.php.jpg
- 文件.asp -> 文件.asp;.jpg
- file.gif(包含 php 代码,但以字符串 GIF/GIF98 开头)
- 00%
- exif 中带有 php 后门的 file.jpg(见下文)
- .jpg -> 代理拦截 -> 重命名为 .php
将 PHP 注入 JPEG
上传 .htaccess 以将 .blah 解释为 .php
破解密码
使用 Hydra 破解 Web 表单
使用 Hydra 破解通用协议
HashCat破解
使用 msfvenom 生成有效负载
从 Linux 编译代码
从 Windows 编译程序集
本地文件包含到 Shell
本地文件包含:读取文件
远程文件包含 Shell:Windows + PHP
SQL 注入到 Shell 或后门
SQLite 注入 Shell 或后门
MS-SQL 控制台
升级非交互式 Shell
Python 输入代码注入
本地枚举和权限升级
检查 AppLocker 策略
Applocker:可写 Windows 目录
在 Windows 中查找可写文件/文件夹
检查 Powershell 日志记录是否已启用
检查 WinEvent 日志中是否存在 SecureString 泄露
检查 WinEvent 的机器唤醒/睡眠时间
审计政策
检查 LSASS 是否在 PPL 中运行
使用 ImmunityDebugger 进行二进制利用
获取加载的模块
查找 JMP ESP 地址
破解 ZIP 密码
设置简单 HTTP 服务器
MySQL用户定义功能提权
需要 raptor_udf2.c 和 sid-shell.c 或完整的 raptor.tar:
Docker 权限提升
重置root密码
上传文件到目标机器
TFTP
文件传输协议
证书工具
PHP
Python
HTTP:Powershell
HTTP:VBScript
将wget.vbs的内容复制并粘贴到 Windows Shell 中,然后:
HTTP:Linux
NetCat
HTTP:Windows“debug.exe”方法
HTTP:Windows BitsAdmin
Wscript脚本代码下载和执行
Whois 数据泄露
取消数据泄露
rlogin 数据泄露
Bash Ping 清扫器
Python 中使用 1 字节密钥进行暴力异或运算的字符串
生成错误字符串
将 Python 转换为 Windows 可执行文件 (.py -> .exe)
使用 NetCat 进行端口扫描
使用 Masscan 进行端口扫描
利用易受攻击的Windows服务:服务权限较弱
查找为给定用户显式设置的文件/文件夹权限
始终安装提升的 MSI
存储的凭据:Windows
不带引号的服务路径
通过服务持久化
端口转发/SSH 隧道
SSH:本地端口转发
SSH:动态端口转发
SSH:远程端口转发
代理隧道
HTTP 隧道:基于 HTTP 的 SSH
Netsh – Windows 端口转发
运行方式/启动进程方式
powershell
指令管理系统
执行程序
Pth-WinExe
递归查找隐藏文件:Windows
一般文件搜索
后利用和维护访问
浏览注册表配置单元
解密 RDG 密码
远程桌面连接管理器密码可以在加密的同一计算机/帐户上解密:
解密VNC密码
创建用户并添加到本地管理员
隐藏新创建的本地管理员
创建 SSH 授权密钥
创建没有密码的后门用户
创建另一个 root 用户
生成 OpenSSL 密码
持久后门
代码执行/应用程序白名单绕过
IEframe.dll
更多笔记请访问网站查看
网址
- Author:NetSec
- URL:https://blog.51sec.org/article/9292c375-e9a9-4cf1-8c7e-bdcb88b21bd1
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!