用于攻防中红队/渗透痕迹隐藏的工具

VSole2023-04-20 09:41:12

通过在系统日志和文件系统时间戳上留下零痕迹,在 Linux 漏洞利用/渗透测试期间覆盖您的踪迹。

moonwalk是一个 400 KB 的单二进制可执行文件,可以在渗透测试Unix机器时清除您的痕迹。

它保存系统日志利用前的状态并恢复该状态,包括利用后的文件系统时间戳,在 shell 中留下零痕迹。

⚠️ 注意:此工具是开源的,仅用于协助红队的操作,作者对任何禁止使用此工具所造成的后果概不负责。仅在您有权测试的机器上使用它。

特征

  • 小型可执行文件:快速开始curl获取目标机器。
  • 快速:在 5 毫秒内执行所有会话命令,包括日志记录、跟踪清除和文件系统操作。
  • 侦察:为了保存系统日志的状态,moonwalk找到一个全局可写路径并将会话保存在一个点目录下,该目录在结束会话时被删除。
  • Shell 历史记录:不是清除整个历史记录文件,而是moonwalk将其恢复为包括调用moonwalk.
  • 文件系统时间戳:通过将文件的访问/修改时间戳恢复为使用GET命令的方式来隐藏蓝队。

安装

$ curl -L https://github.com/mufeedvh/moonwalk/releases/download/v1.0.0/moonwalk_linux -o moonwalk

(AMD x86-64)

或者

从Releases(https://github.com/mufeedvh/moonwalk/releases)下载可执行文件或使用以下命令安装cargo:

$ cargo install --git https://github.com/mufeedvh/moonwalk.git

安装 Rust/Cargo:https://rust-lang.org/tools/install

从源代码构建

先决条件:

  • 吉特
  • Cargo(安装 Rust 时自动安装)
  • AC 链接器(仅适用于 Linux,通常预装)
$ git clone https://github.com/mufeedvh/moonwalk.git
$ cd moonwalk/
$ cargo build --release

第一个命令将此存储库克隆到您的本地计算机,最后两个命令进入目录并以发布模式构建源代码。

用法

将 shell 安装到目标 Unix 机器后,通过运行以下命令启动 moonwalk 会话:

$ moonwalk start

在您进行侦察/利用并弄乱任何文件时,请touch事先获取文件的时间戳命令,以便在您访问/修改它后将其恢复:

$ moonwalk get ~/.bash_history

后利用,清除您的痕迹并使用以下命令关闭会话:

$ moonwalk finish

就是这样!

下载地址https://github.com/mufeedvh/moonwalk

https时间戳
本作品采用《CC 协议》,转载必须注明作者和本文链接
通过在系统日志和文件系统时间上留下零痕迹,在 Linux 漏洞利用/渗透测试期间覆盖您的踪迹。
它保存系统日志利用前的状态并恢复该状态,包括利用后的文件系统时间,在 shell 中留下零痕迹。???Shell 历史记录:不是清除整个历史记录文件,而是moonwalk将其恢复为包括调用moonwalk.文件系统时间:通过将文件的访问/修改时间恢复为使用GET命令的方式来隐藏蓝队。
它保存系统日志利用前的状态并恢复该状态,包括利用后的文件系统时间,在 shell 中留下零痕迹。???Shell 历史记录:不是清除整个历史记录文件,而是moonwalk将其恢复为包括调用moonwalk.文件系统时间:通过将文件的访问/修改时间恢复为使用GET命令的方式来隐藏蓝队。
moonwalk是一个400 KB的单二进制可执行文件,可以在渗透测试Unix机器时清除您的痕迹。它保存系统日志开发前的状态,并恢复该状态,包括开发后的文件系统时间,在 shell 中留下零幽灵的痕迹。
SmarterStat 基于 gRPC 的 RCE
属性,以获得用于检索 NTLM 哈希值和请求 TGT 票据。PKINIT 是 Kerberos 协议的扩展协议,允许在身份验证阶段使用数字证书。KDC 拥有客户端密钥的副本,并且可以解密预身份验证的数据以对客户端进行认证。
协议Fuzz工具整合
2021-12-02 16:44:57
统的基于生成的协议fuzz工具,它采用了server和client之间的通信消息数据作为种子,无需任何的协议规范。本质上是模拟一个client来发送一系列消息到server,并保留可以触发新的代码执行路径或者响应状态的变异数据。AFLNet使用server端的响应码来识别消息序列触发的不同状态,根据这种反馈,AFLNet可以尽可能得向有效的状态区域靠近。
近期,安全研究人员检测到Elasix VoIP服务器遭到大规模网络攻击,该攻击使用CVE-2021-45461远程代码执行漏洞,植入PHP Web shell实现远程控制,还特意修改文件时间试图”融入环境“。仅仅3个月时间,已经有超50万设备被感染。
01 Bucket 公开访问 腾讯云存储桶的访问权限默认为私有读写权限,且存储桶名称会带上一串时间
VSole
网络安全专家