实战|hw防守方溯源红队跳板

VSole2022-07-30 06:57:08

在2021hw期间,通过监测设备发现一个攻击IP,其资产为某药房企业,疑似为红队跳板,经过溯源,最终确定为该IP为红队跳板,感觉本次溯源有不少收获,且很有意思,因此将溯源过程记录下来。

1.首先访问其官网,发现服务器返回信息显示其使用了PHP/5.4.45,想到如果是利用PhpStudy工具,可能存在后门漏洞

2.查看之前的博客《PhpStudy后门漏洞》,构造payload,将Accept-Charset字段修改为base64加密的命令“phpinfo();”

3.根据结果看出确实存在PhpStudy解析漏洞,根据路径猜测其为Windows操作系统,执行base64加密的命令“echo system("net user");”

4.探测网站根目录,执行base64加密的命令“echo system("dir");”

5.下载安装PhpStudy工具,发现网站根目录都为www目录,猜测目标根目录为“D:\phpStudy\WWW\”,创建文件写入一句话木马,base64加密“$fp=fopen('D:\phpStudy\WWW\index2.php',"w+");fputs($fp,'');fclose($fp);”

6.用工具进行连接马文件

7.探测开放端口信息,未开启3389端口

8.创建隐藏用户admin$发现已经被创建,可通过修改密码,开启3389端口,远程登录

PS:动作太大,不推荐,创建新用户后,远程连接新账号返回“远程登录时出现windows不能让您远程登录,因为不能加载您的配置文件”,才使用这种方法

开启3389端口:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭防火墙(操作系统版本从PHPinfo截图可知为Windows Server 2003):

netsh firewall set opmode mode=disable

9.远程连接,确定为红队攻击跳板

base64跳板
本作品采用《CC 协议》,转载必须注明作者和本文链接
通过监测设备发现一个攻击IP,其资产为某药房企业,疑似为红队跳板,经过溯源,最终确定为该IP为红队跳板,感觉本次溯源有不少收获,且很有意思,因此将溯源过程记录下来。
在2021hw期间,通过监测设备发现一个攻击IP,其资产为某药房企业,疑似为红队跳板,经过溯源,最终确定为该IP为红队跳板,感觉本次溯源有不少收获,且很有意思,因此将溯源过程记录下来。
一般在获取靶机的初始shell后,会进行提权,可以先查看home目录下的用户,因为有可能需要这个用户来做跳板去获取root权限;然后可以查看有没有sudo滥用,定时任务,suid文件,或者home目录下另外一个用户时宿主的文件等等,但是,往往有一个很容易被忽略,历史命令的查看。
Bleeping Computer 网站今日消息,乌克兰计算机应急小组(CERT-UA)发布公告,警示部分攻击者正在破坏 WordPress 网站,并注入恶意 JavaScript 代码,对亲乌克兰网站和政府门户网站进行 DDoS(分布式拒绝服务)攻击。
shiro打点获取10段服务器权限,在10段机器出网且已上线cs;172段不出网且反向不通10段,已通过mysql弱口令获取system权限,存在web服务。
Webshell检测方法
2022-01-04 10:33:05
Webshell作为一种web后门,通常由攻击者通过常见的Web网站漏洞,如sql注入、文件包含和上传等,上传到服务器,从而为攻击者提供与服务器端进行交互的能力。
企业隔离网络环境中的DNS存在常见错误配置,可能导致气隙网络及其保护的高价值资产面临外部攻击风险。安全验证厂商Pentera的研究人员日前发布文章称,在使用接入DNS服务器的气隙网络时,组织可能会无意间将资产暴露给恶意黑客,并导致严重的数据泄露。而UDP并不具备内置安全机制,因此攻击者才能恶意利用DNS。DNS对所接收的字符类型有所限制,所以攻击一方不可能随意发送字符。
之前在强网杯做过一道popmaster,在打SCTF又遇到这种类型的题目,简单总结一下这类题目的思路和一些暴力取巧的做法。
docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等验证码与邮箱以及token的返回泄露,以及后台为校验从而可删除的参数。从某个成功请求中捕获数据包观察cookie或者token是否存在规律或加密。token的key参数解密构建获取真实user密钥,可拼接、规律、时间戳……winodws桌面:TeamViewerQS单文件windows下载文件;certutil -urlcache -split -f?
VSole
网络安全专家