酒仙桥六号部队

其他

利用gateway-api,我支配了kubernetes | 高级攻防05

webhook将会收到来自k8s动态准入控制器的请求,请求包含了AdmissionReview的资源。Istiod会对其中的pod资源的注解进行解析,在注入sidecar之前,会使用
2022年4月13日
其他

拿下域控后,我还是对大佬的操作念念不忘 | 技术精选0129

本文约2900字,阅读约需7分钟。历来攻防演练中,我都笃信一个道理——吃饱了才有力气干活。所以,在清晨的客户现场,当看到大佬满意地吃完了我带来的煎饺,我知道这一战,我们作为攻击队,基本已经拿下了。虽然说的每一句话都带着一股醋味儿,但是大佬的含金量不容置疑——理智分析战况,果断找到目标,一切行云流水。大佬告诉我们哪些站是好打的,哪些是不好打的。我们的任务是重点关注好打的站,找找OA、邮箱这些系统给他。随后,他顺手给我们丢了一个域前置的免杀“马儿”和代理池。听完战术指导,信心激增。话不多说,立即开始!1对抗开始识别了一波子域名。这样看起来并不美观,秉承着技术亦是一门艺术的心态,把子域名加载进了goby:这样看着就舒服多了:识别后的资产,可攻击的点有Web系统后台、数据库和一些中间件。测试了一下Struts2、Java、Shiro等等,均利用失败。批量测试了一下数据库,跑出来一个弱口令。果断登录上去,看了下,数据不多,没有可用的数据,估计是个测试站,提权也没成功,放弃了。接着测试后台弱口令,这个没有验证码,尝试Top100密码爆破。有点东西,但还是没找到可突破的点。这时,看了下Fofa的浏览器插件,旁站有个OA系统!众所周知,此系统在url后面加个admin.do即可出现管理员登录页面。找到这个系统,第一件事当然是丢给大佬。大佬终究是大佬,不负所望,没过多久,就给我发了一串神秘代码,我也是心领神会,给了大佬一个友善的目光。将大佬的神秘代码输入进去,成功点亮,拿到一台Linux的root权限shell。过一小会儿,大佬又发来了管理后台的密码。这里可以看到邮箱的配置。密码是加密的,但是问题不大。F12,可从前段页面的value参数查看明文密码.并尝试登录邮箱服务器,发现是可以登录成功的。接下来我们就开始商量着要不要试试钓鱼,毕竟能直接打进办公区的话,要比从dmz区慢慢打进去要方便得多。大佬说干就干,转头写好了一封邮件,看得我直呼内行!(图片过于敏感,此处不便展示)片刻之后,叮咚~叮咚...您有新的主机上线~这清脆悦耳的声音,犹如子夜风吟,一切都是那么美好。看着不断上线的主机,不急,让子弹再飞一会儿。去除重复的,一共有6台主机,发现里面还有一台Windows服务器。我们分配了一下任务,每人分配几个shell,一起先主攻这个内网。Dumphash看了下内存信息,找到几个明文的账号密码,存在域环境,先记录信息,方便后面使用。通过nettime
2022年3月30日
其他

是谁动了我的打印机服务? | 技术精选0125

本文约7300字,阅读约需15分钟。WindowsPrintSpooler是Windows的打印机后台处理程序,广泛地应用于各种内网中。因此在攻防演练中,红队成员进行内网横向的时候,也可以借助PrintSpooler的漏洞进行特权提升和获取域控权限等。对于蓝队成员,要更多地关注PrintSpooler漏洞带来的影响和危害,进一步做好防御。1WindowsPrint
2022年3月3日
其他

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

本文约3000字,阅读约需8分钟。"dnSpy"是一款流行的用于调试、修改和反编译.NET程序的工具。网络安全研究人员在分析.NET程序或恶意软件时经常使用。2022年1月8日,BLEEPING
2022年2月9日
其他

委派攻击知识点全收录!利用委派的姿势能有多花哨? | 技术精选 0121

本文约7000字,阅读约需10分钟。Kerberos的委派主要分为非约束委派、约束委派、基于资源的约束委派,但在实际操作中,非约束委派和约束委派是很难进行利用的,因此本文主要是探讨基于资源的约束委派的几种利用方式。1基本概念基于资源的约束委派只能在运行WindowsServer
2022年1月26日
其他

ADCS攻击面挖掘与利用(上) | 高级攻防02

Services,CN=Services,CN=Configuration,DC=,DC=通常证书由序列号标识,CRL除了吊销证书的序列号之外,还包含每个证书的吊销原因和证书被吊销的时间。2.
2021年12月29日
其他

安全认证相关漏洞挖掘 | 高级攻防01

本文约3027字,阅读约需8分钟。拿到一个系统后,很多情况下只有一个登录入口。如果想进一步得到较为高危的漏洞,只能去寻找权限校验相关的漏洞,再结合后台洞,最终得到一个较为满意的漏洞。这里列出一些较为常见的安全认证配置:Spring
2021年11月24日
其他

扫描下方二维码进入社群

扫描下方二维码,添加管理员微信,备注“加群”,管理员会在0.5个工作日内拉您进群!聊技术、找答案、提建议,读者作者无障碍交流,扫码即刻进群~
2021年11月19日
其他

记一次卑微的渗透测试

本文约1800字,阅读约需5分钟。随着攻防演练愈演愈烈,弱小的我也不得不加入攻防大军的队伍里,而本篇文章就记录了某次攻防演练中的getshell历程。在这次攻防演练中,初步利用工具批量打点无果,作为团队里卑微的撕口子工具人,只能选择一个站一个站硬啃。1开始又是熟悉的“开局一个后台”系列,初期重点选择没有验证码机制的后台去进行爆破:这里目录与账号密码同时进行爆破,然而不出意外,没有任何结果:既然爆破无果,只能再试试其他的思路。一般URI中带#的js多为webpack模块打包。于是决定再次从前台webpack打包的js接口入手:利用浏览器功能美化js文件,通过搜索path关键字,查找后台路由:通过构造路径进入后台,发现大部分接口存在二次验证。直接跳转至登录页,对path路径进行多次尝试,找到个人头像上传点。测试直接上传jpg成功后,抓包尝试修改后缀上传webshell。但发现服务端直接对上传的文件进行了重命名,此条线索终止。随后,找到导入excel处尝试XXE:下载模板,解压后修改其中xml文件的内容,加入payload:上传后发现所添加的ceye平台出现了请求:其中有http请求,说明可以下载文件:修改payload为访问外部实体的语句:在vps上预先放置外部实体:开启http服务等待下载:之后上传文件,会触发服务器请求vps下载dtd外部实体的命令,进而读取内容。另外开启ftp服务以实现文件内容外带,尝试读取/etc/passwd中的内容。这里直接在网上寻找的脚本:“https://github.com/ONsec-Lab/scripts/blob/master/xxe-ftp-server.rb”尝试读取ssh
2021年10月6日
其他

MYSQL另类利用方式

本文约4500字,阅读约需10分钟。安服仔实在是太难了。实战渗透中,除了常规的MYSQL注入、SSRF、日志写shell、提权外,我们还需要用一些冷门渗透方法来让客户眼前一亮。1利用LOAD
2021年9月29日
其他

pwn入门之栈入门

本文约6000字,阅读约需13分钟。pwn作为ctf比赛中的一个分支,可以说是难以入门。pwn确实难,但难点主要在于对它的学习——知识点不系统,或是太高深,对新手不友好。事实上,我们只要多做多练,相互对照理解就可以快速入门了。此文希望能够为新手提供相对来说最详细、最基础、最简单的解题过程及利用过程,并附上部分详解的链接,可以边对照边学习边理解。pwn分为堆、栈两个部分,其中栈是基础,也是最简单的。故以栈为例进行入门讲解。栈利用的知识点分支中,最常见的为“格式化字符串漏洞”以及“栈溢出漏洞”。PS:想要入门,大佬写的文章是必须阅读一些的。本文中涉及到的文章会附上链接。大佬会写的很详细,但本文仅作为pwn入门,所以本人会将自己的理解讲出来,作为入门而言,够用。1工具及其使用工具介绍首先讲讲用到的环境。我们一般情况下都是使用vmware安装一个ubuntu16.04版的环境,在其中运行自己写的利用脚本(即exp)。pwn通过分析一个程序来寻找漏洞点进行利用,该题的目的在于通过程序中可以利用的点来获取靶机(在ctf中会以ip以及端口的方式给出)上的权限(称之为shell)。该过程中必不可少的一环就是静态分析。而静态分析所需要利用的到的工具便是ida:吾爱破解ida:https://www.52pojie.cn/thread-675251-1-1.html使用过程介绍pwn程序目前大部分为linux上的ELF格式的可执行程序,该程序同操作系统相匹配,分成了32位和64位两种。所以在做题之前可以先进行一下测试,看一下是哪一种,步骤为下(以攻防世界的CGfsb为例):两个命令:一个file
2021年9月22日
其他

PHP弱类型你真的懂了吗?

本文约4500字,阅读约需10分钟。在一次渗透测试中,由于甲方维护做的比较好,并没有发现什么漏洞,在即将结束的时候,我还是没有大的突破。于是我又进行了一波仔细的信息搜集,发现系统中存在phpList,顿时,我眼前一亮——我记得以前看到过phplist的相关漏洞。随即我开始搜索phplist的历史漏洞,经过我的一通操作,最终确定phplist的版本为3.5.0,漏洞为弱类型漏洞,利用弱类型漏洞登录进去,之后就一切顺利了。由于在客户机器上做的渗透,截图神马的都没有······下面我在本机上搭建了一个环境,对phplist3.5.0弱类型漏洞进行一下复现。1复现过程phpList
2021年9月15日
其他

PHP文件包含小总结

log条件:需要知道ssh-log的位置,且可读。ssh日志默认路径:1./var/log/auth.log2./var/log/secure利用:1.用ssh连接:ssh
2021年2月7日
自由知乎 自由微博
其他

针对某C/S架构系统的渗透测试

最终通过OD抓取到了系统管理员的密码,也成功登陆到了Web端的配置界面,在Web界面里可以看到使用的是SQLServer数据库,但是数据库是内网地址,密码可以通过F12直接查看到5Quake搜索
2021年1月15日
其他

抓取HASH的10001种方法

文件https://raw.githubusercontent.com/3gstudent/msbuild-inline-task/master/executes%20mimikatz.xml进入
2021年1月8日
其他

溯源反制之MySQL蜜罐研究

中含有微信ID,而获取这个文件还需要一个条件,那就是要知道攻击者的电脑用户名,用户名一般有可能出现在一些日志文件里,我们需要寻找一些比较通用、文件名固定的文件。经过测试,发现一般用过一段时间的电脑在
2021年1月5日
其他

从访客网络到潜入机房

get_wifi_interfaces(self):
2021年1月4日
其他

记一次403绕过技巧

denied"禁止访问。在Header头中添加X-Original-URL标头,发现已经有权限可以删除Administrator、carlos、wiener
2020年12月28日
其他

红色行动之从绝望到重见光明

"\\\\x.x.x.x@SSL\\updatefile.zip\\update.bat"
2020年12月7日
其他

记一次渗透测试后引发的小扩展

Forshaw开源了一个工具DotNetToJScript,能够利用JS、Vbs等脚本加载.Net程序。)转化语法也比较简单。如下所示:可以看出直接DotNetToJScript
2020年12月4日
其他

招聘-"颜值"高的你,看过来!

1.3年以上渗透测试经验,具备独立开展渗透工作的能力,并熟练掌握WEB安全和漏洞挖掘,熟悉漏洞的原理、方法、利用手段及解决方案;(非硬性,优秀者可放宽到校招)
2020年11月27日
其他

从网关进入内网到DNS协议出网

想了想。应该可以把war包部署到已知的目录下,比如Jmx-console.war。说干就干,本地复现成功。转到当前环境下进行实现。先修改BaseDir到./deploy/:接着修改P1修改
2020年11月9日
其他

记一次某大型活动溯源红队身份

jacking攻击的页面时,触发跨域获取数据的接口(jsonp),获取到攻击者的浏览器cookie内存储的数据,如百度、爱奇艺、微博等。Json
2020年10月10日
其他

浅谈SQL Server从DBO用户提权到DBA的两种思路

MyUser3,及sa,这个是漏洞存在的关键。在实战中,未必能遇到模拟sa用户特权的情况,但如果开发人员模拟了MyUser2或者MyUser3,就能从MyUser1访问其它数据库资源。USE
2020年8月28日
其他

NoSql数据库之漏洞利用方法总结

主要例子有Redis,由于其逻辑简单,而且纯内存操作,使得其性能非常出色,单节点每秒可以处理超过10万次读写操作。2、方便扩展
2020年8月21日
其他

NTLM的基操

hash简介:NET-NTLM(V1/V2)通常是指网络环境下NTLM认证中的hash,“Challenge/Response”中的Challenge和用户hash加密运算后即为Net-NTLM
2020年8月12日
其他

冰蝎,从入门到魔改

16检测内容是:以两个\r\n完整换行加上16位字母小写+数字组合为结尾,再配合Content-Length:
2020年7月29日
其他

百步穿杨-看我如何在APP中getshell

我们在平时对于APP的渗透中,时常扮演一个攻击者的角色,而我们在攻击的过程中,会使用一切灵活应变的手段,唯一的区别就是我们要时刻站在正义的视角,探索了其漏洞原理,却不因此对其造成损害。
2020年5月26日
其他

红队测试之邮箱打点

api,通过这些接口我们可以很方便快捷的去批量抓取目标邮箱。因为api都是默认的,有些没有填,所以结果比较少,因此在实战过程中配合其他工具搜索,然后结合汇总最终的查询结果。python3
2020年5月12日