草庐IT

《红蓝攻防对抗实战》二.内网探测协议出网之TCP/UDP协议探测出网

 目录一.TCP/UDP协议探测出网1.NC工具探测TCP协议出网2.Telnet命令探测TCP协议出网3.UDP协议探测出网当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。当我们遇到这种情况时,可以通过本章节中所讲到的方法,利用各种包含该协议的方式探测目标主机允许哪些协议出网,根据探测到的协议信息进行隧道穿透。在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。一.TCP/UDP协议探测出网在对目标服务器进行T

实战攻防演练-利用长亭百川云平台上线远控提权

前言长亭百川云平台是北京长亭未来科技有限公司旗下的SaaS产品服务平台,专注于云安全解决方案。其提供牧云·主机管理助手、网站监测、牧云·云原生安全平台、雷池Web应用防火墙等一系列在线安全产品,帮助企业用户更轻松地治理云安全问题,使云上业务更加安全可靠。在使用中发现该产品可以用于攻防对抗中实战,其生成的客户端可是远程上线,获取到服务器主机任意权限,最后会提升至系统权限,适用于后渗透权限提升维持。实战演示网站地址:https://rivers.chaitin.cn在开始使用长亭百川云服务之前,需要先注册一个百川云账号。有账号后可以在百川云登录选择进入工作台,选择牧云主机管理助手其中这里区分三个版

安全攻防实战丨如何预防利用中间人攻击进行小程序刷分

本文分享自华为云社区《【安全攻防】深入浅出实战系列专题-利用中间人攻击进行小程序刷分》,作者:MDKing。1.中间人攻击定义中间人攻击(Man-in-the-middleattack,简称MITM)是攻击者在进行网络通信的双方中间,分别与两端建立独立的联系,并进行数据嗅探甚至篡改,而通信的双方却对中间人毫不知情,认为自己是直接在与对端通信。随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的

实战攻防演练--利用微软自带Certutil命令ByPassAV上传C2

CertutilCertutil.exe是Windows操作系统中的合法程序,主要用于管理证书相关操作。它提供了转储和显示证书颁发机构(CA)的配置信息、配置证书服务、备份和还原CA组件,以及验证证书、密钥对和证书链等功能,然而,由于其功能强大,很多攻击者滥用Certutil.exe程序将其用于攻击辅助,常用于远程下载,但不知道它还能加密解密本地文件(不会报毒,可以用来ByPassAV)实战使用前提在实战中有一种这有的场景,通过前期打点获取到了网站的入口,上传webshell拿下服务器网站权限,WebShell只能上传写入,有杀软和网站限制,只能上传txt,这种情况我就通过本次实战案例,给大家

AD域安全攻防实践(附攻防矩阵图)

以域控为基础架构,通过域控实现对用户和计算机资源的统一管理,带来便利的同时也成为了最受攻击者重点攻击的集权系统。01、攻击篇针对域控的攻击技术,在Windows通用攻击技术的基础上自成一套技术体系,将AD域攻防分为信息收集、权限提升、凭证窃取、横向移动、权限维持等攻击阶段,把域环境下众多且繁杂的攻击行为映射到ATT&CK,梳理成一个AD域攻防矩阵图。(1)域内信息收集当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,例如:攻击者会先在进行本机信息收集,找到域控服务器地址,收集域内用户和管理员的信息列表,使用BloodHound、PVEFindADUser、Ps

网络攻防技术-Lab5-shellcode编写实验(SEED Labs – Shellcode Development Lab)

网络攻防技术实验,实验环境、实验说明、实验代码见ShellcodeDevelopmentLabTask1:WritingShellcodea:TheEntireProcess1)编译mysh.s得到二进制文件2)执行1)中的二进制文件,结果如下图,我们看到运行mysh之前的PID与运行mysh之后的PID是不同的,证明我们通过mysh启动了一个新的shell。3)获取机器码,以便进一步提取shellcode所需要的二进制机器码,如下图所示。4)使用xxd命令打印出二进制文件的内容,从打印输出中找到shell的机器码,由3)可知机器码的起始和结尾分别为31c0、cd80,因此截取二者之间的内容,

【网络攻防技术】实验三——MD5碰撞实验

一、实验要求本次实验主要是加深大家对MD5碰撞及其原理的理解,使用SEED实验环境中的工具及编程语言,完成以下任务:a)使用md5collgen生成两个MD5值相同的文件,并利用bless十六进制编辑器查看输出的两个文件,描述你观察到的情况;b)参考Lab3_task2.c的代码,生成两个MD5值相同但输出不同的两个可执行文件。c)参考Lab3_task3.c的代码,生成两个MD5值相同但代码行为不相同的可执行文件。d)回答问题:通过上面的实验,请解释为什么可以做到不同行为的两个可执行文件具有相同的MD5值?二、实验步骤(1)使用md5collgen生成两个MD5值相同的文件,并利用bless

[CTF/网络安全] 攻防世界 cookie 解题详析

[CTF/网络安全]攻防世界cookie解题详析HTTP响应的查看方法method1method2总结题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:这是夹心饼干的意思吗?根据提示,获取页面Cookie中的数据即可页面提示lookhere:cookie.php,于是GET/cookie.php:提示查看HTTP响应HTTP响应的查看方法method1HTTP响应通常可以在浏览器的开发者工具中找到。按下F12键打开浏览器的开发者工具(或右键单击页面,选择检查选项)。切换到网络选项卡,并刷新页面(或直接点击该选项卡上的开始按钮),以使浏览器捕获所有网络请求和响应。单击任何一个请

云安全攻防(八)之 Docker Remote API 未授权访问逃逸

DockerRemoteAPI未授权访问逃逸基础知识DockerRemoteAPI是一个取代远程命令行界面(rcli)的RESTAPI,其默认绑定2375端口,如管理员对其配置不当可导致未授权访问漏洞。攻击者利用dockerclient或者http直接请求就可以访问这个API,可导致敏感信息泄露,甚至可进一步利用Docker自身特性,借助容器逃逸,最终完全控制宿主服务器Dockerdaemon是Docker引擎的后台进程,也称为Dockerd。它是一个长时间运行的进程,负责管理Docker镜像、容器、网络和存储等各种资源,并提供一个API以供Docker客户端进行交互当您在Docker主机上使

[CTF/网络安全] 攻防世界 disabled_button 解题详析

[CTF/网络安全]攻防世界disabled_button解题详析input标签姿势disable属性总结题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?input标签题目提示前端知识,由HTML相关知识可知,该按钮即标签不能提交的原因有以下六种:没有包含在表单中:标签必须包含在表单元素内才能进行提交。如果没有将标签包含在表单中,则无法将其提交。没有设定正确的type属性:标签的type属性控制其行为。如果设置了错误的type属性,例如将其设定为type="button"或type="reset",则该标签不会提交表单。