红日ATT&CK靶场系列(三)渗透实战笔记
这是一篇关于渗透实战的笔记,文章主要描述了作者在红日ATT&CK靶场系列三中的渗透过程。文章首先介绍了靶场的下载地址和基本信息,包括靶场环境配置和目标:在域控中找到一份重要文件。
作者通过Kali攻击机进行了一系列的渗透操作,包括使用nmap进行端口扫描,发现了靶机的web端口,并识别出CMS为Joomla。通过目录扫描,作者找到了后台和管理员账号密码,进而登录系统并上传Webshell。
在渗透过程中,作者面临了disable_functions的限制,但通过蚁剑插件成功绕过。随后,作者在靶机中发现了敏感信息,并使用wwwuser的凭证进行了SSH连接。
提权环节,作者利用了Linux-exploit-suggester工具发现了脏牛提权漏洞,并通过编译和执行提权脚本成功获取了更高权限。
内网渗透部分,作者使用了frp进行反向代理配置,成功配置了kali的正向代理,并通过smb爆破和PsExec、WMIEXEC工具对内网其他机器进行了横向移动。
最后,作者利用zerologon漏洞攻击了域控,成功获取了域控制器的密码,并最终通过wmiexec和msfconsole上线了域控。
文章总结部分提到,通过这个靶场,作者学到了包括但不限于指纹识别、CMS利用、主机信息收集、代理配置、提权方法、smb扫描和域渗透等在内的多种渗透技巧,对内网渗透流程有了系统的了解。
红日ATT&CK靶场系列(一)渗透笔记
本文介绍了红日ATT&CK靶场的搭建和渗透测试过程。首先搭建了包含外网Web服务器、内网域控、域成员等虚拟机环境,并使用kali作为攻击机。通过信息收集发现了外网Web服务器的永恒之蓝漏洞,并利用该漏洞获取Web服务器权限。随后在内网进行横向移动,使用MS17_010、IPC和PSEXEC等技巧获取内网其他主机的权限。最后,利用Mimikatz获取域控密码,制作黄金票据以维持访问权限,并清理渗透痕迹。整个测试过程覆盖了环境搭建、信息收集、漏洞利用、内网渗透、横向移动、权限维持和痕迹清理等多个阶段,展示了从外网到内网渗透的完整过程。
漏洞复现
未读
海康威视 综合安防管理平台 applyCT接口 远程代码执行漏洞复现
本文主要介绍了海康威视综合安防管理平台的applyCT接口存在的远程代码执行漏洞复现过程。通过构造特定的POST请求,利用该漏洞可在目标系统上执行任意代码。文章中提供了详细的请求包构造方法和POC(Proof of Concept)代码,展示了如何利用该漏洞实现远程命令执行。此漏洞可能对安防系统的安全造成严重影响,需引起相关用户的注意和及时修复。
漏洞复现
未读
CVE-2022-23366_HMS系统SQL注入漏洞复现
本文介绍了医院管理系统HMS v1.0中的SQL注入漏洞(CVE-2022-23366)的复现过程。作者在kali虚拟机上搭建了漏洞复现环境,使用sqlmap工具通过抓包和爆破的方式,成功获取了HMS数据库中admin表的用户名和密码,实现了对系统的未授权访问。最终,作者在登录页面使用获取的凭据成功登录进入后台系统。整个过程展示了如何利用该漏洞进行信息窃取和权限提升。
HackVM_Convert靶机实战笔记
本文为HackVM_Convert靶机实战笔记,作者通过配置kali与靶机网络连接,使用nmap进行主机发现与端口扫描,发现靶机IP及开启的80端口。通过分析靶机上的PDF转换服务,发现dompdf框架的RCE漏洞,利用该漏洞成功获取靶机shell。随后,通过分析靶机上的pdfgen.py脚本,利用其未过滤的URL参数读取root用户的私钥,实现SSH连接并提权至root,最终完成渗透测试并获得flag。整个过程中,作者强调了细节处理与poc修改的重要性。
浅谈黑客精神和互联网开放共享
本文探讨了黑客精神与互联网开放共享的关系。黑客精神是一种追求技术创新和完善的文化态度,强调知识渴求和技术挑战的热爱。白帽子是遵守法律和道德的黑客,他们发现并修复系统漏洞,为互联网安全作出贡献,但常被误解。文章阐述了白帽子的职责,包括漏洞评估、渗透测试、安全咨询等,并指出安全是一个持续的对抗过程。黑客分为正邪两类,正派黑客帮助完善系统,邪派黑客则进行攻击。互联网的分享精神是其发展的原动力,但面临版权、商业模式、隐私安全等挑战。尽管如此,互联网精神仍在开源运动、知识共享和社区驱动中得以维护和推广,其未来需要在新的环境下重新定义和适应。
Vulnlab_W1r3s靶机实战笔记
这是一篇关于W1R3S靶场渗透测试的笔记。测试环境为Linux操作系统的VMware虚拟机,通过DHCP服务自动分配IP地址。渗透测试的目标是获取root权限并找到位于根目录的标志。文章详细记录了通过nmap扫描靶机信息、FTP匿名登录、文件包含漏洞利用、john破解hash以及最终通过sudo提权至root的过程。靶机中涉及Cuppa CMS框架,测试者通过searchsploit发现漏洞并成功利用。整个渗透过程包含信息搜集、ftp和web渗透、漏洞利用及权限提升等多个阶段,最终成功获得flag。文章旨在技术教学,强调了严禁用于非法攻击。
逆向
未读
qiling麒麟逆向框架搭建使用
本文介绍了开源逆向框架qiling的安装和使用方法,包括qiling的介绍、在Linux下使用qiling执行exe文件、安装qiling框架、以及qilinglab解题。安装qiling可以使用pip、从github克隆或使用docker。qilinglab包含多个挑战,通过劫持系统调用、API、内存地址等方式完成挑战。文章详细介绍了每个挑战的解题思路和代码实现。通过学习qiling,可以更好地进行二进制分析和逆向工程。
Windows
未读
Windows中的sysnative文件夹
Windows中的SysNative文件夹并非真实存在,而是64位系统提供的一种重定向机制。当32位程序访问64位文件夹或文件时,会被重定向到SysNative文件夹,再由系统将其转换为真实路径。SysNative文件夹的虚拟性质使其在资源管理器中不可见,但允许32位程序访问64位系统文件。