https://www.vulnhub.com/entry/dc-1,292/
导入到vmware
信息收集法一:kali里使用netdiscover发现主机
法二:查看本机ip
nmap扫描靶机ip
1nmap -sS 192.168.247.135/24
通过nmap寻找到靶机的地址为192.168.247.136
开启了22端口,ssh服务80,http服务111,RPC服务(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。
得知
**渗透机:kali IP :192.168.247.135 **靶机IP :192.168.247.136
对靶机更深入扫描
1nmap -A -sV --min-parallelism 200 192.168.247.136
–min-parallelism 代表调整探测报文的并行度,也就是在扫描同一台 ...
CobaltStrike渗透框架CobaltStrike框架介绍CobaltStrike简介Cobalt Strike(简称为CS)是一款团队作战渗透测试神器,是一种可以用来进行横向移动、数据窃取、鱼叉式钓鱼的后渗透工具,分为客户端和服务端,一个客户端可以连接多个服务端,一个服务端也可以对应多个客户端连接。
CobaltStrike 目录结构
cobaltstrike.store :
此证书用来加密 Cobalt Strike 和客户端通信,带有默认 hash 而且比较敏感,建议自己生成一个
1keytool -list -v -keystore cobaltstrike.store
TeamServer.prop :包含很多参数用于自定义用于验证屏幕截图和 keylog 回调数据的设置
CobaltStrike基本使用CS安装运行环境配置
1、Linux 安装 JDK
12apt search java | grep jdkapt install openjdk-11-jdk
2、Windows 安装 JDK
下载JDK:
https://www.oracle.com/java/ ...
管道方法一:
方法二:
用stegslove
左上角出现白色条纹
第一行即出现flag
Viper渗透框架Viper简介
Viper (炫彩蛇)
是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
集成杀软绕过,内网隧道,文件管理,命令行等基础功能。
当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类。
目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛。
支持在浏览器中运行原生 msfconsole ,且支持多人协作。
文档:https://www.yuque.com/vipersecgithub:https://github.com/FunnyWolf/Viper
Viper安装脚本安装
https://www.yuque.com/vipersec/help/olg1ua
123sysctl -w vm.max_map_count=262144curl -o f8x https://f8x.io/ # wget -O f8x https://f8x.io/bash f8x -viper
提示输入viper密 ...
bug集中营
未读在最近使用kali在做ctf杂项时突然发现自己的binwalk提取不了文件了。
之前可以直接-e提取文件,最近突然就不行了。
报错显示没有root权限
后入使用root账号登录了尝试依然显示一样的错误。还是权限问题。
后来在网上找了很多方案都没解决。
解决:需要在binwalk命令后添加–run-as=root
binwalk -e [文件] –run-as=root
完美解决
不过在此之前应该
123apt-get remove binwalk //卸载binwalkapt-get update //更新软件列表git clone https://github.com/devttys0/binwalk.git
bug排除完成!!
搭建方法从github克隆ARL
123git clone https://github.com/TophantTechnology/ARL
因为灯塔ARL的官方开源项目被删除了,所以建立了本开源项目留作备份,本项目所有内容均来自于TophantTechnology/ARL最新版本
ARL官方开源项目关闭的具体原因请看:https://mp.weixin.qq.com/s/hM3t3lYQVqDOlrLKz3_TSQ
在安装了docker和docker-compose的前提下
在安装arl前先修改一下docker加速器,如果有阿里云的加速器则需要将其删除掉
删除掉之后再重新加载配置文件并重启docker
123systemctl daemon-reload systemctl restart docker
如果发现重启失败,则需要检查加速器配置文件是否正确
进入桌面的ARL文件夹下的docker文件夹
执行两条指令即可搭建成功
1234创建容器数据卷docker volume create arl_dbdocker-compose up -d
拉取完成之后查看是 ...
bug集中营
未读首先我先初始化 MSF 数据库的时候出现这个
查看数据库连接状态发现没有连接
然后想是不是5432端口被占用,发现没有
然后看报错,关键词:Postgresql日志文件:
1sudo tail /var/log/postgresql/postgresql-15-main.log
哦吼,发现原来是编码问题
查看一下本机是否有en_US.UTF-8
1locale -a
发现没有(这张图片是我后面补的)
1sudo dpkg-reconfigure locales
按空格确定,然后回车
重启一下Postgresql服务,再查看一下日志,可以发现已经没有之前的报错了
也可以正常的初始化数据库和连接
bug排除完成!!
常见名词解释POC : Proof of Concept ,概念证明,用来证明漏洞存在的一段代码,没有攻击性
EXP : Exploit ,利用,利用系统漏洞进行攻击的动作、方式、方法,具有攻击性
Payload :有效载荷,指 Exploit 执行成功之后,真正在系统进行执行的代码或者指令
Shellcode :一段用于利用漏洞而执行的代码,为16进制的机器码,由于其建立正向/反向 shell 而得名
Client :客户端
Team Server :服务端, C2 服务器, Beacon Payload 的控制器
Beacon :是 Cobalt Strike 运行在目标主机上的 payload , Beacon 在隐蔽信道上我们提供服务,用于长期控制受感染主机。
C2 : Command & Control Server 的简称,也就是命令与控制服务器
MSF简介The Metasploit Framework 的简称。 MSF 高度模块化,即框架由多个 module 组成,是全球最受欢迎的渗透测试工具之一
是一款开源安全漏洞利用和测试工具,集成了各种平台上常见 ...
什么是应急响应?应急响应对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件发生前所做的准备, 以及在意外事件发生后所采取的措施。
网络安全应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。网络安全应急响应主要是为了人们对网络安全有所认识、有所准备,以便在遇到突发网络安全事件时做到有序应对、妥善处理。
作用和意义未雨绸缪:即在事件发生前事先做好准备,比如安全合规、风险评估、制定安全计划、安全意识的培训、以发布安全通告的方式进行的预警、以及各种防范措施。
亡羊补牢:即在事件发生后采取的措施,其目的在于把事件造成的损失降到最小。这些行动措施可能来自于人,也可能来自系统,如发现事件发生后,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、取证等一系列操作。
相关单位领导组:中国网络安全和信息化领导小组
网信办:国家互联网信息办公室
公安部:网警、技侦、网安、刑侦、国安….
国家网络安全应急办公室
国家互联网应急中心
法律法规2016年 国家网络空间安全战 ...
信息收集信息收集的定义信息收集是指收集有关目标应用程序和系统的相关信息。这些信息可以帮助攻击者了解目标系统的架构、技术实现细节、运行环境、网络拓扑结构、安全措施等方面的信息,以便我们在后续的渗透过程更好的进行。
信息收集的意义通过信息收集,可以发现目标系统中存在的漏洞或弱点,进而为攻击者提供潜在的攻击方法。攻击者可以利用这些漏洞和弱点进一步探测、渗透、破坏目标系统。
信息收集的分类
主动信息收集
被动信息收集
(1) 两者的区别
收集方式不同:主动信息收集是指通过主动扫描、探测等方式主动获取目标系统的信息,例如使用漏洞扫描工具、网络嗅探器等;而被动信息收集则是指利用公开的信息和数据、搜索引擎、目录遍历等方式被动地获取目标系统的信息。
风险控制不同:主动信息收集可能会对目标系统造成一定的干扰和影响,例如在目标系统中生成大量的日志、影响系统性能等,因此需要进行风险控制和安全测试。而被动信息收集不会对目标系统造成任何影响,不需要进行风险控制和安全测试。
收集的信息内容不同:主动信息收集通常可以获取更多的目标系统信息,包括端口信息、服务类型、漏洞信息等。被动信息收集则主要是通过公开信息和数据 ...