gakkkkkkiii

爪巴 爪巴 爪巴

HTTP加密隧道使用

ABPTTS的基本使用

HTTP加密隧道使用 前言 在一次玩耍过程中发现了一台比较好玩的服务器,用了远程命令执行,死活下不了payload反弹,我寻思不会是不出网的吧,emmmm结果是真的。所以就有了这篇水文。 基本信息 权限是不低的,直接system了。 看了下ip信息,这个内网不算小,算命先生告诉我极有可能有域。 端口开的也很多。 看了下进程没有杀软,想直接上payload。 然后问题就来了怎么都没有...

Windows下远程下载的一些姿势

Windows远程下载payload

Windows下远程下载的一些姿势 简介 现在越来越多的场景是利用RCE工具直接执行命令,在这种情境下,有时候为了返回一个beacon或者meterpreter需要上传payload,而直接上传又不那么方便,这时候就会需要用命令去让服务器下载payload,这里主要讲windows,用的最多的还是powershell,但是光靠powershell一种姿势肯定不够,毕竟是win 7之后才内置...

免杀对抗初探

免杀

免杀对抗初探 简介 所谓免杀就是对抗各种防御软件的查杀,针对不通层面的查杀,需要分多种角度去进行响应的处理,绕过查杀。 静态扫描 内存扫描 流量分析 行为分析 因为我是个彩笔,所以我这就简单的过下几个基础的查杀,杀软对抗,还有行为分析,流量什么的不会改C2文件,不要问。 静态扫描 对抗起来相对简单,常见就是shellcode加密,内存加载不落地,各有优缺点,这里就以s...

利用ssh隧道上线内网主机

ssh隧道

利用ssh隧道上线内网主机 简介 SSH 为 Secure Shell 的缩写,SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有U...

CVE-2019-14287:sudo权限绕过复现

CVE-2019-14287

CVE-2019-14287:sudo权限绕过漏洞复现 简介 sudo,也就是以超级管理员身份运行(superuser do)的意思。sudo 是 Linux 中最常使用的重要实用程序之一,它功能十分强大,几乎安装在每一款基于 UNIX 或 Linux 的操作系统上,也是这些操作系统的核心命令。作为一个系统命令,普通用户可通过它以特殊权限来运行程序或命令(通常以 root 用户身份运行命令...

word远程模板执行宏

word远程模板执行宏

word远程模板执行宏 原理 Word远程模板执行宏就是利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏。 这种攻击更常见的原因是,发送的文档本身是不带恶意代码的,能过很多静态的检测。 实践 要完成这系列操作,首先要有两个word文档,一个是docx...

记一次内网渗透

内网渗透拿域控

记一次内网渗透 环境 环境是自己搭建的,因为物理机的问题,没有开太多,而且网络策略上也没有做,实际中还要更复杂。 假定获取到了其中一台win7的beacon。 基本信息收集 拿到的beacon是管理员的,先基本信息收集下 先看下网络情况 端口信息,网段信息 查看下共享管道 主机发现,端口扫描 然后mimikatz导下凭据。 关于域控的查找可以看之前的文章,这里不再说...

利用ningx+cloudflare突破GFW

科学上网

利用ningx+cloudflare突破GFW 前言 因为特殊情况,最近被ban的力度又大了,自己的好几个机器被ban,机场也不稳,发现一个有意思的现象,能ping通主机,但是没办法kx上网,用tcping测了下端口,emmmm,是被阻断了,这玩意从全协议封锁改成仅tcp阻断了,悲伤。 简单解释 当你的外面的机器 IP 被TCP封锁(阻断)后,你依然可以正常的向外面的代理发送数据(客户端...

某内网渗透(一)

泰国某内网渗透。

某内网渗透(一) 起源 偶然间,随手翻到一个jboss的默认界面,一看ip还是泰国的,默认端口80是iis7的,我觉得可能有戏,掏出了jboss反序列化工具一跑,诶嘿还是administrator的,8说了开冲。 基本信息收集 看了下网络配置: emmm,应该是只有一个网段能用的,而且这机器似乎是有用来开虚拟机的。 jboss工具掉链子了,直接掏出cs上线了。 生成一个hta,开启文...

CVE-2019-0708 exp利用过程

CVE-2019-0708 exp利用过程

CVE-2019-0708 exp利用过程 从昨天开始就炸锅了,我从昨天开始就一直尝试复现,碰到了种种问题。 起源: 源于一个Pull Request。 安装更新msf 安装命令: curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-fra...