HTB-You know 0xDiablos
引言
项目概述:HTB的EASY难度 PWN靶机 You know 0xDiablos https://app.hackthebox.com/challenges/106 本文详细解释了溢出payload的结构以及为什么要这样构造,友好的为想要入手PWN的朋友解释了原理
技术点涉及: 32位linux逆向、32位程序调用、栈溢出
目标与读者:网络安全兴趣爱好者、PWN新手
基本情况运行看看
1234└─$ ./vuln You know who are 0xDiablos: aaaaaaaa
输入啥,就吐出啥
使用checksec查一下保护
123456789─$ checksec vuln [*] '/home/att/htb/Youknow0xDiablos/vuln' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX unknown - GNU_STACK missing PIE: ...
HTB-Infiltrator
引言
项目概述:hack the box的赛季靶机Infiltrator,难度Insane,竟恐怖如斯。本文带你轻松愉悦的感受顶级难度的靶机之旅。由于域渗透过程详细,可以说一文带你走进域渗透。
技术点涉及: 端口扫描、域渗透准备工作、WEB渗透、用户名信息搜集以及字典构造、密码喷射、Kerberos、HASH破解、bloodhound、权限维持、提权、mysql读取任意文件、mysq写入文件、未知路径猜测、PHP命令执行
目标与读者:网络安全兴趣爱好者、红队选手
端口扫描1234567891011121314151617181920212223242526272829303132Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-05 21:00 EDTNmap scan report for 10.10.11.31Host is up (0.38s latency).Not shown: 65511 filtered tcp ports (no-response)PORT STATE SERVICE53/tcp ...
sliver源码分析-初始化以及脚手架
引言
项目概述:对开源的C2框架sliver进行源码分析,意图学习其原理。本篇分析sliver的入口以及脚手架,和基本的配置文件
目标与读者:网络安全兴趣爱好者
准备工作
源码路径BishopFox/sliver: Adversary Emulation Framework (github.com)1git clone https://github.com/BishopFox/sliver.git
go语言环境Download and install - The Go Programming Language
vscodeDownload Visual Studio Code - Mac, Linux, Windows
入口点由于sliver是CS架构的系统,而且主要功能在服务端所以分析目标是sliver-server这里查看到入口点的内容只有运行cli.Execute()server/main.go
1234567import ( "github.com/bishopfox/sliver/server/cli")func main() ...
Android脱壳
Android脱壳1.简介以frida工具为基础,整理加密的Android应用脱壳技术,以及简单地修复方法。
WEB系统:代码主要运行在后端服务器
安卓APP:客户端和后端服务器均运行代码
故想要对APP客户端进行完整的分析,则需要对其进行脱壳,获得源码。
2.脱壳思路
HOOK删除方法(获得的类最为准确)
Dump内存中的类(获得的类较为精准)
HOOK ClassLinker 的 DefineClass 方法(获得的类包含了非目标app的类)
2.1HOOK删除方法加壳APP运行前会将apk解密运行后删除,故捕获被删除的文件即可获得未加密的apk
安卓中删除方法有java.io.File的delete方法和native层的unlink
12345678910111213//delete.js//HOOK delete方法,不执行删除,仅仅获取被删除文件的路径并打印在日志里Java.perform(function(){ var f = Java.use("java.io.File"); f.delete.implementation=fu ...
红蓝对抗-外围打点
红蓝对抗-外围打点1.简介整理在各类比赛中进行外围打点的思路和工具。
2.信息收集从三个点入手,分别为网络架构、组织架构和泄露信息。
网络架构
域名
互联网搜索引擎、站内搜索、企查查、备案信息+子域名
搜索引擎:
google
baidu
网络测绘:
fofa
hunter
secxxx.com大佬的工具
企业信息:
qcc
aiqicha
子域名爆破工具:
projectdiscovery/subfinder: Fast passive subdomain enumeration tool. (github.com)
knownsec/ksubdomain: 无状态子域名爆破工具 (github.com)
shmilylty/OneForAll: OneForAll是一款功能强大的子域收集工具 (github.com)
端口
nmap/nmap: Nmap - the Network Mapper. Github mirror of official SVN repository.
(nmap配合scipag/vulscan: ...
密码相关
密码相关1.简介在渗透测试过程中会需要构建字典或者破解对应密码,在此收集相关工具
2.密码字典构建密码字典通过公开字典集合进行收集和根据前期信息收集情况进行生成
公开字典集合
综合字典
TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)
insightglacier/Dictionary-Of-Pentesting: Dictionary collection project such as Pentesing, Fuzzing, Bruteforce and BugBounty. 渗透测试、SRC漏洞挖掘、爆破、Fuzzing等字典收集项目。 (github.com)
a3vilc0de/PentesterSpecialDict: Dictionary for penetration testers happy hacker (github.com)
danielmiessler/SecLists: SecLists is the security teste ...
Python 一些技巧
Python 一些技巧打包文件用于可以生成不依赖python环境的exe
12345#静态打包且无黑框pyinstaller --onefile --noconsole your_script_name.py#静态打包有黑框pyinstaller --onefile
生成requirement方便别人部署自己编写的项目
12pip install pipreqspipreqs . --encoding=utf8 --force
包管理避免多个python组件互相冲突
安装venvlinux
1sudo apt install python3-venv
windows直接就有
创建虚拟环境1python -m venv test_env
linux激活1source ./test_env/bin/activate
windows激活1.\test_env\Scripts\Activate.ps1
在虚拟环境下安装包会直接将包放在当前目录,不会对其他环境造成影响
后渗透-清理痕迹
后渗透-清理痕迹1.简介在进行各类攻防项目时需要好好的保护自己。整理windows和linux痕迹清理方法。
2.windows痕迹清理使用msf清理1meterpreter> run event_manager -c
有远程权限清理的手动清理路径开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志
使用wevtutil清理1234wevtutil el 列出系统中所有日志名称wevtutil cl system 清理系统日志wevtutil cl application 清理应用程序日志wevtutil cl security 清理安全日志
用powershell全清理1PowerShell -Command "& {Clear-Eventlog -Log Application,System,Security}" & Powershell -Command "Get-WinEvent -ListLog Application,Setup,Securit ...
蓝牙工具
蓝牙工具1.简介应对工控以及车联网测试需求,研究蓝牙工具以及测试方法。
2.工具清单
hciconfig
hcitool
l2ping
sdptool
blueranger
bluetoothctl
gatttool
Bettercap
wireshark
2.1前期准备
物理机kali(或者免驱USB蓝牙)
测试目标蓝牙设备(测试经典蓝牙可用蓝牙耳机、手机等,测试BLE需要使用物联网设备如蓝牙插座、BLE车机等)
在kali中打开蓝牙服务
2.2 hciconfighciconfig命令,用于展示本地蓝牙设备的详细信息,比如BD Address等。
1.使用hciconfig命令查看蓝牙是否正常识别,正常情况如下图所示:
如果使用虚拟机kali配合免驱USB蓝牙,会发现多出hci1设备。
2.若蓝牙设备未启用,则需要进行启用
1hciconfig hci0 up
2.3 hcitoolhcitool命令,测试命令的合集,比如扫描周边的蓝牙设备
1.扫描周围开启发现模式的蓝牙设备
1hcitool scan
2.如果scan过程中发现目标设备,可以使用使用如下命令 ...
ReconForce
ReconForce靶机地址hackNos: ReconForce (v1.1) ~ VulnHub
目标为user.txt和root.txt
靶机配置将靶机下载好后。在VM中选择打开虚拟机,在开启虚拟机之前,网络设置中调整为nat(与攻击机kali一个网段)。
渗透测试使用nmap进行扫描123456789101112131415└─# nmap -p- -sV -sT -T4 192.168.5.132Starting Nmap 7.91 ( https://nmap.org ) at 2022-03-24 17:23 CSTNmap scan report for 192.168.5.132Host is up (0.0012s latency).Not shown: 65532 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.0.8 or later22/tcp open ssh OpenSSH 8.0p1 Ubuntu 6build1 (Ubuntu Linux; proto ...