
红队的自我修养
文章平均质量分 77
本人学习渗透红队的笔记
Henry404s
活到老学到老
展开
-
红队隧道应用篇之NetCat使用(十一)
NetCat是一个通过TCP/UDP在网络中进行读写数据工具,被行内称为“瑞士军刀”,主要用于调试领域、传输领域以及黑客攻击领域。利用该工具可以将网络中一端的数据完整的发送至另一台主机终端显示或存储,常见的应用为文件传输、与好友即时通信、传输流媒体或者作为用来验证服务器的独立的客户端。原创 2023-09-06 21:17:39 · 725 阅读 · 0 评论 -
红队隧道应用篇之Frp内网穿透(十)
Frp工具下载地址: https://github.com/fatedier/frp/releasesFrp可将处于防火墙或内网后的主机对外网提供http、https、tcp或udp等服务, 例如在虚拟机做个frp内网穿透, 在其他主机访问其映射的vps就能访问到此虚拟机Frp工具是由go语言写的, 可跨平台使用, 像常见的windows和linux都可使用。原创 2023-09-06 21:14:31 · 722 阅读 · 0 评论 -
红队隧道应用篇之DNS协议传输(九)
DNS隧道是一种相对隐蔽的隧道, 通过将其他协议封装到DNS协议中来进行传输通信因为DNS协议是网络中的基础协议且必不可少, 所以大部分防火墙和入侵检测设备是不会对DNS流量进行拦截, 这就给DNS作为隐蔽通信提供了有力条件, 从而可以利用它实现诸如僵尸网络或木马的远程控制通道和对外传输数据等等用户端直接和指定的目标DNS服务器建立连接,然后将需要传输的数据编码封装在DNS协议中进行通信。这种方式的优点是具有较高速度,但蔽性弱、易被探测追踪的缺点也很明显。原创 2023-09-06 20:31:53 · 638 阅读 · 0 评论 -
红队隧道应用篇之ICMP协议传输(八)
IcmpTunnel工具是jamesbarlow师傅用C语言写的, 通过创虚拟网卡, 使用ICMP协议传输IP流量, 以此来通过有状态的防火墙和NAT进行隧道传输工具下载地址: https://github.com/jamesbarlow/icmptunnel要求攻击机(服务端)与目标主机(客户端)是linux环境目标主机能够ping通攻击机。原创 2023-09-06 20:29:05 · 574 阅读 · 0 评论 -
红队隧道应用篇之EarthWorm内网穿透(七)
EW(蚯蚓突破)是一款功能强大的网络穿透工具,它具备SOCKS5服务架设和端口转发两大核心功能,能够应对复杂的网络环境,并实现网络穿透。通过正向、反向、多级级联等方式,EW可以在防火墙限制下创建网络隧道,达到访问内网资源的目的。原创 2023-09-06 20:25:22 · 447 阅读 · 2 评论 -
浅谈搭建CobaltStrike云服务器可能会遇到的一些问题
若要将本机的文件上传至云服务器,你需通过Xshell来实现先在xshell连接云服务器,命令行中执行rz命令,即可实现文件上传若没有rz。原创 2023-08-21 20:55:47 · 733 阅读 · 0 评论 -
内网渗透神器CobaltStrike之execute-assembly(十三)
"execute-assembly"是Cobalt Strike的一项功能,它允许你在Cobalt Strike的Beacon控制的目标机器上直接执行.NET程序集(Assembly)。具体来说,这个功能通过在目标机器的内存中加载.NET程序集并执行它,而不需要将程序集写入到磁盘。这种在内存中执行程序的方法也被称为"文件无(fileless)"攻击,因为它能避免在磁盘上留下可疑的文件,从而绕过某些基于文件扫描的防御手段。原创 2023-08-21 20:52:47 · 1487 阅读 · 0 评论 -
内网渗透神器CobaltStrike之CNA脚本编写(十二)
你可以使用sub关键字来定义函数,如下代码所示, 在command定义中,$1表示第一个参数;command关键字用于定义一个新的命令,当你aggressor命令行输入MyAdd加参数,命令的代码就会被执行sub add {$x = $1;$ y = $2;原创 2023-08-21 20:50:28 · 1403 阅读 · 0 评论 -
内网渗透神器CobaltStrike之BOF编写(十一)
Beacon Object File(BOF) 从Cobalt Strike4.1开始所添加的新功能,它允许你使用C语言编写扩展来扩展Beacon的功能。这些扩展可以在运行时直接加载到Beacon的内存中并执行,无需在目标机器的磁盘上创建任何文件BOF的一个关键特性是它的运行时环境非常有限。它不能直接调用Windows API,而只能通过Cobalt Strike提供的一组函数来与操作系统进行交互。这样做的原因是为了防止BOF在运行时出错导致Beacon崩溃。原创 2023-08-21 20:47:17 · 1936 阅读 · 0 评论 -
内网渗透神器CobaltStrike之Profile文件编写(十)
在网络渗透测试和红队模拟攻击中,隐藏命令与控制(C2)流量的特征对于成功绕过入侵检测系统至关重要。Cobalt Strike提供了一个强大的工具——Malleable C2 profiles,用于自定义C2流量,从而使其看起来像正常的网络流量。下面我们就一起来学习如何使用和自定义这些profile。原创 2023-08-21 20:44:19 · 1635 阅读 · 0 评论 -
内网渗透神器CobaltStrike之内网信息收集(九)
查看网关的ip地址, DNS的ip地址、域名等等:查看当前主机所在的域: 查看当前域的主机列表: 查看指定域的主机列表: 若beacon用户是域控, 则可使用此命令查看当前域的主机列表: 查看指定域的域控: 若上面的命令不能执行就换这条: 查看域内主机的ip地址: 或查看当前域的信任关系: 列出当前域的域控: 列出指定域的域控: ]列出当前域控的主机列表: 列出指定域控的主机: 列出指定主机名的共享列表: 判断当前用户是否属于管理员组: 查询本地管理员组的用户: 查询所有域的用户列表: 查询域管理员用户:原创 2023-08-21 20:12:50 · 363 阅读 · 0 评论 -
内网渗透神器CobaltStrike之凭据的导出与存储(八)
Cobalt Strike 是一个流行的渗透测试工具,主要用于模拟高级持续性威胁(APT)的攻击。它提供了许多功能来操作、持久化和操纵受害者机器。其中,凭据的导出和存储是渗透测试中的一个重要步骤。mimikatzhashdump当 Cobalt Strike Beacon 提取了凭据后,它们通常被发送回攻击者的控制服务器,然后在 Cobalt Strike 的操作界面中进行显示。原创 2023-08-21 20:06:54 · 275 阅读 · 0 评论 -
内网渗透神器CobaltStrike之权限提升(七)
UAC-DLL攻击模块允许攻击者从低权限的本地管理员账户获得更高的权限。这种攻击利用UAC的漏洞,将ArtifactKit生成的恶意DLL复制到需要特权的位置。适用于Windows7和Windows8及更高版本的未修补版本原创 2023-08-21 19:59:01 · 996 阅读 · 0 评论 -
红队钓鱼技术之Flash网页钓鱼
Flash钓鱼攻击是一种网络攻击手段,旨在欺骗用户访问伪造的Flash更新页面,并诱使他们下载并安装恶意软件。这种攻击通常利用用户对Flash更新的需求,以及对合法更新网站的信任。攻击者通常会模仿Adobe Flash Player的官方更新页面,以提高诱骗成功率。原创 2023-08-07 17:00:04 · 641 阅读 · 0 评论 -
红队钓鱼技术之LNK快捷方式
lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令。原创 2023-08-07 15:43:23 · 1862 阅读 · 0 评论 -
红队钓鱼技术之自解压钓鱼木马
对于使用自解压文件的场景,攻击者可以创建一个自解压的exe文件,该文件解压后自动执行解压出来的文件。然后,通过插入RLO字符,将这个exe文件伪装成另一种看似安全的文件类型,比如文本文件或图片文件。当用户打开这个看似安全的文件时,实际上是在运行恶意的exe文件RLO(Start of right-to-left override)是Unicode定义的一种特殊字符,其ASCII码为0x3F。这个字符被设计来兼容从右至左阅读的文字系统,如阿拉伯语。原创 2023-08-07 11:16:17 · 1127 阅读 · 0 评论 -
一款用于PE文件绑定免杀的工具: Shellter
Shellter是一种动态二进制程序壳程序,它可以在现有的可执行文件中隐藏恶意软件。它使用动态链接库技术来实现恶意代码的注入,并且可以在不修改现有的可执行文件的情况下进行注入。这使得它非常难以检测,因为它不会改变文件的哈希值或数字签名Shellter的官方下载地址:https://www.shellterproject.com/当前Shellter最新免费版本是v7.2,最新收费版本是v_pro4.7。原创 2023-01-26 22:08:10 · 1803 阅读 · 1 评论 -
PowerShell木马免杀利器: Invoke-Obfuscation(过火绒)
Invoke-Obfuscation工具下载地址: https://github.com/danielbohannon/Invoke-ObfuscationInvoke-Obfuscation是一款PowerShell混淆工具,可以将PowerShell脚本加密,使得它的检测和分析变得更加困难。该工具包含多种加密方法,可以单独使用也可以结合使用,以提高混淆的效果。原创 2023-01-07 12:17:15 · 2697 阅读 · 0 评论 -
红队隧道应用篇之SSH端口转发突破内网(六)
SSH端口转发是使用SSH隧道将本地计算机的端口映射到远程计算机的端口的功能。这样就可以使用本地计算机访问远程计算机上的服务,而无需直接连接到远程计算机正向SSH端口转发用于允许本地计算机访问远程计算机上的服务,而反向SSH端口转发用于允许远程计算机访问本地计算机上的服务。使用反向SSH端口转发时,需要注意的一点是,需要在本地计算机上打开防火墙规则,允许远程计算机连接到本地计算机的端口。如果防火墙规则阻止了连接,则反向SSH端口转发将无法正常工作。原创 2022-12-29 12:51:48 · 660 阅读 · 0 评论 -
红队隧道应用篇之Burpsuite设置上游代理访问内网(五)
Burp Suite设置上游代理的主要原因是为了拦截和修改来自浏览器的请求。当您在使用Burp Suite进行Web应用程序安全测试时,您可能希望模拟攻击者发送恶意请求,以测试应用程序是否能够防御这些攻击。使用上游代理可以帮助您在浏览器和目标服务器之间插入Burp Suite,从而使您能够拦截和修改请求。使用上游代理时,所有的请求和响应都会经过代理服务器,因此代理服务器可以拦截和修改这些请求和响应。原创 2022-12-22 11:58:34 · 2328 阅读 · 0 评论 -
BadUSB超详细制作, 实现CobaltStrike远控上线
BadUSB是利用了USB协议上的漏洞,通过更改USB的内部固件,在正常的USB接口接入后,模拟外置鼠标、键盘的功能,以此来使目标主机执行已经精心构造好的命令。在此过程中不会引起杀毒软件、防火墙的一丝怀疑。而且因为是在固件级别的应用,U盘格式化根本无法阻止其内部代码的执行。原创 2022-12-11 23:07:31 · 2954 阅读 · 5 评论 -
红队隧道应用篇之Neo-reGeorg实现内网穿透(四)
reGeorg是一个能够实现内网穿透的工具,基于socks5协议,且能支持众多脚本由于此工具使用率过高,导致容易被杀毒软件拦截, 现有一个项目是由reGeorg修改而来, 而且做了加密和免杀处理, 这款工具的名字就叫Neo-reGeorgNeo-reGeorg下载地址: https://github.com/L-codes/Neo-reGeorg。原创 2022-12-09 10:36:36 · 1799 阅读 · 2 评论 -
红队隧道应用篇之MsfPortfwd端口转发(三)
Meterpreter shell中的portfwd命令最常用作透视技术,允许直接访问攻击系统无法访问的机器, 例如不出网的内网主机, 前提是你要有一个此内网网段的能出网的主机的Meterpreter shell: 增加端口转发: 删除指定的端口转发: 查看端口转发列表: 清除所有的端口转发-: 监听的本地主机, 默认为127.0.0.1: 查看帮助: 监听的本地端口: 连接的目标端口: 连接的目标IP新增一个端口转发记录, 将本地的8080端口数据转发至内网主机的80端口, 也可以说成将内网主机的80端原创 2022-12-08 09:27:32 · 1170 阅读 · 2 评论 -
红队隧道应用篇之CS正反向连接突破内网(二)
在CS客户端新建一个TCP协议的监听, 监听端口为创建无状态木马(Windows Executable(S)), 选择上述建立的TCP监听器, 随后将无状态木马放到不出网的内网主机中去运行, 运行后内网主机就会监听本机的4444端口在web服务器的beacon命令行输入: , 来正向连接内网主机, 随后内网主机在CS上线若内网主机上部署了防火墙, 那么正向连接很可能会被防火墙拦截掉, 为了解决这一问题可以采用反向连接反向连接可以突破防护墙的拦截, 这是因为这是从内网主机反向连接出站的在Web服务器新建一原创 2022-12-08 08:28:14 · 1556 阅读 · 0 评论 -
红队隧道应用篇之Netsh端口转发(一)
netsh是从Windows 2000开始就有的一个用于配置网络设备的命令行工具其中是一个配置网络代理的命令, 可以配置ipv4或ipv6的端口转发代理以及双向端口转发代理学习隧道应用前必须了解的知识:https://blog.youkuaiyun.com/xf555er/article/details/128210661下述命令的意思是, 若有TCP的链接发送至本机(127.0.0.1)的80端口时, 会将链接转发至目标地址(192.168.52.148)的指定端口(80)删除端口转发(管理员权限)原创 2022-12-06 23:45:48 · 1365 阅读 · 0 评论 -
红队学习隧道必须了解的知识
端口映射就是将外网的主机的一个端口映射到内网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上端口转发就是将发往外网指定端口的通信完全转发给内网的指定端口端口映射可以实现外网到内网和内网到外网的双向通信, 而端口转发只能实现外网到内网的单向通信后门若按照连接的方式进行分类可分为正向后门与反向后门正向后门在受害机运行后会开启监听端口, 等待控制机进行连接控制正向后门需要控制机能够直接通过ip的形式访问受害机, 也就说假如你在内网的机器安装了一个正向后门原创 2022-12-06 21:27:50 · 732 阅读 · 0 评论 -
带你了解LINUX反弹Shell的各种姿势(超详细)
LInux反弹Shell(Reveser Shell), 也可以称为反向Shell, 由被控制端主动向控制端发送请求建立通讯, 随后将执行命令的结果输出到控制端, 本质上是网络概念的客户端与服务端的角色反转本篇文章介绍LINUX反弹Shell的多种姿势, 在真实的渗透环境中, 根据客户端存在哪些命令的实际情况, 来采取相应的反弹shell姿势。原创 2022-11-27 10:31:11 · 1932 阅读 · 0 评论 -
红队隧道加密之MSF流量加密(二)
如今大多数企业的内网都部署了流量审计服务, 用来专门分析流量特征, 比如后门特征和行为特征若直接使用Metasploit对内网进行横向渗透, 其产生的流量会很容易被内网防护工具检测出来, 因此需对流量进行加密来绕过检测这里介绍使用OpenSSL对MSF流量进行加密。原创 2022-11-26 13:52:53 · 2359 阅读 · 0 评论 -
红队隧道加密之OpenSSL加密反弹Shell(一)
OpenSSL是一个开源的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上其主要库是以C语言所写成,实现了基本的加密功能,实现了SSL与TLS协议。OpenSSL 可以运行在OpenVMS、 Microsoft Windows以及绝大多数类Unix操作系统上(包括Solaris,Linux,Mac OS X与各种版本的开放源代码BSD操作系统)。它也提供了一个移植版本,可以在IBM i(OS/400)上运作。原创 2022-11-26 13:46:27 · 1047 阅读 · 0 评论 -
内网渗透神器CobaltStrike之钓鱼攻击(六)
office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序,例如远控木马或者勒索病毒等。Cobalt Strike office钓鱼主要方法是生成一段vba代码,然后将代码复制到office套件中,当用户启动office自动运行lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令。原创 2022-11-22 16:52:29 · 3152 阅读 · 1 评论 -
内网渗透神器CobaltStrike之会话管理(五)
将CS1管理的会话派生至CS2中, 简单来说就是将CS1服务器的肉鸡送给CS2服务器。原创 2022-11-21 16:06:12 · 564 阅读 · 0 评论 -
CobaltStrike木马免杀代码篇之python反序列化分离免杀(一)
本篇文章主要用到python来对CobaltStrike生成的Shellcode进行分离免杀处理, 因此要求读者要有一定的python基础, 下面我会介绍pyhon反序列化免杀所需用到的相关函数和库原创 2022-11-21 10:40:41 · 1982 阅读 · 4 评论 -
内网渗透神器CobaltStrike之DNS Beacon(四)
利用DNS隧道进行攻击的现象已存在多年,将数据封装在DNS协议中传输,大部分防火墙和入侵检测设备很少会过滤DNS流量,僵尸网络和入侵攻击可几乎无限制地加以利用,实现诸如远控、文件传输等操作DNS隐蔽隧道建立通讯并盗取数据,可轻易绕过传统安全产品,使用特征技术难以检测。广为人知的渗透商业软件Cobalt Strike和开源软件iodine、DNScat2等亦提供了现成模块,可被快速轻易地利用。原创 2022-11-19 10:36:53 · 1792 阅读 · 3 评论 -
内网渗透神器CobaltStrike之Beacon详解(三)
这两个beacon的原理是通过发送http请求与受害主机通信来传达命令, 以此实现控制效果优点是传输数据快, 缺点时隐蔽性差, 容易被防火墙或内网审计工具拦截。原创 2022-11-19 10:29:22 · 1649 阅读 · 0 评论 -
内网渗透神器CobaltStrike之重定向服务配置(二)
"重定向"是一个在CS服务器与目标主机进行网络传输之间的服务器, 不仅能保护CS服务器, 还能增强与目标网络传输的稳定性, 例如某一台重定向服务器倒塌了, 但是CS服务器还是能通过其他重定向服务器与目标网络进行信息传输。原创 2022-11-18 15:41:44 · 893 阅读 · 0 评论 -
内网渗透神器CobaltStrike之配置与基础操作(一)
Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。原创 2022-11-18 15:01:58 · 995 阅读 · 0 评论