打靶记录(一一七)之THMExfilibur
端口扫描靶机没有开启ping
└─# nmap --min-rate=10000 -p- exf.thmStarting Nmap 7.93 ( https://nmap.org ) at 2024-06-05 16:39 UTCNmap scan report for exf.thm (10.10.65.115)Host is up (0.0036s latency).Not shown: 65532 filtered tcp ports (no-response)PORT STATE SERVICE80/tcp open http3389/tcp open ms-wbt-server5985/tcp open wsmanMAC Address: 02:D8:FF:08:7D:81 (Unknown)Nmap done: 1 IP address (1 host up) scanned in 20.30 seconds
└─# nmap -sC -sT -sV -O -p80,3389,5985 exf.thmStarting Nmap 7.93 ( https: ...
打靶记录(一一六)之THMWhatsYourName
端口扫描└─# nmap --min-rate=10000 -p- worldwap.thmStarting Nmap 7.93 ( https://nmap.org ) at 2024-06-04 08:31 UTCNmap scan report for worldwap.thm (10.10.174.96)Host is up (0.0086s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http8081/tcp open blackice-icecapMAC Address: 02:A6:09:94:BB:73 (Unknown)Nmap done: 1 IP address (1 host up) scanned in 3.43 seconds
└─# nmap -sT -sV -sC -O -p22,80,8081 worldwap.thmStarting Nmap 7.93 ( https://nmap. ...
24-5杂谈
五月的前半段还是比较忙的,省护,期中考,ciscn。后半段就属于摸鱼摆烂时期了,也算是闲下来了休息了一段时间。反而有一些无所适从,还剩最后一个月大二就要结束了。今天是六一了呢,在之前还会想关于儿童成人之类的话题,不过现在已经无所谓了。因为事实上并不是与之相关。以后也一直会如此,有些事情必须要去做。
打靶记录(一一五)之THMTryHack3M_Subscribe
Exploitation端口扫描└─# nmap --min-rate=10000 -p- hackme.thmStarting Nmap 7.93 ( https://nmap.org ) at 2024-05-31 03:39 UTCNmap scan report for hackme.thm (10.10.68.180)Host is up (0.0051s latency).Not shown: 65529 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http8000/tcp open http-alt8089/tcp open unknown8191/tcp open limnerpressure40009/tcp open unknownMAC Address: 02:3F:0B:D7:B0:DF (Unknown)Nmap done: 1 IP address (1 host up) scanned in 3.53 seconds
└─ ...
IntrotoKubernetesTHM
Introduction我们将通过引导您了解 Kubernetes 基础知识、一些安全的 K8s 实践以及一些实践经验,将这个似乎每个人都非常喜欢的神秘词变成一个熟悉的术语。开始消除这个谜团,让你不再思考“‘Keights’到底是什么?”。 Kubernetes 有时被称为 K8s,如 k(ubern)8s - 在这个行业中任何可以节省时间的东西!
学习先决条件
这个房间将延续 DevSecOps 路径,因此所有之前的 DevSecOps 模块都应该完成,尤其是 Container Security https://tryhackme.com/module/container-security)模块([容器化简介](https://tryhackme.com/jr/introtocontainerization) 和 [Docker 简介](https://tryhackme.com/jr /introtodockerk8pdqk)) 应该完成。
学习目标
了解为什么需要像 Kubernetes 这样的系统
了解基本的 Kubernetes 架构
了解 Kubernetes 环境的关 ...
IntrotoLogAnalysisTHM
Introduction日志分析是网络安全和系统监控的重要方面。在较高层面上,日志分析检查并解释各种来源(设备、应用程序和系统)生成的日志事件数据,以监控指标并识别安全事件。它涉及收集、解析和处理日志文件,以将数据转化为可操作的目标。通过采用有效的日志分析策略,安全团队可以更准确地响应安全事件并主动洞察潜在威胁。
在这个房间中,我们将探讨与日志分析方法、有效日志记录实践以及帮助检测和响应的常用工具相关的概念。
学习目标
学习日志分析最佳实践。
发现日志分析的基本工具。
通过使用多种工具和技术获得分析日志的实践经验。
房间先决条件
建议对日志及其收集方式有一个大致的了解。日志分析模块中的前面的房间是该主题的很好的入门读物:
Intro to Logs
Log Operations
Log Analysis Basics在基础设施系统收集和利用的各种数据源中,日志对于提供有关这些系统的内部工作和网络交互的宝贵见解至关重要。日志是记录发生的事件的按时间顺序的消息流。日志分析是理解日志中捕获的事件的过程,以清晰地描绘整个基础设施中发生的情况。
什么是日志?
日志是系统、设备或应用程序内 ...
PhishingPreventionTHM
Introduction防御者可以采取多种措施来帮助保护用户免遭恶意电子邮件的侵害。
下面列出了这些操作的一些示例:
电子邮件安全(SPF、DKIM、DMARC)
垃圾邮件过滤器(根据声誉标记或阻止传入电子邮件)
电子邮件标签(提醒用户传入电子邮件来自外部来源)
电子邮件地址/域/URL 阻止(基于声誉或明确的拒绝名单)
附件阻止(基于附件的扩展)
附件沙箱(在沙箱环境中引爆电子邮件附件以检测恶意活动)
安全意识培训(内部网络钓鱼活动)
根据 MITRE ATT&CK 框架,信息网络钓鱼 被描述为试图诱骗目标泄露信息,并包含三个子技术。
访问上面的链接,然后查看Software Configuration下的Mitigation部分。
在这个会议室中,我们将特别关注上述行动中的电子邮件安全(SPF、DKIM、DMARC)。
让我们开始!
SPF (Sender Policy Framework)什么是发件人策略框架 (SPF)?
根据 dmarcian,发件人策略框架 (SPF) 用于对电子邮件发件人进行身份验证。有了 SPF 记录,互联网服务提供商就可以验证邮件服务器是 ...
PhishingAnalysisToolsTHM
Introduction在这个房间中,我们将了解有助于我们分析网络钓鱼电子邮件的各种工具。我们将:
查看可以帮助我们检查电子邮件标头信息的工具。 涵盖获取电子邮件中超链接的技术,以及在 URL 缩短时展开 URL。 研究一些工具,可以为我们提供有关潜在恶意链接的信息,而无需直接与恶意链接交互。 涵盖从网络钓鱼电子邮件中获取恶意附件的技术,并使用恶意软件沙箱引爆附件,以进一步了解附件的用途。
警告:整个房间的样本包含来自实际垃圾邮件和/或网络钓鱼电子邮件的信息。如果您尝试与任何 IP、域、附件等进行交互,请务必小心。
What information should we collect?在此任务中,我们将概述分析可疑或恶意电子邮件时执行的步骤。
以下是分析师(您)从电子邮件标题中收集的相关信息的清单:
发件人电子邮件地址 发件人IP地址 反向查找发件人IP地址 电子邮件主题行 收件人电子邮件地址(此信息可能位于抄送/密件抄送字段中) 回复电子邮件地址(如果有)日期/时间
之后,我们请注意电子邮件正文和附件(如果有)。
以下是分析师(您)需要从电子邮件正文收集的工件清单:
任何 UR ...
PhishingEmailsinActionTHM
Introduction现在我们已经介绍了网络钓鱼电子邮件 1 中有关电子邮件的基础知识,接下来让我们直接深入了解实际的网络钓鱼电子邮件示例。
此房间中展示的每封电子邮件样本都将展示用于使网络钓鱼电子邮件看起来合法的不同策略。钓鱼邮件出现得越有说服力,收件人点击恶意链接、下载并执行恶意文件、甚至向某个国家的王子进行电汇的可能性就越大。
警告:整个房间的样本包含来自实际垃圾邮件和/或网络钓鱼电子邮件的信息。如果您尝试与任何 IP、域、附件等进行交互,请务必小心。
Cancel your PayPal order此任务中的电子邮件示例将重点介绍以下技术:
欺骗性电子邮件地址
URL缩短服务
冒充合法品牌的 HTML
以下是对此电子邮件样本的一些快速观察:
这是一个不寻常的电子邮件收件人地址。这不是与雅虎帐户关联的电子邮件地址。
这种不匹配应该立即凸显出来。发件人的详细信息 (service@paypal.com) 与发件人的电子邮件地址 (gibberish@sultanbogor.com) 不匹配。
主题行暗示您进行了某种购买或交易。如果您不记得此帐户,那么它会引起您的注意。这种社 ...
PhishingAnalysisFundamentalsTHM
Introduction垃圾邮件和网络钓鱼是常见的社会工程攻击。在社会工程中,网络钓鱼攻击媒介可以是电话、短信或电子邮件。正如您应该已经猜到的,我们的重点是将电子邮件作为攻击媒介。
我们都应该有点熟悉什么是垃圾邮件。无论如何,这些电子邮件都会以某种方式进入我们的收件箱。
第一封被归类为垃圾邮件的电子邮件可以追溯到 1978,并且至今仍然猖獗。
网络钓鱼是一种严重的攻击媒介,作为防御者,您必须防御它。
组织在构建分层防御策略时可以遵循所有建议的指南。尽管如此,您所需要的只是企业环境中缺乏经验且毫无戒心的用户单击链接或下载并运行恶意附件,这可能为攻击者提供进入网络的立足点。
许多产品有助于打击垃圾邮件和网络钓鱼,但实际上这些电子邮件仍然可以通过。当他们这样做时,作为安全分析师,您需要知道如何分析这些电子邮件以确定它们是恶意的还是良性的。
此外,您将需要收集有关电子邮件的信息来更新您的安全产品,以防止恶意电子邮件重新进入用户的收件箱。
在这个房间中,我们将了解与通过互联网发送电子邮件相关的所有组件以及如何分析电子邮件标头。
The Email Address在这个房间开始时,首先要提一下发明 ...
THM域学习CredentialsHarvesting
Introduction欢迎来到凭证收集
该会议室讨论红队成员利用获得的凭证执行横向移动并访问 AD 环境中的资源的基础知识。我们将展示如何获取、重用和模拟用户凭据。
凭据收集包括获取登录信息、帐户名和密码等凭据的技术。它是一种从系统中不同位置(例如明文文件、注册表、内存转储等)提取凭证信息的技术。
作为红队成员,获得合法凭证有以下好处:
它可以提供对系统的访问(横向移动)。
这使得我们的行为更难被发现。
它提供了创建和管理帐户的机会,以帮助实现红队参与的最终目标。
学习目标
了解从本地Windows(SAM数据库)提取凭据的方法
了解如何在本地和远程访问 Windows 内存并转储明文密码和身份验证票证。
Windows 凭据管理器简介以及如何提取凭据。
了解提取域控制器凭据的方法
枚举本地管理员密码解决方案 (LAPS) 功能。
介绍导致获取凭据的 AD 攻击。
房间先决条件
我们强烈建议您先完成以下 Active Directory 房间,然后再深入此房间:
Jr. Penetration Tester Path
Active Directory Basics
Brea ...
THM域学习PersistingActiveDirectory
Introduction学习目标在这个网络中,我们将介绍几种可用于在 AD 中持久化的方法。 这绝不是一个完整的列表,因为可用的方法通常是高度情境化的,并且依赖于 AD 结构和环境。 但是,我们将介绍以下持久 AD 技术:
AD 凭据和 DCSync-ing银票和金票AD证书AD 安全标识符 (SID)访问控制列表组策略对象 (GPO)
Persistence through Credentials由于我们为您提供对整个域的完全访问权限,因此我们无法真正隐藏任何标志或强迫您确保在回答问题之前自己执行这些持久性技术。 不过,我们鼓励您花时间尝试这些方法,因为当蓝队开始将您踢出局时,它们将作为红队评估的回报。
我们将讨论的第一个也是最不可靠的持久性技术是凭证。 前面讨论的一些横向技术可能会导致攻击者获得凭证的访问权限。 当使用“凭据”一词时,它可能意味着用户名和密码对,但在 AD 上下文中,即使是密码哈希也足以通过哈希传递技术进行身份验证。
DC Sync
在大型组织中,每个域只有一个域控制器是不够的。 这些域通常在多个区域位置使用,并且拥有单个 DC 会显着延迟 AD 中的任何身份验证服 ...