Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
利用上传pdf的功能完成存储型XSS
作者说这是个水洞的好方法,在我看来他确实有这方面的功效。但回来想跟进一下这个功能,看看能否扩充为一个钓鱼场景下的一个弹框,比如在浏览这个pdf前直接弹窗需要登录该系统,这样我们说不定就会获取某个人员的账号,并且域名与系统均是白的。当然,这需要一些JS手法,这是我目前的研究方向:利用XSS完成更高阶的后利用
总结:
1.水洞,用于甲方或领导让你必须挖出漏洞的场景
2.尝试水坑钓鱼

https://mp.weixin.qq.com/s/LCtio1IBVLejzz4Dwh9zdg
内网渗透
CVE-2023-36874 Windows Error Reporting LPE BOF
最新的一个Windows提权漏洞,具体利用细节什么的还没看,回来有空详细学习一下最新的这些东西

https://github.com/ASkyeye/CVE-2023-36874_BOF
终端对抗
PigSyscall
特点如下:
Indirect Syscall
Using Exception Directory to get SSNs
Mask Syscall Stub in static file
Dynamic decrypt stub and make Call
回来再详细看一下,学习一下

https://github.com/evilashz/PigSyscall
WEB安全
Nginx常见配置情况
主要想分享一下这几天配置这台Nginx反代服务器常用的一些代码片段,方便以后快速部署
1.301跳转
主要是有些Web Application不支持反代,会转圈
server {
    listen 80;
    server_name blog.tysec.cn;
   
    return 301 https://www.cnblogs.com/tysec;
}
2.反向代理服务器配置
可以达到不暴露IP地址,但主要是为了绑域名,方便访问网站。
server {
    listen 80;
    server_name tysec.cn;

    location / {
        proxy_pass 想要反代的IP地址;
    }
}
3.设置某个目录需要账号密码
这个需要两步,首先是得先配置账号密码
htpasswd -c /etc/nginx/.htpasswd username
之后会让你输入密码
接着在你要的server块下配置
location /static/downloads/{
        proxy_pass http://127.0.0.1:10000; #反代地址
        auth_basic "Restricted Content";
        auth_basic_user_file /etc/nginx/.htpasswd; #生成的密码文件
    }
4.接入HTTPS证书
首先申请,腾讯云可以申请免费的SSL证书,五十张,足够了
接着到Nginx下配置:
server {
    listen 443 ssl;
    server_name domain.com;
ssl_certificate rdomain.com_bundle.crt;  #相对路径,该证书文件必须在nginx.conf同目录下
     ssl_certificate_key domain.com.key; 
     ssl_session_timeout 5m;
     ssl_protocols TLSv1.2 TLSv1.3; 
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; 
     ssl_prefer_server_ciphers on;
    location / {
        proxy_pass http://127.0.0.1:10000;
    }
5.HTTP跳转HTTPS
server{
listen 80;
server_name www.redteam.wang redteam.wang;
return 301 https://$host$request_uri;
}
6.Nginx的日常操作
service nginx start #启动Nginx
service nginx stop #停止Nginx
nginx -t #检测配置文件是否正确
nginx -s reload #重载nginx配置文件

https://www.redteam.wang
终端对抗
钓鱼手册
一本针对钓鱼佬写的指南,主要是钓鱼的一些手法。其中可以多学习一些APT的手法,也许会有不错的收获。
免杀那块就算了,Github的基本上杀的死死的。
C2那里老老实实用二开CS就足够了

https://github.com/tib36/PhishingBook