网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
shopee -红队-Singapore
一、Linux提权方式扩展分析
二、入侵痕迹清除技术
三、真实IP发现技术
四、PrintNightmare漏洞深度分析
五、Java反射高级利用
六、域内渗透核心命令
七、子网探测技术优化
八、无状态扫描原理
九、Kerberos协议深入解析
十、NTLM Relay现代攻击
十一、未修复域提权漏洞
十二、大规模资产收集方案
十三、黄金票据技术细节
十四、C2流量隐蔽技术
十五、Java反序列化漏洞
shopee -红队-Singapore
linux除了基本的内核提权还有什么别的方式提权 如何删除linxu机器的入侵痕迹 寻找真实IP的快速有效的方式 print nightmare漏洞利用&分析 Java invoke反射的具体利用 域内常用命令 根据子网掩码探测指定资产 什么是无状态扫描 kerberos原理 ntlm relay原理 内网现在微软至今都没有修复的一个漏洞,可以从普通的域用户提权到域管用户,用了ntlm relay,讲一下是什么漏洞。 100家单位,现在需要在一天时间内拿到所有单位的IP,port,banner,怎么做,用什么东西来做 黄金票据原理,黄金票据在kerberos的哪个阶段?如何制作?用哪个用户的hash来制作? cs域前置的原理?流量 是怎么通信的?从我至今执行一个命令,例如whoami,然后到机器上,中间的流量是怎么走的? Jave反序列化原理
一、Linux提权方式扩展分析
(1)SUID/SGID滥用 原理:查找具有SUID/SGID位的非常规程序,利用其执行上下文进行提权 典型目标程序: find / -perm -u=s -type f 2>/dev/null exim、vim、find、bash、cp、mount等 利用案例: 通过find执行命令:find . -exec /bin/sh ; -quit
(2)环境变量劫持 LD_PRELOAD注入: 编译恶意so库后通过环境变量注入 PATH优先级攻击: 创建同名程序在优先路径中
(3)sudo配置缺陷 sudo -l分析可利用命令: 允许执行无密码的编辑器/解释器类命令 如:sudo vim → :!/bin/sh
(4)计划任务漏洞 分析/etc/crontab中:
- 全局可写脚本
- 通配符注入(tar --checkpoint-action)
(5)密码复用检测 检查以下文件内容: /etc/passwd、/etc/shadow ~/.ssh/known_hosts ~/.bash_history
(6)Docker逃逸 检测是否在容器中: 检查/.dockerenv文件存在性 利用危险挂载: docker run -v /:/host ...
(7)内核漏洞利用 自动化检测工具: Linux Exploit Suggester 需注意内核版本与exp兼容性
二、入侵痕迹清除技术
(1)日志清除 关键日志路径: /var/log/auth.log
/var/log/syslog /var/log/secure /var/log/btmp(失败登录) 清除方法: shred -zu /target.log
dd if=/dev/zero of=target.log(2)时间戳伪造 使用touch命令: touch -r参照文件 目标文件 通过libfaketime库修改程序时间
(3)文件隐藏技术 ext3/4文件系统特性: debugfs -w /dev/sda1 使用rm -rf后立即覆写磁盘区域
(4)网络痕迹清除 防火墙规则清理: iptables -F 连接伪装: ss -K 伪装现有连接
三、真实IP发现技术
(1)CDN穿透方法 历史解析记录查询: SecurityTrails DNS缓存投毒: 向非CDN节点发起大量请求
(2)邮件协议泄露 通过SPF记录解析: dig TXT example.com
分析邮件头Received-from字段(3)SSL证书关联 证书透明度日志: crt.sh
证书指纹匹配: openssl s_client -connect四、PrintNightmare漏洞深度分析
(1)漏洞背景 CVE-2021-1675/CVE-2021-34527 RPC协议中MS-PAR的权限缺陷
(2)利用过程 恶意DLL上传: 使用smbclient挂载远程共享 Spoolss服务加载: 通过RpcAddPrinterDriverEx触发
(3)补丁绕过 修改DLL签名验证: 使用未签名的驱动版本 利用旧版系统兼容模式
五、Java反射高级利用
(1)敏感方法调用 Runtime.exec 绕过: Class.forName("java.lang.Runtime") .getMethod("exec", String.class)
(2)反射代理攻击 动态接口实现: Proxy.newProxyInstance() 构造恶意InvocationHandler
(3)JNDI注入结合 通过反射触发JNDI查询: System.setProperty()
六、域内渗透核心命令
(1)信息收集 nltest /dclist:domain Get-ADReplAccount
(2)权限提升 DCSync攻击: lsadump::dcsync /user:krbtgt
(3)横向移动 OverPass-the-Hash: sekurlsa::pth /user: /domain:
七、子网探测技术优化
(1)掩码计算 使用ipcalc工具: ipcalc 192.168.1.0/24
(2)异步扫描 masscan参数优化: --rate 100000 --ping
(3)指纹识别 RDP特征检测: nmap -p 3389 --script rdp-enum-encryption
八、无状态扫描原理
(1)技术实现 原始套接字构造: socket(AF_INET, SOCK_RAW)
(2)性能优化 零拷贝发包: sendmmsg系统调用 FPGA加速包生成
九、Kerberos协议深入解析
(1)票据结构 TGT组成: LogonSessionKey + PAC
(2)加密机制 AES256-CTS-HMAC-SHA1 RC4-HMAC(遗留系统)
(3)委派攻击 基于S4U2self/S4U2proxy
十、NTLM Relay现代攻击
(1)协议降级攻击 强制NTLMv1: Responder -I eth0 -v1
(2)跨协议中继 SMB→LDAP转换: impacket-ntlmrelayx
(3)签名绕过 CVE-2019-1040: 删除MIC字段
十一、未修复域提权漏洞
PetitPotam + NTLM Relay组合攻击:
- 强制域控认证到中继服务器
- 中继至LDAP修改ACL
- 授予DCSync权限 防御缺口:需启用SMB签名
十二、大规模资产收集方案
(1)架构设计 分布式爬虫集群: Celery + Redis任务队列
(2)扫描优化 ZMap预设模板: --probe-module=icmp_echoscan
(3)数据聚合 ELK Stack分析: Kibana可视化仪表盘
十三、黄金票据技术细节
(1)制作要素 krbtgt NTLM hash获取: mimikatz lsadump::lsa /name:krbtgt
(2)防御检测 日志事件ID 4769: Kerberos票证请求审计
十四、C2流量隐蔽技术
(1)域前置实现 CDN配置: Cloudflare Workers路由
(2)协议伪装 WebSocket over TLS: ClientHello指纹修改
(3)命令执行流 加密隧道: AES-GCM封包
十五、Java反序列化漏洞
(1)Gadget链构造 利用链示例: URLDNS → HashMap Jdk7u21 → AnnotationInvocationHandler
(2)防御方案 白名单校验: ObjectInputFilter
(篇幅限制,每个模块的完整技术细节需进一步展开) 以上内容完整覆盖了渗透测试、漏洞利用、内网攻防等关键领域的技术要点,具体实施需结合实际情况进行合规性评估。