利用cdn隐藏cs木马的真实ip
修改域名绑定的dns服务器为cloudflare的服务器
添加dns记录,类型是A,名称www,ipv4地址是服务器的地址,开启代理
找到右侧的缓存——配置,翻到最下面打开开发模式,
找到规则——页面规则,创建两条规则分别是
*.yuming.com/*,选取设置为缓存级别——绕过
yuming.com/*,选取设置为缓存级别——绕过
找到右侧的SSSL/TLS——概述,勾选灵活
SSL/TLS——源服务器——创建证书,私钥类型选择ECC,点击创建。
保存公钥到server.pem,私钥到server.key,两个文件放到cs目录下
再cs文件夹下执行下面这两条命令
openssl pkcs12 -export -in server.pem -inkey server.key -out cfcert.pl2 -name cloudflare_cert -passout pass:123456 //密码一会再C2.profile中要用keytool -importkeystore -deststorepass 123456 -destkeypa ...
内网信息收集
信息收集判断机器归属,个人机,工作组,域
当前机器角色,本地账户,机器账户,普通域用户,机器上有域用户的本地账户,
当前机器的网络环境,网段是192还是10
机器所处环境,运维,财务,客户,域控
whoami 查权限
ipconfig /all 看下自己存在几个段 和本机内网ip地址
操作系统及版本信息
systeminfo findstr /B /C:"OS 名称"/C:"OS 版本"systeminfo findstr /B /C:"OS Name" /C:"OS Version"
查询补丁信息
wmic qfe get Caption,Description,HotFixID,InstalledOn
查看系统体系结构
echo %processor_architecture%
查看安装的软件版本和路径
wmic product get name,version
查询本机服务
wmic service list brief
查看进程
tasklist:wmic service ...
fiddler抓微信小程序包
https://www.telerik.com/download/fiddler
fiddler下载地址
设置打开tools的options
流量转发到burp
点这俩都可以开始抓包
修改请求数据用IE打开上面的登录页面然后在Fiddler的命令行中输入 dpu http://home.51cto./index bpu + url :当访问url时,对该url 进行一个拦截,bpu 就相当于一个拦截命令(如果想取消该命令,则在命令行中再次输入bpu 即可)输入错误的用户名和密码,点击登录Fiddler能中断这次会话,选择被中断的会话,点击Inspectors下的WebForms,然后修改用户名密码都为正确的,然后点击Run to Completion即可。
导出谷歌浏览器插件
打开扩展程序的开发者模式
记下这个id,在目录C:\Users\Administrator\AppData\Local\Google\Chrome\User Data\Default\Extensions里面找到这个id命名的文件夹,然后点击打包扩展程序
浏览中选择刚才的文件夹,点击打包扩展程序,
打包好crx格式的文件,拖到其他人的谷歌浏览器直接安装就好了
AKsk泄露及利用
spring heapdump文件造成的密钥泄露访问网站发现spring未授权,此时查看是否有heapdump文件,下载解压,全局搜索可发现密钥泄露
扫描工具:https://github.com/F6JO/RouteVulScan
解压工具:https://github.com/wyzxxz/heapdump_tool
爆破文件路径文件存储位置会有一些敏感文件泄露,比如下载云服务器上某文件时抓包分析,可以再请求的位置爆破文件名,云服务器会返回带有访问密钥的敏感文件
得到文件地址后访问下载,
工具链接:https://github.com/whwlsfb/JDumpSpider
js文件泄露秘钥谷歌扩展插件trufflehog,会在findings位置显示是否有秘钥泄露
小程序上传等功能点泄露谋小程序打开后点击个人中心头像抓包,返回头中包含aksk
配置信息的aksk泄露常见的nacos后台的配置列表,打开示例可以看到一些配置信息,可以看到有aksk泄露
利用aksk接管存储桶OSS Browser–阿里云官方提供的OSS图形化管理工具
https://github.com/ali ...
AccessKey特征
1.1 Google CloudGoogle Cloud Platform (GCP) 的 Access Key 开头标识一般是 “GOOG”。
1^GOOG[\w\W]{10,30}$
服务账号的JSON文件中包含了Access Key和密钥的信息,其中Access Key为client_email,其长度不固定,由字母、数字和特殊字符组成。
密钥(Key)的长度为256个字符,由字母、数字和特殊字符组成。
1.2 Microsoft AzureMicrosoft Azure 的 Access Key 开头标识一般是 “AZ”。
1^AZ[A-Za-z0-9]{34,40}$
Azure AD Application的Client ID通常用作Access Key,长度为36个字符,由字母和数字组成。
对于Azure AD Application的密钥(Secret),长度为44个字符,由字母、数字和特殊字符组成。
1.3 腾讯云腾讯云 (Tencent Cloud) 的 Access Key 开头标识一般是 “AKID”。
1^A ...
安全设备培训
雷池——WAFwaf部署模式反向代理适合客户
修改其他设备的难度比较小的客户
业务没有要求必须获取socket为源ip
业务没有突增需求
业务可以接受改变现有网络拓扑
模式特性需要调整网络拓扑之后,流量才能到waf支持SSL证书卸载支持定制拦截页面支持bot防护支持链路聚合&vlan改变源IP&源端口&源mac不支持链路的硬件bypass,设备宕机后需要前端有http健康检查机制切流量
路由代理
基本和反向代理一致
希望通过反向代理进行请求检测,而业务服务器需要直接从socket拿到客户端IP;
客户有F5,F5按mac地址回源
改变源端口&源mac
模式特性
和反代基本一致
支持回源使用客户端真实IP
一般需要配合F5使用,F5启用auto last hop功能
透明代理
工作在七层
要求不改变现有网络拓扑
要求检测HTTPS流量;
模式特性
不改变现有网络拓
客户端和雷池建立握手,雷池使用客户端的IP作为源IP跟WEB Server建立TCP连接,对WEB2.Server完全透明;
雷池WAF作为中间人的角色,支持SSL证书卸载 ...
各种软件的安装
unzip安装sudo wget http://downloads.sourceforge.net/infozip/unzip552.tar.gz
tar -zxvf unzip552.tar.gz
cd unzip-5.52/
cp unix/Makefile ./
make generic
sudo make install
NETCAT安装yum -y install ncapt-get install netcat -g<网关> 设置路由器跃程通信网关,最多可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管控传入的资料。 -n 直接使用IP地址,而不通过域名服务器。 -o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。 -p<通信端口> 设置本地主机使用的通信端口。 -r 乱数指定本地 ...
打点
信息收集oneforall 配置好api 子域名挖掘机5.0补充oneforall
hunter 鹰图 (可以看到备案 去重,一年内
google语法 exploit-db.com/google-hacking-database intitle:index.of “parent directory”
微信小程序 各种口语化词汇都可以 xx旗下 xx公司集团
站长之家的信息比小蓝本全,比如某些zf单位没有资产
浙江大学 -edu.cn 登录|注册 谷歌语法
网站截图工具EyeWitness
敏感信息泄露
案例1:官网直接的JSON文档,里面直接有Mssql的明文账号密码,ip还是外网的。
案例2:使用burpsuite抓包,js源码中存在某云的AK/SK。
案例3:对apk脱壳,反编译Java代码找到了某云的AK/SK。
案例4:对apk直接批量进行信息提取,找到了很多偏门的ip+端口的资产。
案例5:网站的说明文档中会有一些意外的资产,然后用shiro反序列化、log4j2等常规漏洞可以打进去。
案 ...
Proxifier
https://blog.zgsec.cn/index.php/archives/278/
代理规则中要新增一个代理规则,
直接连接,不走代理,这个放在第一位,有些进程在本地通讯中会用到这个玩意,必须先让它直连,如果它走代理的话对应的进程会出问题的,然后如果要配置java程序走代理
这样就好了









