内网渗透系列:隐匿攻击方法
目录
- 前言
- 一、C&C(command and control)
- 1、ICMP
- 2、DNS
- 3、Gmail
- 4、DropBox
- 5、powershell
- 6、Windows COM
- 7、Telegram
- 8、Twitter
- 9、website keyword
- 10、WebDAV
- 11、HTTPS
- 12、Office 365
- 13、kernel
- 14、Website
- 15、WebSocket
- 16、Images
- 17、Web Interface
- 18、WMI
- 19、JavaScript
- 二、Fronting
- 1、Domain Fronting
- 2、Domain Borrowing
- 3、Tor Fronting
- 结语
前言
学习并小结下各种隐匿通道方法
一、C&C(command and control)
1、ICMP
防火墙可以阻止反向和绑定 TCP 连接。
然而,大多数时候 ICMP 流量是允许的,故可以将此协议用作隐蔽通道,以获取 shell 并在目标主机上远程执行命令
工具:
- icmpsh:https://github.com/bdamele/icmpsh
- PIX-C2:https://github.com/nocow4bob/PiX-C2
2、DNS
在最受限制的环境中,也应允许 DNS 流量解析内部或外部域
这可以用作目标主机和命令和控制服务器之间的通信通道,命令和数据包含在 DNS 查询和响应中
工具:
- dnscat2:https://github.com/iagox86/dnscat2
- dnscat2-powershell:https://github.com/lukebaggett/dnscat2-powershell
3、Gmail
Gmail 为用户和企业提供电子邮件功能,这意味着大多数组织中都允许向 Gmail 服务器发送流量
可以使用 Gmail 作为命令和控制服务器:定期向 Gmail 收件箱发送信标,并检查是否有任何带有活动 ID 的新邮件。如果有,这些电子邮件中包含的命令将在受感染主机上执行,当收到新响应时,此信息将传递到控制台
工具:
- gcat:https://github.com/byt3bl33d3r/gcat
- gdog:https://github.com/maldevel/gdog
4、DropBox
许多公司将 DropBox 用作共享工具和托管数据
因此可以使用 DropBox API 在控制器和植入物之间进行通信,在内存中运行并且流量是加密
工具:
- DropboxC2C:https://github.com/0x09AL/DropboxC2C
- DBC2:https://github.com/Arno0x/DBC2
5、powershell
大多数现代 Windows 都使用 PowerShell,并且通常管理员不会限制普通用户对 PowerShell 控制台的访问
工具:
- PoshC2:https://github.com/nettitude/PoshC2
6、Windows COM
The native Windows Script Host engine可用作一种命令和控制方法
工具:
- koadic:https://github.com/zerosum0x0/koadic
7、Telegram
利用Telegram中的bots
工具:
- bt2:https://github.com/blazeinfosec/bt2
8、Twitter
类似Gmail的思路,利用Twitter进行命令与控制
工具:
- twittor:https://github.com/PaulSec/twittor
9、website keyword
在网站上查找指定的关键字,如果该关键字存在,则将执行有效负载
工具:
- Powershell-C2:https://github.com/enigma0x3/Powershell-C2
10、WebDAV
WebDAV 是用于 Web 内容创作操作的 HTTP 协议的扩展
PROPFIND 方法用于检索存储在 WebDAV 服务器中的资源的属性:包括文件名、内容长度、创建和修改日期等
可以将payload放入PROPFIND 方法
工具:
- WebDavC2:https://github.com/Arno0x/WebDavC2
11、HTTPS
大多数端点产品执行一些深度数据包检查以丢弃任何任意连接。使用支持加密的协议并使用证书固定生成的流量可以规避大多数产品
工具:
- ThunderShell:https://github.com/Mr-Un1k0d3r/ThunderShell
12、Office 365
参考如何利用Office 365的任务功能搭建Cobalt Strike C2通道
13、kernel
使用一个开源网络驱动程序 (WinDivert),它与 Windows 内核交互,以便操纵流向另一台主机的 TCP 流量
植入物可以使用被 windows 防火墙阻止或未打开的端口,以便与命令和控制服务器进行通信。需要注意的是,植入需要以管理员级别的权限执行,但而无需创建任何事件日志或建立新连接
工具:
- redsails:https://github.com/BeetleChunks/redsails
14、Website
构建一个假网站来传递流量
工具:
- trevorc2:https://github.com/trustedsec/trevorc2
15、WebSocket
某些 Web 网关不检查 WebSocket内容
可以克隆一个合法网站,该网站将托管在网络服务器(攻击者机器)中并包含恶意 websocket 代码
工具:
- WSC2:https://github.com/Arno0x/WSC2
16、Images
图片可以隐藏命令、有效载荷和脚本
工具:
- C2:https://github.com/et0x/C2
- Invoke-PSImage:https://github.com/peewpw/Invoke-PSImage
17、Web Interface
直接看工具:
- Ares:https://github.com/sweetsoftware/Ares
18、WMI
Windows Management Instrumentation (WMI) 是一项 Microsoft 技术,旨在允许管理员通过网络执行本地和远程管理操作。由于 WMI 是自 Windows 98 以来存在的 Windows 生态系统的一部分,因此它几乎可以在所有网络中使用
工具:
- WmiSploit:https://github.com/secabstraction/WmiSploit
- WMIOps:https://github.com/FortyNorthSecurity/WMIOps
- WMImplant:https://github.com/FortyNorthSecurity/WMImplant
19、JavaScript
使用 JavaScript 有效载荷和 HTTP 协议在服务器和目标主机之间进行通信
工具:
- MyJSRat:https://github.com/Ridter/MyJSRat
- JSRat-Py:https://github.com/Hood3dRob1n/JSRat-Py
- JSRAT:https://github.com/aspiggy/JSRAT
- Javascript-Backdoor:https://github.com/3gstudent/Javascript-Backdoor
二、Fronting
1、Domain Fronting
参见:一文搞明白域前置(Domain Fronting)技术
2、Domain Borrowing
参见:一文搞明白 Domain Borrowing
3、Tor Fronting
参见:隐匿的攻击之-Tor Fronting
结语
对隐匿攻击方法做了个小结
内网渗透系列:隐匿攻击方法相关推荐
- 内网渗透系列:内网信息搜集方法小结2
目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...
- 内网渗透系列:信息搜集方法小结2
目录 前言 一.开源情报(OSINT) 1.whois/反查/相关资产 2.github敏感信息 (1)github邮箱密码爬取 (2)GSIL (3)x-patrol 3.google hackin ...
- 内网渗透系列:内网隧道之ICMP隧道
目录 前言 一.ICMP隧道技术 1.ICMP协议 (1)报文格式 (2)ping 2.ICMP隧道 (1)原理 (2)优缺点 二.ICMP隧道工具 1.icmpsh (1)源码 (2)用法 2.ic ...
- 内网渗透系列之mimikatz的使用以及后门植入
内网渗透系列之mimikatz的使用以及后门植入 文章目录 内网渗透系列之mimikatz的使用以及后门植入 前言 mimikatz的使用 后门植入 msf永久后门植入 (1)Meterpreter后 ...
- 内网渗透系列:内网隧道之pingtunnel
目录 前言 一.概述 1.简介 2.原理 3.使用 (1)直连出网 (2)跳板出网 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)nc 3.抓包看看 三.探索 1.源码与分析 ( ...
- 内网渗透系列:内网隧道之icmpsh
目录 前言 一.概述 1.简介 2.原理 3.使用 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)隧道建立成功 3.抓包看看 三.探索 1.源码与分析 (1)客户端 (2)服务端 ...
- 内网渗透系列:横向渗透方法小结
目录 前言 一.端口渗透 1.常见默认端口 (1)web类(web漏洞/敏感目录) (2)数据库类(扫描弱口令) (3)特殊服务类(未授权/命令执行类/漏洞) (4)常用端口类(扫描弱口令/端口爆破) ...
- windows内网渗透PTH/PTK攻击
前言 windows内网渗透中,有三种最常用的pass系列攻击: pass the hash(hash传递攻击,简称pth) pass the ticket(票据传递攻击,简称ptt) pass th ...
- 内网渗透系列:内网渗透思路整理
目录 前言 一.整体概述 1.攻击思路 2.敏感信息 3.攻击过程 二.信息收集 1.主机发现 2.端口扫描 3.漏洞扫描 4.识别内网环境 (1)办公网 (2)生产网 三.漏洞验证 / 漏洞攻击 ( ...
- 内网渗透系列:权限维持方法小结
目录 前言 一.Windows 1.密码记录工具 (1)WinlogonHack (2)键盘记录器 (3)NTPass 2.常用的存储Payload位置 (1)WMI (2)包含数字签名的PE文件 ( ...
最新文章
- 利用Bandwidth Splitter限制带宽
- python下载网页里面所有的图片-Python 爬虫零基础教程(2):下载一组网页上的图片...
- 动态SQL字符长度超过8000
- 产品经理如何高效的做用户调研?
- Django 1.6 部署
- F1 Query: Declarative Querying at Scale
- 高效延时消息设计与实现的场景
- 机器视觉——单目相机模型(坐标标定以及去畸变)
- 说说年度补税退税的问题
- CAngle类 角度转换类 C++
- 评委打分表模板_杭州爸爸自制《奖惩表》火遍网络:请好好爱那个写作业的小孩...
- python视频教程哪个好-Python教学视频哪个好?老男孩Python培训
- 圣思园【深入JVM】笔记-第一课-论学习方法
- 眼科相关疾病最新研究进展(2022年3月)
- AdGuard推荐设置
- AVM环视:系统搭建整体流程
- 全面发展还是术业专攻?这就是答案
- Windows删除流氓软件方法记录
- android4.1动态壁纸,Android 4.1 设置默认开机动态壁纸
- Windows锁屏和熄屏