对正在打野发育的红队同学的一次反制
文章目录
- 故事开始
- 其他反制思路
- 隐蔽C2
- CS重定向器实验
故事开始
真的是对同学的反制哈,我们最近都在学习内网&钓鱼就互相”攻击“,就有那么一天我就在想我偷懒把CS登录密码设置的很简单,会不会其它人也偷懒,于是就抱着尝试的心态把手伸向了”Jerry同学“,谁让她上次钓鱼来着,历历在目,我是链接
穷学生么,一般学习就拿自己的云服务器了,她的CS TeamServer肯定就搭建在服务器上了
尝试用自己的CS Client连接
主机就是她博客域名,啥用户名、端口就默认,估计也懒得改
接下来就是激动人心的猜弱口令了,啊认证失败
经过不懈的努力(生成社工字典),bingo,发现提示变成了客户端和Teamserver版本不对,芜湖应该是密码猜对了(网上也有密码爆破脚本哈)
接下来只要下载一个CS4.2就行了,网上一大堆,不知道有没有后门,建议虚拟机
登录成功,如果把渗透测试看成在高墙铁门中寻找细微的缝隙,那弱口令就是主人遗忘在门口的钥匙,只能说弱口令YYDS,成功反制(如果算的话)
在真实的攻防中,就可以通过派生会话获取红队所有的肉鸡,因为CS本身使用的C/S模式,以我的能力是没办法拿到Teamserver的shell了
这个案例就是一个简单的对”红队同学“的超级简单的反制,然当真实攻防中说不定会有手握0day的大佬用这种方法搁着钓鱼等着反反制呢,哈哈
其他反制思路
对于反制来说不止拿下红队的服务器,能干扰红队也行啊,有大佬已经给了一个很好的方法,CS反制之批量伪装上线,让红队的CS会话列表爆满
其他骚思路:
红蓝对抗-反制
攻防演练多人运动溯源及反制 “指北”
蓝队溯源与反制
隐蔽C2
对于这次事件也教会了Jerry同学要不要偷懒和隐藏自己服务器的重要性,对于隐蔽C2可以通过CS中提供的重定向器,来隐藏真实的IP,下面来动手做一个CS重定向器吧
CS重定向器实验
实验使用内网环境
- CS服务器IP:192.168.179.128
- 目标靶机IP:192.168.179.148
- 重定向器IP:192.168.179.147、192.168.179.141
也可以添加一个DNS服务器模拟真实环境,真实渗透中IP全部为公网IP(当然hacker可以为局域网IP),以下为拓扑结构,忽略了网络路由细节
配置重定向器
首先需要配置重定向器的端口转发,比如使用HTTP Beacon,在重定向器服务器上使用以下命令将重定向器的8011端口转发至TeamServer的8011端口
socat TCP4-:LISTEN:8011,fork TCP4:[TeanServer IP:Port]
# 在实验环境中就是
socat TCP4-LISTEN:8011,fork TCP4:192.168.179.128:8011
# 没有socat就用
apt-get install socat
新建监听器
把这两个重定向器都添加到http hosts中
生成攻击payload(上线机器是执行后的效果)
web日志
通过可以看到ExteralIP和web日志可以看出来两个重定向器已经生效
当然红队同学的骚思路骚到永远想不到
Red Team 又玩新套路,竟然这样隐藏 C2
红队基础建设:隐藏你的C2 server
感谢各位的阅读,建议一键三连
对正在打野发育的红队同学的一次反制相关推荐
- 红蓝对抗系列之浅谈蓝队反制红队的手法一二
红蓝对抗系列之浅谈蓝队反制红队的手法一二 取证反查 针对ip 溯源一二 一般来说,红队大部分都是使用代理节点进行测试,假如我们捕获或者从样本里面分析拿到了真实ip ,那么以下操作场景就有用了,或者使用 ...
- 【安全实战】红队攻防技术
前言 希望能够面向红蓝双方进行讲解,在进行一些攻击方式分析时,同样也会引起防守方对于攻击的思考.红蓝对抗的意义也正是在这种持续的攻击下不断寻找防御的平衡点,故 未知攻,焉知防. 本文仅做安全研究作 ...
- Notes Twenty-third days-渗透攻击-红队-红队自研
** Notes Twenty-third days-渗透攻击-红队-权限提升(dayu) ** 作者:大余 时间:2020-10-9 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环 ...
- 谁是鱼谁是饵?红队视角下蜜罐识别方式汇总
引言 蜜罐技术本质上是对网络攻击方进行欺骗的一项技术,通过在服务上布置一些仿真的系统.网络服务.或是模拟一些物联网设备来诱惑攻击方对其实施攻击从而捕获攻击行为.分析攻击手段与方式.或是收集一些攻击者的 ...
- Notes Twelfth Day-渗透攻击-红队-命令与控制
** Notes Twelfth Day-渗透攻击-红队-打入内网(dayu) ** 作者:大余 时间:2020-09-28 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透 ...
- 从红队视角看AWD攻击
AWD的权限维持 攻防兼备AWD模式是一种综合考核参赛团队攻击.防御技术能力.即时策略的比赛模式.在攻防模式中,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击 ...
- 红队作业 | 收集xxx.com域名的所有子域名
文章来源|MS08067 红队培训班 第5期 本文作者:AlexD(红队培训班5期学员) 按老师要求尝试完成布置的作业如下: 被动信息收集 0x01 利用DNS数据集收集子域 有很多第三方服务聚合了大 ...
- 红队培训班作业 | 免杀过360和火绒 四种方法大对比
文章来源|MS08067 红队培训班第12节课作业 本文作者:汤浩荡(红队培训班1期学员) 按老师要求尝试完成布置的作业如下: 环境准备: Kali linux安装cs4.2,Windows7系统安装 ...
- 红队培训班作业 | 五种免杀bypass火绒360姿势横向测评:哪款更适合你?
文章来源|MS08067 红队培训班第12节课作业 本文作者:某学员A(红队培训班1期学员) 按老师要求尝试完成布置的作业如下: 一.远程线程注入 (一)通过MSF生成payload 通过msfven ...
最新文章
- Curator-01
- python 源码解析
- 100个高低压配电知识!网络弱电必备知识~
- (转)RabbitMQ学习之exchange总结
- suse linux vnc配置文件,怎么在linux suse中配置VNC服务器
- python glob用法_python glob的安装和使用
- ltrim函数_数据分析常用Excel函数
- JVM调优总结(转)
- 2013计算机大纲,2013安徽公务员考试计算机大纲
- 如何合并excel文件
- ICO图标在线生成,php生成ICO图标在线制作源码
- 【观察】从新华三2022十大技术趋势,看数字化如何重塑未来社会
- 世界geojson_开源项目使用 Stata 绘制全世界所有国家以及部分国家的区划地图代码和数据...
- 访问Servlet的几种方式
- 小马哥 - ----高仿三星n9006 主板A202型号 拆机主板图 完美开机
- SVN使用教程(详细)
- HMAC 挑战/响应双向认证
- pythonselenium浏览器_python3的爬虫笔记11——Selenium和浏览器的一些设置
- Grafana源码编译--Windows
- 博客园的html编辑器,博客园 - 小桥 - 在线HTML编辑器原理