今年大大小小的攻防演练不断,个人在里面学到不少骚操作。在复盘的时候发现在前期对工具的准备阶段不够充分。当所有的目标都开放的时候,是否拥有针对性的工具或者通用的工具就是拉开分数的关键。事先准备的免杀马,代理池,一键化利用工具,个人实战优化的通用tools(字典,指纹,poc等等), 下面就对工具进行介绍,至于具体用法自行百度
必备神器, 指纹自行增加
简单的举例
https://mp.weixin.qq.com/s/mcvAeEEyvjmV4E4xoaHVUQ
作者: f0ng
直接引用工具作者的介绍和说明
autoDecoder例子五则
f0ng,公众号:only securityautoDecoder例子五则
验证码爆破,这个也是上面作者修改版本,不做过多描述
RouteVulScan
递归扫描,有时候没有成果输出时,可以去看看,也许有意外收获
TsojanScan比较综合的一款漏洞框架扫描,有开源二开版本
sql探测辅助,可自行准备payload和完善代码
'||(cUrrent_useR+beTwEen+0x61+and+0x7a)||'
用于业务测试,随机生成
一般的dnslog平台早就被拉黑,需要自行准备两个dns域名,一个用于部署CDN和DNS beacon,一个用于反连和输出payload,日常可以使用yakit的dns域名
ez 反连
https://msec.nsfocus.com/ezdocs/docs/config
xray 反连
https://www.yuque.com/jarciscy/zkonow/ty8car#XjiMa
Dns beacon 配置
https://mp.weixin.qq.com/s/ukOJO8vWLNCrQniPAfJ02A
对于识别出来的指纹,快速定位到漏洞库和输出day,漏洞库和指纹需自行扩大,以ehole为例,自行修改源码和编译,增加和优化指纹特征
一般来说,免杀的webshell和C2是必不可少的,避免上线之后的敏感操作丢掉权限,和实现持久化的控制,比如 C2 ,fscan 和 代理工具的免杀等等
当然,可利用的工具不止一个,实战累计和学到的一些骚操作和思路都可以尝试,有时候一个工具利用不了,可以尝试去换一个或者去手工,因为不同工具实现的逻辑有时候是不一样的
数据库
Webshell
https://github.com/Ivan1ee/Sharp4SoapShell
C2的使用:
CS , Vshell(最近挺火的一款,之前上手操作了一下,还是不错的) 等等
看个人喜好
原文始发于微信公众号(安全的黑魔法):攻防演练中一些必不可少的工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论