当一个线程去尝试访问某一个对象时,当前的系统会先检查线程所持有的Access Token 以及被访问对象的安全描述符中的DACL规则,如果安全描述符中不存在DACL规则,则当前系统会允许线程直接进行访问,如下图1-6所示
6.代理和隧道的区别 代理它是指一种特殊的网络服务,它允许一个网络终端通过代理服务与另一个网络终端进行非直接的连接,它扮演了位于服务器和客户端的“中间人”,攻击者可以通过受控主机设置代理服务 表 1-2 常见隧道利用方式及隧道类型隧道方式隧道类型应用层隧道SSH隧道,HTTP隧道,HTTPS隧道,DNS隧道传输层隧道TCP隧道,UDP隧道网络层隧道IPv6隧道,ICMP隧道,GRE隧道我正在参与
前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 命令反弹到目标服务器,如图1-5所示 3)此时当目标服务器访问我们的本地8888端口时,即可执行获取到目标服务器的Shell权限,使用Ipconfig命令查看获取到的反弹shell的IP,可查看到是目标服务器,如图1-6所示
通过验证修订号在已知范围内并且子授权机构的数量小于最大数量,来测试SID的有效性LookupAccountName检索与指定帐户名对应的SIDLookupAccountSid检索与指定的SID对应的帐户名(6) (6)安全描述符字符串安全描述符字符串,它是指在安全描述符中存储或传输信息的文本格式。安全描述符包含二进制格式的安全信息,Windows API提供了用于将二进制安全描述符与文本字符串相互转换的功能。
执行telnet 8.130.xx.xx 8888命令,如图1-6所示则证明连接成功,即代表允许TCP出网。
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用 Windows计划任务进行横向移动 ATT&CK视角下的红蓝对抗:十七.横向移动之利用远程服务进行横向渗透 ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透 ATT&CK视角下的红蓝对抗 6)将票据注入内存中后,使用psexec.exe工具连接域控建立交互式会话,执行命令 psexec.exe \\192.168.1.2 cmd.exe即可获取域控权限,命令执行结果如图1-6所示。
前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透一. 如图1-6所示。 3)接下来在攻击机使用show命令验证,可以看到隧道建立成功,如图1-7所示。
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux
如图1-6所示。 4)此时在kali主机使用show命令查看,这里可以看到与靶机搭建隧道成功,下方会显示一个节点,如图1-7所示。
前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一. 5)在攻击机使用远程服务连接本地的8081端口,即可成功获取到FTP服务器的远程服务权限,连接成功如图1-6所示。 6)在PC主机上传frp工具,设置客户端配置如图1-27所示,执行frpc -c frpc.ini命令,连接FTP服务器服务端,如图1-28所示。
前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 一. 其中-s参数指定使用rcsocks反向代理的方式,-e参数在这里是指攻击机服务端开启监听端口,-d参数是将要映射的端口,如图1-6所示。 6)当配置完 proxychains 代理后,即可在攻击机执行proxychains rdesktop 192.168.2.3命令来连接靶机,如图 1-23 所示,通过所建立的 socks 协议隧道,我们可以直接远程连接到 6.三层反向代理 根据上述所讲情况,假设PC主机可以出外网,利用EW工具使用反向连接的方式来进行演示三层隧道穿透。
在2019年6月的Gartner Security & Risk Management Summit 会议中,ATT&CK被F-Secure评为十大关注热点之一。如图1-1所示为ATT&CK发展历程。 从下图1-6所示,蓝色的是能够被检测到的红队攻击技术,红色是蓝队没有检测到的。 战略威胁情报 战略威胁情报(Strategic Threat Intelligence)提供一个全局视角看待威胁环境和业务问题,它的目的是告知执行董事会和高层人员的决策。 2.0对象,根据ATT&CK矩阵列出包含给定数据源的所有攻击技术,如图2-6所示。 图2-6technique_from_data_source.py 当前,许多公司已经开始展开基于ATT&CK模型的检测与分析系统的研究。
二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK /5协议的程序都可以通过它进行代理访问,在攻击机上执行ssh -D 8888 root@192.168.0.3命令建立SOCKS代理通道,这里需要输入Web服务器的密码,输入密码后,执行成功,如图1-6所示
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux
二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux文件传输技巧详解三
二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 三.利用DNS 执行成功则如图1-6所示。图1-6启动iodine服务端6)服务端配置成功后会多出一个我们自定义的网卡段,它用来与客户端进行通讯。
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux