公司有几台内网服务器没有公网IP地址,只能在公司局域网内访问,多有不便。通过工具实现内网穿透后,内网服务器上的一些服务如gitlab、jira、Jenkins甚至是SSH就可以实现异地访问。目前较为流行的内网穿透工具有frp、ngrok、zerotier、花生壳等。这两天简单研究了一下zerotier,所以本篇文章主要介绍zerotier。
正向代理是一个位于客户端和原始服务器之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。
官网下载地址(下载比较慢):https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 靶机百度云链接 第一次搭建时,进行主机探测,发现靶机只开了22 ssh服务,我寻思不能ssh爆破一下就结束了吧,查了一下资料,发现靶机还应该开放5000端口。遂重新下载导入了一次才正常(还有一种情况是连主机都探测不到,可能是网络适配器设置问题)
有如下图所示测试环境,外网服务器拥有双网卡,既可与公网进行通信,也可以与内网服务器进行通信。
在局域网里,通过在Windows 10 主机上的CRT远程连接工具,连接局域网里的CentOS服务器,配置好相关网络参数,使其可以正常访问外网。如图所示。
周末在家闲着没事突然就想搞事了,然后使用Google hack语法输入inurl:xxx.xxx.xxx/upload批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。
在日常的内网横向过程中,对于SMB、Mysql、SSH、Sqlserver、Oracle等服务的弱口令爆破是常用手段,重复的红队攻防比赛使得这些服务的弱口令越来越少了。所以在平时,ABC_123也会关注一些其它服务的弱口令提权方法,有时候会在内网横向中收到奇效。本期就分享一个在内网渗透中,遇到的PostgreSQL数据库提权案例,过程非常艰辛,但是收获不少。
在大小型项目开发中,redis已经成为项目架构不可缺少的一部分,作为程序员来说,不只是要会用redis,也需要会部署redis,虽说大部分互联网公司这些部署工作都是由运维来完成的,但是作为开发人员来说,在开发项目的过程中,可能会遇到不可预测的问题,问题可能出现在代码层面,但有些问题也会出现在部署配置方面,如果开发人员连部署都不会,要是出现问题了,要是无法解决岂不是要被炒鱿鱼啦~哈哈哈,不说多了,咋们部署redis走起!
优点:限制少,可玩性高,安全性高,完全可以删除花生壳、向日葵、TeamViewer等软件了。
RustDesk 是一个基于 Rust 开发的开源远程桌面,TeamViewer 的替代品。RustDesk 开箱即用,无需任何配置。您完全掌控数据,不用担心安全问题。您可以使用我们的注册/中继服务器, 或者自己设置, 亦或者开发您的版本。
Kibana作为访问ES的前端UI界面,腾讯云平台提供了两种kibana的访问方式即内网访问、外网访问。外网访问,也就是通过控制台的Kibana链接访问,这个非常简单,这里不多赘述。由于近期许多客户在使用kibana内网访问功能的时候出现了很多问题,基于以上原因,我特地梳理此文,通过本文你将可以了解到:
服务器类型:CentOS 7 ,带安装光盘 网络环境:内网虚拟机 U盘里有python36安装包
由于工作需要,处理的服务器大多是内网环境,无法连接外网,在安装部署mysql,jdk,tomcat的时候还可以使用离线包+tar命令解压使用,但是安装redis和nginx等等软件的时候,不是缺gcc就是缺少依赖,因此考虑在服务器搭建本地yum 仓库,使用yum安装解决依赖问题。
服务器为linux的centos系统具体7还是8我不太清楚,全程为没有网络环境,所以环境全部需要离线安装.这里不我建议使用Anaconda虚拟环境进行安装,因为是离线环境.最好是能够准备一台有网络的centos虚拟机进行安装包的下载,方便环境一致这样项目部署后环境一般不会出现问题.
值得注意的是,靶机貌似有个bug,当shell连接中断后,我们无法直接再次连接,只能重启靶机,再故技重施
最近一直在折腾GreatSQL源码编译,以及整理ansible一键安装包相关的事。
2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。
LNMP:https://lnmp.org/download.html(这套里面的redis是需要联网的 o(╥﹏╥)o)
内网穿透是指通过一种技术让外部网络可以访问到内网的NAS设备,这样即使在不同网络环境下,也能够远程访问和管理NAS设备。以下是一些常见的内网穿透方案:
官网:https://ngrok.com/ Github:https://github.com/inconshreveable/ngrok
经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。
之前写了一篇介绍 Ansible 的文章 ,今天回顾看来写的有些匆忙,一些具体的操作步骤都没有讲明白,不利于读者复现学习。最近又申请了一个几百台机器的环境,正好借此机会把如何在离线环境中使用 Ansible 详细记录一下。
phonegap已经不再是phonegap,而是phonegap build,用来打包的。
操作之前准备好以下环境: VMWare Workstation SecureCRT CentOS-6.7-x86_64-minimal.iso //用来安装minimal版本的Linux虚拟机
https://www.cnblogs.com/you-men/p/12839535.html
这里我没研究非root用户安装(因为太麻烦了),后面我会单独出一篇文章,讲解非root用户安装gcc编译器。
网上教程大多是通过官方地址进行下载Python的,但由于国内网络环境问题,会导致下载很慢,所以这里建议通过国内镜像进行下载
渗透测试中的提权是指在获取到目标系统的低权限后,由于所配置的用户权限可能不是特权用户或用户权限较低,操作的局限性很大。渗透人员通过各种手段提升权限,以获取更高级别的访问权限或系统控制权。
最近在做一些老的金融模型迁移工作,遇到了一个比较头疼的问题。在使用pip安装一个叫quadprog的包时候,报了一个gcc找不到文件的错误。
当我们在外网打下一个点,通过arp,netstat,以及ifconifg(ipconfig)等信息收集,发现此点为dmz,可通内网,那么这时候我们需要在此点上搭建通向内网的隧道,为内网渗透打下坚实基础。
PPTP(点到点隧道协议)是一种用于让远程用户拨号连接到本地的ISP,通过因特网安全远程访问公司资源的新型技术。它能将PPP(点到点协议)帧封装成IP数据包,以便能够在基于IP的互联网上进行传输。PPTP使用TCP(传输控制协议)连接的创建,维护,与终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密或者压缩或者同时被加密与压缩。常见的PPTP都是在路由器上配置的,不过linux下也可以实现PPTP服务器的功能。别的也不多说了,下面直接记录下Centos下部
龙芯3A5000 已经上市,与龙芯3A5000配套的三大编译器GCC、LLVM、GoLang和三大虚拟机Java、JavaScript、.NET均已完成开发,从老伙计哪里搞来一台3A5000 机器,安装统信UOS。 使用体验上看还可以,就是软件生态急需建设,软件生态的建设上自然有我dotnet 的一份力量。 龙芯团队已经完成了LoongArch 的.NET Core 3.1版本的研发,目前还没有正式对外发布,从龙芯兄弟们哪里拿到了一份当前版本的SDK,开启UOS的开发者模式,我们安装好龙芯.NET SDK, 拿个复杂点的应用来验证一下龙芯 LoongArch的.NET 的成色如何,迫切的需求就是机器的内网穿透,因此写成这篇文章。
ngrok 是一个使用go语言编写的反向代理软件,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。
下载地址:https://download.redis.io/releases/redis-6.0.0.tar.gz
一个简单得上传界面,这个界面做了文件类型的检测,直接上传是不行的,我们选择一句话木马,然后抓包修改文件类型,将
提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。
官网:http://www.boutell.com/rinetd/ 下载地址:http://www.boutell.com/rinetd/http/rinetd.tar.gz 编译安装: 对于Windows,包rinetd.tar.gz已包含了编译好的可执行程序文件rinetd.exe,也可以使用VC(如VC6.0)去重新编译。 对于Linux,只需要将包rinetd.tar.gz解压,然后执行make命令即可,它的Makefile文件其实十二分地简单(也就2个源码文件): CFLAGS=-DLINUX -g rinetd: rinetd.o match.o gcc rinetd.o match.o -o rinetd install: rinetd install -m 700 rinetd /usr/sbin install -m 644 rinetd.8 /usr/man/man8 执行make install即安装好,从Makefile即可看出,安装到了目录/usr/sbin。 启动rinetd,会报需要/etc/rinetd.conf文件,使用vi编辑一个即可,文件格式为: “监听服务IP地址 监听服务端口号 目标服务IP地址 目标服务端口号” 假设有三台机器: A 客户端机器 B rinet中转机器(IP为127.0.0.1,服务端口号设置为6789) C 目标服务器(IP为192.168.0.1,服务端口号为22) 现在A要访问C机器,但A和C之间网络并不通,但是A和B网络通,且B和C网络通(在实际中,通常B是带外网和内网两个IP的机器)。这个时候将/etc/rinetd.conf配置成: 127.0.0.1 6789 192.168.0.1 22 这样A访问127.0.0.1:6789时,实际访问的是192.168.0.1:22,B在这里做了中转代理。 为了体验rinetd的中转功能,A、B、C三台机器实际上可以为同一台机器,比如可以拿sshd等来做目标服务,可以观察到A就好象直接和C连接一样。 相关的工具: iptables、ssh、nginx、apache等。
巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。巡风是YSRC/同程安全应急响应中心出品的开源作品
netdata官网:https://www.netdata.cloud/about netdata文档:https://docs.netdata.cloud/
python系列文章:https://blog.zeruns.tech/category/Python/
症状:主要表现在Win7中用VM11安装的Ubuntu14.04中,安装完自带的VMware Tools之后,/mnt/hgfs 中没有前面已经设置好的共享文件夹。
由于 Oarcle JDK 开始商业收费(个人和测试仍然免费),故打算新项目直接使用 Openjdk。
VPN 全称是 Virtual Private Network(虚拟专用网络),可以在多台设备之间建立安全的通信网络。VPS 是 Virtual Private Server,虚拟专用服务器,指的是一台虚拟的电脑,用于提供服务。
以下介绍的nginx的安装步骤都是老猫通过亲自实验安装成功的,在安装期间,如果遇到有任何问题,可以留言告诉老猫,另外的相关的nginx软件如果想要老猫对应的版本的也可以在留言区留邮箱地址,老猫看到后会给大家发过去。
文章内容没谈 snmp 利用,可以去乌云等社区获取,没有后续内网持久化,日志处理等内容。
在一次服务项目中,涉及到对海康威视摄像头的攻击利用,要求获取摄像头的 shell,建立代理,之后做两件事
官方安装手册:https://nginx.org/en/docs/install.html
1、远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
领取专属 10元无门槛券
手把手带您无忧上云