Nqd8VId6

Developer. Penetration Tester

  • 最近做了一些windows逆向的工作,尽管大部分都是苦力活,但还是有一些收获,所以总结一下
  • 如果想要将各个信息收集工具整合到一起,就需要为他们封装出统一的接口,我把这些具有统一接口的对象定义为Module类。Module类具有三个抽象方法需要在封装模块的时候实现:
  • 项目的一个目标,在可以执行命令后开始进行后渗透的工作。目标低权限,同时服务器装了杀软,还打了很多补丁,加上网络实在是不行所以工作展开的异常艰难,最终也只是获得一个反弹shell,所以写篇文章反思一下当前使用的工具还有哪些不足。
  • 对于渗透来说,信息收集的完整度决定了最后渗透的成功与否。当对一个大型目标进行渗透的过程中,信息收集的工作便变得繁重。尽管现在有诸多自动化工具为我们完成信息收集方方面面的工作,但是如何将这些工具串联起来?输入一个域名后就能自动进行各方面的收集(包括子域名,端口探测,web指纹,web路径等等),这是我所期望的效果。因此我想要实现一个框架,将各种工具组合到一起进行全自动的信息收集。
  • 在进行后渗透阶段的过程中,首先要面临的问题就是免杀。如果服务器安装了反病毒软件,那不管是用马进行权限维持还是上传提权exp进行提权,甚至使用一些隧道工具(如ew)都将都到影响。如果是使用msf/cs等工具可以使用加载shellcode的方式进行免杀,但是涉及到一些常用工具的免杀就需要用修改源码、修改特征码的方式进行处理。这种处理不但烦琐而且不具有通用性,因此开发一种通用的工具来进行免杀是必要的。
  • 进行钓鱼选择合适的payload非常重要,使用一些容易让人放松警惕的文件格式可以大大提高钓鱼的成功率。CHM是微软推出的基于HTML的帮助文件系统,被 IE 浏览器支持的JavaScript, VBScript, ActiveX,等,CHM同样支持。因此使用CHM作为钓鱼的payload非常合适。本文总结了两种基于CHM执行命令的方式。
  • 渗透过程中总有一些特殊场景需要使用各种隧道来绕过防火墙的各种规则,而rdp作为windows的远程管理协议往往不在防火墙的考虑范围内。由于防火墙的规则,当只能通过一台windows服务器进入内网情况下,rdp隧道是唯一的选择。
  • office宏,译自英文单词Macro。宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。