一次内网挖矿病毒的应急响应
前言 前几天公司的一台虚拟机CPU持续告警,IT周日发现了问题,后来发现是挖矿病毒并且已经在内网扩散了,安全小组立刻展开调查。因为网上文章对于挖矿在内网扩散怎么解决的思路很少,所以才有了下面这篇文章。 一、背景 周一上午IT部门反馈内部服务...
前言 前几天公司的一台虚拟机CPU持续告警,IT周日发现了问题,后来发现是挖矿病毒并且已经在内网扩散了,安全小组立刻展开调查。因为网上文章对于挖矿在内网扩散怎么解决的思路很少,所以才有了下面这篇文章。 一、背景 周一上午IT部门反馈内部服务...
BloodHound是一款将域内信息可视化的单页的web应用程序,攻击者可以使用它来轻松识别高度复杂的攻击路径,同样的,防御者可以使用它来识别和消除那些相同的攻击路径。 github项目地址: https://github.com/Bloo...
言: 当获取一台目标服务器权限时,更多是想办法扩大战果,获取目标凭据并横向进行登陆是最快速的拿权方式。但目标所处环境是否可出网,如何利用CobalStrike进行批量上线? 一、获取凭证: 目标机器CobalSt rike上线后,通常先抓取...
黑客技术——ipc$命令所使用的端口 首先我们来了解一些基础知识: 1.SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务; 2.NBT:(NETBios Over TCP/IP)使用137(...
前言 渗透中面对的大部分目标除了暴露在互联网的部分,还有隐藏在内网的大量资产,这部分资产往往无法联通外网,很少暴露在攻击者面前,与此同时安全一般也没有外部资产做的全面 。如果我们从某一外部互联网入口成功进入了内网,就可以利用frp工具搭建起...
介绍 当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。第一部分是常见信息收集思路、第二部分是一些小工具推荐。 判断当前机器区域 判断机器所处于网络拓扑哪个区域,是在DMZ区、办公...
前言 接上一篇《一步步成为你的全网管理员(上)》。 跨域 现在已经获得了 IT-SUPPORT-JOHN 主机的权限,使用代理进去的msf获得一个shell。 查看权限发现属于system权限。 查看全部域用户。 查看john、lihua ...
一、前言 最近一周护网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。 二、本文介绍 1.准备工作 2.EW是什么,可以做什么。 3.内网模拟(基础环境及网络拓扑...
信息收集 网上各种前期信息收集的文章各种net view之类的太多了,一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用nltest命令查看。最后就是各...
Windows操作系统中提供了一个实用工具schtasks.exe,系统管理可以使用该工具完成在指定日期和时间执行程序或脚本的工作。但是目前这个工具经常被黑客或者红队利用,从而实现持续性攻击。普通情况下,通过计划任务实现持续性攻击不需要用到...