前言
近期对A Fresh Look On Reverse Proxy Related Attacks 一文进行了深入学习,根据自己的实践结果撰写笔记。
反向代理如何工作?
反向代理是从互联网接收请求并转发到内网服务器,对用户而言无感知存在。一个反向代理功能包含接收请求,处理,并转发到后端。
a) 处理请求
代理机请求处理包含以下几个主要步骤:
- 语法
- URL 解码
- 路径标准化
近期对A Fresh Look On Reverse Proxy Related Attacks 一文进行了深入学习,根据自己的实践结果撰写笔记。
反向代理是从互联网接收请求并转发到内网服务器,对用户而言无感知存在。一个反向代理功能包含接收请求,处理,并转发到后端。
代理机请求处理包含以下几个主要步骤:
https://elkguide.elasticsearch.cn/logstash/get-start/install.html
Elasticsearch 实时全文搜索和分析引擎
Logstash 日志收集,分析,过滤
Kibana 数据图形化展示
Server(producer) Beats -> Zookeeper Kafka topic -> (按照业务功能拆分ELK cluster) Logstash (consumer) -> ES -> Kibana (日志敏感信息泄露)
服务器
/etc/hosts
添加root用户
useradd -u 0 -o -g root -G root -d /root/ user1
echo “user1”:”passw0rD” | chpasswd
|
|
访问本地资源
|
|
远程代码执行,需要php开启expect
|
|
Link-Local Multicast Name Resolution (LLMNR)
链路本地多播名称解析
当我们执行ping WEBTST01
将会发送LLMNR请求解析WEBTST01。所有的LLMNR包将会发送到组播地址224.0.0.252 MAC:01:00:5E:00:00:FC
,响应主机将单播回应查询。
MYSQL各个版本下载
http://mirrors.sohu.com/mysql/
FLOOR(X)表示向下取整
select FLOOR(12.2) -> 12
|
|
XML文档支持
ExtractValue() 长度32位限制
|
|
[Err] 1105 - XPATH syntax error: ‘~root@localhost~’
UpdateXML()
|
|
[Err] 1105 - XPATH syntax error: ‘~root@localhost~‘
首先了解一下Kerberos认证协议
Kerberos Overview & Communication Process:
KDC(Key Distribution Center)有两个服务组成:身份验证服务(Authentication Server,简称AS)和票据授予服务(Ticket Granting Server,简称TGS)。
User logs on with username & password.
客户端认证
客户服务授权
客户服务请求
服务主体名称 (SPN) 是服务实例的唯一标识符。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。以为MSSQL服务配置SPN为例。
https://technet.microsoft.com/zh-cn/library/bb735885.aspx
Microsoft Exchange Server 做为消息与协作系统。它提供了业界最强的扩展性、高可靠性、安全性和高处理性能,被许多企业、学校、政府等作为主要邮件系统。在内网渗透测试中,对邮件系统的把控会让你事半功倍,尤其是和AD绑在一起的Exchange。
通过本文你将了解Ps下对Exchange邮件的基本操作,这也同样适用于运维管理,当然相比博大精深的ES是远远不够的。以下环境为Exchange server 2013,也同样适用于2010等版本。
你可以在开始菜单中通过 Exchange Management Shell (EMS)管理器快捷方式连接到 exchange server,初始化过后你将得到一个Powershell命令窗口。如果连接失败,请相信我,一定是你内存分配的不够,默认安装的Exchange也至少需要分配6个G内存。
如果一切都没有问题,并且你已经获取了域控权限,那就开始我们的旅程吧!
术语
协议
DCOM TCP Port 135
WinRM TCP Ports 5985 (HTTP) and 5986 (HTTPS).
服务 Winmgmt