关于DNSTake DNSTake是一款功能强大的域名安全工具,该工具可以通过检测导致子域名托管的缺少托管的DNS区域。...当子域名(subdomain.example.com)或域名将其权威域名服务器设置为提供商(例如AWS Route 53、Akamai、Microsoft Azure等),但托管区域已被删除时,就会出现...DNS接管漏洞。...因此,当请求DNS记录时,服务器会响应SERVFAIL错误。这将允许攻击者在正在使用的服务上创建丢失的托管区域,从而控制该(子)域名的所有DNS记录。...github.com/pwnesia/dnstake ▶ cd dnstake/cmd/dnstake ▶ go build . ▶ (sudo) mv dnstake /usr/local/bin 工具使用
从 2021 年 10 月 26 日开始,研究人员发现多个远控木马开始通过云服务进行投递传播。 感染链从带有恶意 ZIP 附件的钓鱼邮件开始,ZIP 文件中包含一个带有恶意程序的 ISO 镜像文件。...从发现的 Nanocore 样本中提取配置信息后,可以确认攻击者使用的是 1.2.2.0 版本(已泄露版本)的 Nanocore。...△ AsyncRAT 互斥量 从 AsyncRAT 配置文件提取相关信息,C&C 域名是 asyncmoney.duckdns.org,使用的端口有 7829、7840、7841 和 7842。...△ AsyncRAT 连接 C&C 服务器 感染链 感染链起始的附件是一个 ISO 镜像文件,其中包含恶意的加载程序。...DNS 服务 DuckDNS 创建恶意域名,一些域名绑定在 Azure Cloud 上的服务器,另一些域名绑定在 C&C 服务器上。
powershell v5 以上的操作历史记录会直接保存在指定文件中。直接查看即可。...列出 DNS 区域中当前节点的资源记录 dnscmd . /EnumZones 列出 test.com 的信息 dnscmd ..../EnumRecords test.com DNS 记录有正向解析和反向解析两种。 正向解析是从域名到IP,反向解析则是从 IP 到域名。...反向隔离和正向隔离相同,都会有一个对应的区域,因此,查询方式与正向记录相同。 DNS 服务器还存在域传送漏洞。可以直接获得 DNS 记录。 nslookup -type=all_ldap....,对于没有相关经验的人来说看上去是懵逼状态,对于收集的信息如何使用,为什么要收集这些信息没有什么概念,但是对于正在实践的人来说,是一个参考手册,照着操作一遍,理解收集的信息有什么用,久而久之,这些就变成了自己常规的操作
2、MS Office Macro 该程序包生成一个MicrosoftOffice的宏文件并提供将宏嵌入Microsoft Word或Microsoft Excel的说明。...你可以使用这个可执行文件来作为使用sc命令起的Windows服务的调用程序,或使用Metasploit框架的PsExec模块生成一个自定义的可执行文件。...这个DLL会派生一个32位的进程,并且将你的监听器迁移至其上。这两个DLL选项都会导出一个开始功能,此功能与rundll32 .exe相兼容。使用rundll32 .exe来从命令行加载你的DLL。...(心跳时间) Exit #退出 interact打开beacon后执行的操作: 1. argue 进程参数欺骗 2. blockdlls 阻⽌⼦进程加载⾮Microsoft DLL 3. browserpivot...40. mimikatz 运⾏mimikatz 41. mkdir 创建⼀个⽬录 42. mode dns 使⽤DNS A作为通信通道(仅限DNS beacon) 43. mode dns-txt 使
有更改到您的文件系统,支持默认的 Web 站点和其他 IIS 存储需求,如日志文件和可自定义的错误消息。 安装在您的主驱动器,C:\inetpub 上创建新的路径 (请参阅图 3)。 ?...WebAdministration 模块是否手动导入或动态加载,推出新的 Windows PowerShell 提供程序。 这将创建一个新的文件系统驱动器命名为 IIS。...您创建的目录的文件系统上,将您的文件 (Web 页) 添加到目录中,并创建一个网站来分享这些页面到世界。 一个 Web 站点从叫做"绑定"被配置为该 Web 站点中获取其"共享名称"。...IIS 安装过程将为您创建默认的 Web 站点。 它还将创建一个新目录,C:\inetpub\wwwroot,并添加少量的基本文件 (Web 页)。...如何创建我自己的网站? 如何配置 DNS 的我的网站?"所有这些问题,再加上更多,将会在即将举行有关 IIS 的文章回答。
Records 默认情况下,Active Directory中的任何用户都可以枚举域或林DNS区域中的所有DNS记录,类似于区域传输(用户可以在AD环境中列出DNS区域的子对象)。...由于IP地址实际上是作为此对象的属性存储的,因此无法查看这些记录的IP地址。 但是,就像任何用户默认情况下都可以创建新的DNS记录一样,默认情况下任何用户也可以列出DNS区域的子对象。...通过这种方式,我们可以解析区域中的所有记录。 使用adidnsdump可以列举DNS区域中的所有记录。 要开始操作,请先使用--print-zones选项显示当前所在域中的区域。这将显示存在哪些区域。...使用diskshadow工具,您可以在C盘(或其他位置)创建一个卷影副本,例如在F盘上。然后,您可以从该卷影副本中窃取NTDS.dit文件,因为系统不会使用它。...服务器对象的写权限的用户可以使用SYSTEM特权在DNS服务器上加载任意DLL。
前言 DNSlivery是一款使用DNS作为传输协议将文件传递到目标的工具。 特点 1.执行或上传文件到目标机器 2.目标上的不需要任何客户端 3.不需要完整的DNS服务器 ?...换句话说,使用这些工具构建DNS通信通道需要已具有DNS通信通道。 相比之下,DNSlivery仅提供从服务器到目标的单向通信,但不需要任何专用客户端来执行此操作。...因此,如果您需要通过DNS构建可靠的双向通信通道,请使用DNSlivery为您的目标提供更高级的DNS隧道工具的客户端。 它是如何工作的?...实际上,只有两个简单的要求: 1.能够NS在您的公共DNS区域中创建记录 2.拥有一台能够从Internet 接收流量的Linux服务器,开放udp/53 DNS 第一步是通过NS在域中创建新记录,将子域委派给将运行...如果您的区域由第三方提供商管理,请参阅其文档以创建NS记录。 DNSlivery 运行DNSlivery的唯一要求是python3它的scapy库。
思科Talos团队最近分析了一个很有趣的恶意程序样本,利用DNS TXT记录查询和响应来创建双向的C2通道。攻击者可以通过DNS通信来向感染设备提交命令,并将命令执行结果返回给攻击者。...此恶意程序中使用了多阶段Powershell脚本,其中许多阶段都是完全无文件的,这就说明攻击者为了避开检测也是很努力的。...受感染系统中每创建一个新的登录会话,之前储存在ADS中的第三阶段payload就会被读取并执行。第三阶段payload默认在30分钟后运行“onidle”。...第三阶段Powershell脚本中的“Logic”函数会从脚本中的第二组域中随机选择一个C2域,并用这个域进行初始查找。...根据Umbrella的分析,与Powershell样本使用的域有关的大部分DNS活动集中出现于2017年2月22日至2月25日。Word文档使用的域则少有活动,其少量的活动集中于2月11日。 ?
测试DNS设置:按照之前提供的教程更改DNS服务器为公共DNS(如Google DNS或Cloudflare DNS)。...如果使用代理服务器,请确保代理设置正确:打开“设置” -> “网络和Internet” -> “代理”,检查代理配置。方法二:重置Windows应用商店打开PowerShell(管理员权限)。...方法四:检查Microsoft账户登录状态打开“设置” -> “账户” -> “您的信息”。确保已使用Microsoft账户登录。如果未登录,请点击“登录Microsoft账户”并输入凭据。...如果问题解决,将应用商店添加到安全软件的信任列表中。方法九:创建新的用户账户测试打开“设置” -> “账户” -> “家庭和其他用户”。添加一个新的本地账户,并登录新账户测试应用商店是否正常工作。...如果新账户中应用商店正常工作,则可能是原账户的设置文件损坏,可以尝试修复或重置账户设置。
复制 2.创建监听器。 打开监听器→Add→添加一个监听器。 3.生成后门文件,并将生成的后门文件在对应客户端运行即可上线。...(3)常用命令 argue 进程参数欺骗 blockdlls 在子进程中阻止非Microsoft的DLLs文件 ...反射DLL注入进程 dllload 使用LoadLibrary将DLL加载到进程中 download 下载文件 ...文件中导入票据应用于此会话 kerberos_ticket_purge 清除当前会话的票据 kerberos_ticket_use 从ticket文件中导入票据应用于此会话... 运行mimikatz mkdir 创建一个目录 mode dns 使用DNS
载荷投递阶段组件技术细节规避检测手段mshta.exe执行远程HTA应用白名单程序滥用.m4a扩展名伪造成音频文件的恶意脚本文件类型混淆域名策略使用新注册的.store域名规避信誉评分系统3....持久化机制攻击成功后会建立以下持久化通道:注册表自启动项:HKCU\Software\Microsoft\Windows\CurrentVersion\Run计划任务创建:每小时检测载荷有效性备用C2服务器轮询...应急响应流程内存取证:使用Volatility提取恶意进程网络取证:分析DNS查询记录定位C2磁盘取证:检索$MFT时间线追踪攻击路径五、案例还原与启示本次事件中攻击者使用了三阶段混淆技术:社会工程层:...伪造CAPTCHA验证UID提升可信度执行层:分离式命令拼接绕过基础HIDS检测载荷层:HTA文件嵌套JavaScript加载Shellcode该案例验证了MITRE ATT&CK框架中的:T1059.001...(命令行接口)T1218.005(Mshta滥用)T1047(WMI利用)六、建议验证所有"系统验证"请求的真实性警惕非常规域名(如.store/.top等新gTLD)禁用Windows默认的自动执行功能
老年個相信一切,中年人懷疑一切,青年人什麼都懂 介绍 当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。...区域界限是相对的 机器角色判断 文件服务器:配合社工,生成payload捆绑到文件服务器公用文件上,可批量上线主机 DNS服务器:端口53,可通过DNS服务器获取内网web系统信息,或者探测域信息 DHCP...powershell 信息收集 默认powershell是不能执行脚本的,获取脚本策略之后才能使用: get-executionpolicy 更改执行策略必须以管理员身份执行才可以,否则报错注册表安全问题...PowerSploit信息收集 项目地址:https://github.com/PowerShellMafia/PowerSploit 建立会话后的meterpreter: #加载模块 load powershell...翻翻配置文件 一个正常的Web应用肯定有对应的数据库账号密码信息,可以使用如下命令寻找包含密码字段的文件: findstr /s /m "password" *.* 常用应用的默认配置路径: Tomcat
老年個相信一切,中年人懷疑一切,青年人什麼都懂 介绍 当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。...区域界限是相对的 机器角色判断 文件服务器:配合社工,生成payload捆绑到文件服务器公用文件上,可批量上线主机 DNS服务器:端口53,可通过DNS服务器获取内网web系统信息,或者探测域信息 DHCP...run winenum powershell 信息收集 默认powershell是不能执行脚本的,获取脚本策略之后才能使用: get-executionpolicy 更改执行策略必须以管理员身份执行才可以...: #加载模块 load powershell #调用本地ps脚本 powershell_import /usr/share/windows-resources/powersploit/Recon/xx.ps1...一个正常的Web应用肯定有对应的数据库账号密码信息,可以使用如下命令寻找包含密码字段的文件: findstr /s /m "password" *.* 常用应用的默认配置路径: Tomcat: CATALINA_HOME
创建 Octopus 的主要目的是在任何红队行动之前使用,在这种情况下,您可以先使用 Octopus 攻击目标并收集信息,然后再开始实际的红队行动,而不是开始与完整的作战武器库和基础设施接触。...加载外部 powershell 模块。 在 C2 和代理之间使用加密通道 (AES-256)。 使用不起眼的技术来执行命令和传输结果。 为每个目标创建自定义和多个侦听器。 生成不同类型的有效载荷。...配置文件设置 在您开始使用 Octopus 之前,您必须设置一个 URL 处理配置文件来控制 C2 的行为和功能,因为 Octopus 是基于 HTTP 的 C2,因此它依赖于 URL 来处理连接并保证...接下来我们需要知道如何创建一个监听器。 听众 Octopus 有两个主要的监听器,“http 监听器”和“https 监听器”,这两个监听器的选项大都相同。...八达通欺骗参数代理 您可以生成一个新的 EXE 代理,该代理将根据Adam Chester 的出色研究运行带有欺骗参数的 Powershell 进程。
错误的服务权限配置 漏洞介绍 Microsoft Windows 服务(即以前的 NT 服务)能够创建可长时间运行的可执行应用程序。...首先使用powershell加载powerup.ps1,需要在powerup.ps1结尾中加入InvokeAllchecks或者使用powershell执行时加载,执行如下代码: Powershell...DLL注入提权 漏洞介绍 DLL注入提权是一种利用应用程序错误加载DLL的技术。可以使用此技术来实现提权以及持久控制。 首先,让我们了解应用程序加载DLL的机制。...DLL代表动态链接库,它是一个库文件,其中包含可被多个应用程序同时动态访问和使用的代码和数据。DLL是Microsoft引入的,用于实现共享库的概念。...在攻击者机器启动smb服务,通过UNC来读取攻击机上生成的DLL文件。 ? 4. 在目标机器上调用dnscmd来执行加载远程DLL文件,普通用户执行dnscms可能会失败。
}; 包含主要区域信息的文件存放在 /var/named 目录下,从 options 可知,这是一个工作目录。...但是如何引用类似likegeeks.com.db, localhost.db, 和 127.0.0.rev这些文件中的内容呢? 这些文件包含具有某些选项的每个区域的DNS记录类型。...那么,这些DNS记录类型是什么以及它们是如何写的? DNS记录类型 数据库文件包含诸如SOA、NS、A、PTR、MX、CNAME和TXT在内的记录类型。 我们看看每一种类型都是如何记录的吧。...在这里,我们重新加载http://example.com域文件。 你可以重新加载所有域:$ rndc reload。 或者你可以添加新的域或更改服务的配置。...你可以重新加载配置,如下所示: $ rndc reconfig。 Linux DNS解析器 我们已经知道Linux DNS服务器的工作原理以及如何配置它。
默认情况下,CredPhish 将使用 Resolve-DnsName(PowerShell 内置的 DNS 解析器)来窃取凭据。...在解析 DNS 查询之前,DNS 服务器将剥离十六进制子域以避免创建数十个错误响应。...= @(' .microsoft.com ', ' .google.com ', ' .office.com ', ' .live.com ')的DNS exfil#域 $ randomDelay...必须是 2-60 之间的偶数,否则查询会中断 要拦截使用 DNS 过滤功能发送的凭据,请 在 Kali 中执行 dns_server.py脚本。...它利用Windows Defender 中包含的二进制文件“ ConfigSecurityPolicy.exe ”向攻击者的服务器提供凭据。
尽管将密码设置为永不过期这件事并不算什么严重的威胁,与其他的安全事件相比,简直是小巫见大巫。但是我了解到很少有人关注它(从安全的角度来说,而不是从实际业务需要的角度来说)。...比较方便,直接 Powershell 一句话检测: Get-ADUser -Filter {UserAccountControl -eq 66048} 方法 2: 使用日志事件 ID...sysmon 的进程创建事件来监视并发现这个事件。...Sysmon下载和配置文件语法参考: https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon 参考文档,和原文含义编写如下配置文件...powershell 可以快速查看: Get-WinEvent "Microsoft-Windows-TerminalServices-RemoteConnectionManager
0x01 就个人而言,每当我接手一个新的渗透测试任务时,我会去了解网络布局,使用了那些软件以及数据的位置。...当我作为普通用户提取了ADSI Edit并突然看到了域中所有DNS记录时,我试图找出AD如何在LDAP中使用域来存储DNS记录。...令我惊讶的是,早在2013年,就有人开发出可以提取DNS记录的PowerShell脚本,但它并没有完全符合我的要求,所以我决定用Python编写一个版本,并添加一些选项来枚举比默认情况下更多的记录。...但是,默认情况下,任何用户都可以创建新的DNS记录,任何用户也可以默认列出DNS区域的子对象。所以我们知道有记录,我们只是无法使用LDAP查询它。 ?...0x04 使用adidnsdump,您可以从GitHub获取,可以枚举DNS区域中的所有记录。首先,首先显示您当前所在域中的区域--print-zones。这将显示存在哪些区域。
顶级域名类别有: 通用的顶级域名如:org, .com, .net, .gov, .edu 等等 国家代码顶级域名如:.us, .ca 等,分别对应美国和加拿大的国家代码 新的品牌顶级域名,允许组织创建最多...}; 包含主要区域信息的文件存放在 /var/named 目录下,从 options 可知,这是一个工作目录。...但是如何引用类似likegeeks.com.db, localhost.db, 和 127.0.0.rev这些文件中的内容呢? 这些文件包含具有某些选项的每个区域的DNS记录类型。...那么,这些DNS记录类型是什么以及它们是如何写的? DNS记录类型 数据库文件包含诸如SOA、NS、A、PTR、MX、CNAME和TXT在内的记录类型。 我们看看每一种类型都是如何记录的吧。...你可以重新加载所有域:$ rndc reload。 或者你可以添加新的域或更改服务的配置。 你可以重新加载配置,如下所示: $ rndc reconfig。
领取专属 10元无门槛券
手把手带您无忧上云