开门见山,本文是在特定时期,对之前的文章进行整理和归类,以帮助各位师傅更好地进行当前工作。
酒仙桥六号部队更新到现在,非常感谢大家的认可和支持。作为报答,我们以后也会更努力地更新有内容、有质量的文章。
你们的每一个点赞、每一次转发和点击,每一句留言,对我们都是莫大的支持、认可和鼓励。感谢一路有你们。
下面是整理后的精选主题文章合集。如需要,欢迎转载和收藏。
收集的信息中有一个OA系统,发现可以爆破。 通过爆破进入OA系统,没有找到可以直接拿到webshell的方式,但发现存在越权漏洞,可以直接访问到管理员的配置页面。
其中一个页面泄露了敏感信息,可以直接显示出数据库和用户名。
队员编号003,公众号:酒仙桥六号部队细说渗透江湖之柳暗花明又一村
节选:
说到溯源攻击方,一般有几种思路:
1、 溯源真实的攻击方IP,在攻防活动中攻击方使用代理IP,代理服务器屡见不鲜,那么识别到真实的攻击方IP,是溯源活动中一项必不可少的动作,这里一般是识别代理ip中的X-FOWARED-FOR字段来识别攻击者的真实IP,或以攻击代理服务器,拿下代理服务器后查看网络连接确定真实IP,但此过程较为复杂。
2、 对攻击方实施反钓鱼手段,如部署互联网系统,诱使攻击方攻击,在互联网系统内添加钓鱼内容,使攻击方在访问时获取攻击方的真实信息;如在获取到攻击方的钓鱼邮件后,使用钓鱼邮箱点击或主动上钩,并在钓鱼邮箱内添加存在漏洞的应用,或其他word、excel等。
雪狼别动队,公众号:酒仙桥六号部队记一次某大型活动溯源红队身份
节选:
常见的钓鱼邮件攻击一种是直接通过二维码,内嵌链接、直接索要敏感信息等方式钓运维人员、内部人员相关的管理账号密码,另一种通过携带exe、execl、word等附件(附件中要么包含恶意宏代码、要么是远控exe)的方式,诱导运维人员、内部员工点击相关的附件,以达到控制运维人员或者内部员工电脑的权限。
但是一般项目中实施周期较短,并且需要进行数据统计等,因此本次主要介绍如何通过Gophish和EwoMail快速搭建邮件钓鱼平台并介绍一次实战钓鱼邮件场景。
南部猎鹰队,公众号:酒仙桥六号部队邮件钓鱼平台搭建以及基础使用场景
祝各位师傅工作顺利!