文章来源|MS08067 红队培训班第8节课作业
本文作者:莫名的Low(红队培训班1期学员)
⼀、反向代理简介
反向代理服务器位于⽤户与⽬标服务器之间,但是对于⽤户⽽⾔,反向代理服务器就相当于⽬标服务器,即⽤户直接访问反向代理服务器就可以获得⽬标服务器的资源。同时,⽤户不需要知道⽬标服务器的地址,也⽆须在⽤户端作任何设定。反向代理服务器通常可⽤来作为Web加速,即使⽤反向代理作为Web服务器的前置机来降低⽹络和服务器的负载,提⾼访问效率。
⼆、准备环境
服务器:需要配置nginx,笔者使⽤的centos7虚拟机+宝塔原
地址:http://www.xnote.cn/
反向代理后的地址:http://10.211.55.6:8080/
三、配置部署
打开nginx的配置⽂件/www/server/nginx/conf/nginx.conf ,这⾥有两个要注意的点1. 需要在http处添加如下代码,这个是指定在⽇志中存储什么内容,TestLog要与后边的nginx配置⼀致
2. 查看你的nginx.conf配置中包含的其他配置⽂件位置,记住他,去该位置新增具体的配置信息
我们进⼊/www/server/panel/vhost/nginx/ 中,新建test.conf ⽂件,在该⽂件内做具体的信息配置
server_name 为域名,这⾥我⽤⾃⼰服务器的ipaccess_log 为设置输出⽇志的路径proxy_pass 需要反向代理的⽹站proxy_set_header ⽤于在向反向代理的后端 Web 服务器发起请求时添加指定的 Header头信息。access_log 要和上⾯的nginx.conf 配置中的Testlog 对应不然⽇志不会起作⽤。
重点是$request_body (获取post数据),$http_cookie (获取cookie数据)这就是我们钓⻥的核⼼了。当有⼈访问并登陆我们反向代理的⽹站以后 我们点开⽇志就可以看到他的cookie和post提交的⽤户名和密码了。
四、实战效果
我们在浏览器中访问访问⾃⼰服务器的ip,可以看到是⾃⼰的ip,但是显示的却是⽬标系统的界⾯,说明反向代理成功。
任意进⾏注册或者登陆操作,可以在⽇志中看到获取的账户密码和cookie
⽤户登陆操作也没问题
全新 红队攻防 第2期 再次来袭
8.13号开班
课程费用
学习资源
上课时间
上课方式
讲师介绍
讲师B:
MS08067安全实验室核心成员,主要从事渗透测试、安全开发等方向研究。多次参加国家护网行动,拥有多年HW红队经验。全新课程大纲(修改后)
全新课程目录(修改后)
第1天课 | 信息收集总体概念 被动信息收集 信息收集的总体概念以及在整个红队流程中的位置; 被动信息收集的基本结构和基本逻辑; 被动信息收集的常见手段(网络空间搜索、被动信息收集工具、传统搜索); 被动信息收集后的信息处理; 被动信息收集工具的底层原理以及如何编写; |
第2天课 | 主动信息收集 信息收集完成之后的信息综合处理 主动信息收集的基本结构和基本逻辑; 主动信息收集的常见手段(仅限扫描的nmap和扫描带有poc的goby); 主动信息收集后的信息处理; 主动信息收集工具的底层原理以及如何编写; 如何将主动信息收集和被动信息收集的信息综合处理; 收集到的信息如何衔接到下一步的红队流程中; |
第3天课 | 社会工程学 社会工程学的含义以及实际应用; 社会工程学的知识体系; 社会工程学的学习方法; |
第4天课 | 社会工程学中的信息收集 组织与个人目标之间使用社会工程学进行信息收集的区别与实战应用; 常见的社会工程学方式进行信息收集的渠道; 信息的处理与识别(情报分析) |
第5天课 | 社会工程学中的交互 社会工程学中的常见钓鱼方式以及应用; 社会工程学中如何根据收集到的信息利用目标的社会属性弱点进行交互; 社会工程学中的信任获得和信任利用方式 【信息收集和社会工程学是红队攻击重点,必须掌握,实战干货非常多,前5天请不要迟到】 |
第6天课 | 文件的免杀 免杀中使用的编程语言及相关知识基础 程序的基本结构; c++免杀中用到的基础; python免杀中用到的基础; win32api基础; 使用c++编写最基本的socket; 使用python编写最基本的socket; |
第7天课 | 文件的免杀 免杀中使用的编程语言及相关知识基础 payload的基本结构和编程语言的实战; payload的基本结构(以MSFf和CS举例); c2的基本原理; 使用c++编写最基本的shellcode加载器; 使用python编写最基本的shellcode加载器; |
第8天课 | 文件的免杀 杀毒软件的基本原理以及绕过思路 针对火绒的静态分析的特点分析及绕过思路; 针对windowsdefender的shellcode特征码的特点分析及绕过思路; 针对360的动态分析的特点分析及绕过思路; 针对人工分析的绕过以及处理; |
第9天课 | Windows权限维持 Windows权限维持概述及隐藏技巧;关闭杀软; 注册表自启动;组策略脚本; 计划任务;服务自启动; 内存码;进程劫持;隐蔽隧道; |
第10天课 | Liunx权限维持 Liunx权限维持概述及隐藏技巧; 添加用户;SUIDshell; SSH公私钥;软连接; crontab计划任务;Strace后门Openssh后门; 隐蔽隧道;内存码; |
第11天课 | Windows内网提权 Potato家族提权;补丁提权;系统配置错误提权; 第三方服务提权;组策略提权;Bypassuac; 数据库提权;令牌窃取;密码收集提权; |
第12天课 | Liunx内网提权 系统内核提权;第三方服务提权; 数据库提权;密码收集提权; 键盘记录提权;Suid提权; Sudo提权;反弹shell提权; |
第13天课 | 内网穿透 内网穿透概述及正向代理和反向代理; 花生壳内网穿透;Frp内网穿透; Ngrok内网穿透;reGeorg+Proxifier; 向日葵代理及teamviewer; 最小化渗透概述;云函数;域前置; |
第14天课 | 域内信息收集及域信任 域内信息收集概述; 域内用户组收集;域信任关系收集; 用户目录收集;预控日志收集; Arp信息收集;Tcpdump;Sshkey收集; 铭感配置读取;网络拓扑架构分析判断; |
第15天课 | 域渗透工具实操使用 Setspn;Nslookup;AdFind; Psloggendon;360safebrowserdecrypt; SchtaskBackDoorWebshell;regeditBypassUAC; |
第16天课 | 票据伪造、域委派攻击 PTH认证过程解析;票据伪造攻击原理 Mimikatz实现票据伪造攻击; 域委派原理;域委派攻击方法; |
第17天课 | 域林渗透 域林渗透概述和父域子域及域信任关系分析;大型域渗透思路; 预控定位;Pth喷射;域信任攻击; 组策略漏洞;Web及系统漏洞;逃逸漏洞; |
第18天课 | 免杀Mimikatz与bypassUAC Mimikatz介绍与实战;Mimikatz十八种免杀方式; UAC工作原理介绍;ICMLuaUtil方式bypassUAC; |
第19天课 | 痕迹清理 Windows操作系统的痕迹清理 Windows痕迹清理的基本思路和思考逻辑; Windows清理操作痕迹; Windows清理时间痕迹 |
第20天课 | 痕迹清理 Linux操作系统的痕迹清理 Linux痕迹清理的基本思路和思考逻辑; Linux清理登录痕迹; Linux清理操作痕迹; Lnux清理时间痕迹; |
第21天课 | 毕业实战 针对国内环境下的云服务提供商的生产环境,将本期同学分为AB两队,每只队伍都拥有一个目标,为了模拟真实环境将采用两个不同的云服务提供商(不透露具体厂商),每一个环境都将开启不同的对外公开的服务(为避免模拟本地来攻击对方,服务的种类和数量都不相同),讲师会模拟普通用户来使用两队的环境,攻击之前我会私聊AB两队队长相关登录环境,队长也要私聊我队员的攻击机的公网ip方便识别是否犯规,实战开始时向对方公布环境地址。 |
你距离红队大佬,只差一个决定
详情咨询请联系小客服
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!