Active Directory 01 – 测试环境搭建

背景 为了更加高效测试各种 Active Directory Exploit,搭建一个本地的 AD 环境。 环境组成如下: 两个 Forest,互相信任 ECORP.COM -> DEV.ECORP.COM,两个域,互相信任 Windows Server 2019 2个 Domain Controller,E-RDC01,E-DC02 E-RDC01 2个 Windows 10 Enterprise Client(E1,E2) 3个 Linked SQL Server 1个带 SQL Server 的 Web Server(Web03,Web03\SQLEXPRESS) 2个独立的 SQL Server(SQL03\SQLEXPRESS,SQL11\SQLEXPRESS) E-DC02 1个 Windows 10 Enterprise Client(E3) 1个独立 SQL Server(SQL13\SQLEXPRESS)(后期测试时再添加) FSOCIETY.COM Windows Server 2019 1个 Domain Controller,F-RDC01 2个独立的…

钓鱼 – deb 包篡改

背景 最近重新看到了 deb 安装包详解,发现好多东西都忘记了。温故而知新,在写今天的主题之前,也一起窥探一下 deb 文件的内部结构。 测试环境: Debian Package System 很多的 Linux 发行版本都是基于 Debian,最有名的当属 Ubuntu 和 Kali。我们平时安装软件都用 apt 或者 apt-get,因为他们叫 Advanced Package Tool。相比起智弱一点的 dpkg,他们可以自动识别并安装依赖。功能虽有差异,但是这两个工具,他们安装的都是统一格式的文件,deb 文件。 sudo apt install net-tools 换 dpkg 试一下。我们下载一个 zsh 安装包。 wget http://archive.ubuntu.com/ubuntu/pool/main/z/zsh/zsh-dev_5.8.1-1_amd64.deb 使用 dpkg 安装。 dpkg -i DEB 文件 deb 文件里面到底包含了什么?有什么有意思的点我们可以利用吗? deb 文件本质上是一个 ar 压缩包,可以使用 ar 命令解压查看内部的结构。 ar t zsh-dev_5.8.1-1_amd64.deb 它包含了:…

picoCTF – Day 1 – Warm up

Obedient Cat Overview Category: General Skills Points: 5 Solution First download the file, it has no extension associated. Let’s see what kind of file it is using file command. file flag It’s ascii. cat to obtain flag. cat flag flag: picoCTF{s4n1ty_v3r1f13d_28e8376d} Mod 26 Overview Category: Cryptography Points: 10 Solution Basic rot 13 cipher. Go to…

霸道的 AliPaladin64.sys

背景 不知道说社么好,所以什么都不多说。 前两天需要做个安卓的测试,就下载了一个模拟器,需要关掉 Windows 的 Memory Integrity (以下简称 MI)入驻一个驱动。MI 是 Core Isolation 下一个设置,大家可以在设置里面搜索 Core Isolation 查看。关于 Core Isolation 看这里,就是安全相关的一个设置,还是开起来比较好。当时想赶紧看下测试内容,随意下载了一个模拟器。我想的是,测完了卸载这个模拟器,再打开 MI 就好了。 所以我就关掉了 MI,然后重启了电脑。 做完了测试,我卸载了模拟器,想打开 MI 的时候发现不行,有一个不兼容的驱动在阻止我打开这个设置(恕我无图,已经移除掉了)。详情一看,是一个叫做 AliPaladin64.sys 的驱动。 好像只要当初安装过阿里的软件就会有这个东西在。当 MI 打开的时候,这个驱动是无法加载的。这次凑巧关掉 MI,就让他钻了空子。 现象 这个驱动,位置在 \windows\system32\drivers,文件名 AliPaladin64.sys。无法直接删除,被占用。正常现象。那就到安全模式下删除一下好了。 不过我想也没那么简单。我到安全模式下删除了这个文件,关掉安全模式,正常启动之后,这个驱动又自动加载了,MI 还是打不开。估计注册表或者其他地方还有猫腻。 搜索了一下,相关的还有一个叫做 AlibabaProtect 的文件夹,位置在 \ProgramData\,注意这个是个隐藏文件夹。 另外,还有一个 AlibabaProtect 进程,下面是 AliProtect 服务,这些都忘了截图。 只是在安全模式下删除 AliPaladin64.sys 是没有用的。 彻底删除 AliPaladin64.sys Win+R 运行 msconfig,在…

OSCP证书与终身学习

前言 终于有点时间写些东西了。这半年来一直在准备 Offensive Security 的各种考试,内容太多。直到昨天,也就是8月24日,我完成了第二轮 OSEP 的 Lab,心里踏实多了,等着9月4日考试的同时,也想做个小结,谈谈我拿 OSCP 的历程以及今后的目标。希望可以为想考取 OSCP 的同学指明一些道路。 过去这3年 2019-2022,时间一晃而过。在濮院呆了三年,也发现了这不是自己想做的事情(服装生意)。这三年除了帮忙打理生意,陪新生女儿长大,也帮父母开发完了一套门店仓库的通知系统,打完收工,回杭州了。 回去干什么是个问题,21年下半年看到很多关于信息安全和网络安全方面出台的政策,感觉国家在加快这一领域的步伐,需求应该会越来越高。 果断在2022年初注册了 Offensive Security 的课程。开始渗透测试之路。 OSCP 在这之前,HackTheBox 和 TryHackMe 都有断断续续在做,PicoCTF,GoogleCTF,也有接触,也参加了腾讯 2021年的 TCFT (当然是没有名次的),因此对安全网面还是可以说有些许经验,不过也只是小打小闹,不成气候。 这次动真格的。 认识 OSCP 我们先说说,OSCP 是什么? OSCP (Offensive Security Certified Professional)是 Offensive Security (该公司开发和维护着 KALI Linux,以下简称 Offsec)推出的体系非常完善,对于非3年以上渗透工作经验人员来说难度非常高,理论兼实操(更重实操),是业界最知名的渗透测试专业证书。如果大家对网络、主机渗透、红队感兴趣的,这是大家的第一步。 OSCP 课程总览 跟大家分享一下 OSCP 课程的大纲。图片最直观。 图中三栏进度条分别是书本,视频以及练习的进度。 共 166+ 个章节(每章节还带小节),近 400 个视频,还有 220+…