0%
HTB-love
HTB-knife
内网渗透测试-权限提升
内网渗透测试-隐藏通信隧道技术
Armitage
Armitage
0x01.什么是Armitage
Armitage 是一个用于Metasploit的可编写脚本的 红队协作工具,可将目标可视化、推荐漏洞利用并公开框架中的高级后漏洞利用功能。
通过一个 Metasploit 实例,您的团队将:
- 使用相同的会话
- 共享主机、捕获的数据和下载的文件
- 通过共享事件日志进行通信。
- 运行机器人以自动执行红队任务。
Armitage 是红队行动的力量倍增器。
Cobalt Strike是用于对手模拟和红队行动的工具集。截至 2015 年 10 月,Cobalt Strike 不与 Armitage 共享代码,也不依赖于 Metasploit 框架。您可以使用 Armitage 通过 Metasploit 漏洞利用来触发 Cobalt Strike 的 Beacon 有效载荷。您还可以通过 Cobalt Strike Beacon 隧道传输 Metasploit 攻击。
Redis未授权访问
Redis未授权访问漏洞
一、漏洞简介
Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器。
漏洞的产生条件有以下两点:
(1) Redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网
(2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务