certutil.exe 是一个合法Windows文件,用于管理Windows证书的程序。
上次我们的免杀成功的绕过了联网360,但在半个月后就被无情的杀掉了,原因和火绒的报错一致是因为敏感指令certutil导致了报警,那么我们本次学习的主题就是如何绕过certutil的报警
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
Certutil.exe是一个命令行程序,作为证书服务的一部分安装。您可以使用Certutil.exe转储和显示证书颁发机构(CA)配置信息,配置证书服务,备份和还原CA组件以及验证证书,密钥对和证书链。
好久没更新文章了,前段时间在忙着毕设、考试等等诸多事宜。恰逢昨天在月总群里突然有人在window写shell的话题中聊到了certutil这个工具,且讨论起了些bypass的手段。索性今天写下这个文章跟各位bro们共同学习一下,虽然下文所展示的手段比较easy,但是耐不住他好用呀~~~。了解过certutil工具的师傅建议直接到0x02
有时候我们在对内网环境环境进行渗透时发现了可渗透的云桌面并且进入到了云桌面的操作界面时,此时我们想要对该内网进行进一步的渗透测试却发现当我们上传一些工具到云桌面时却无法上传exe文件,但是可以上传诸如txt的文本文件,而且云桌面不出网,在这种情况下我们可以考虑通过window系统自带的一些工具来实现对文件上传限制的绕过
描述:certutil用于备份证书服务下载查看缓存,管理Windows命令通过文件生成并显示加密哈希生成Hashfile,MD5,SHA1,SHA256,并且可以校验文件MD5/SHA1值等 更多操作说明见https://technet.microsoft.com/zh-cn/library/cc755341(v=ws.10).aspx
该目标起源于,通过fofa搜索“xx网络”,然后通过弱口令拿到了该后台权限,在后台发现这套系统为phpcms 9.5.9。
Windows系统下MD5,SHA1或者SHA256三种校验值查询方法 打开cmd,进入需要校验的文件的绝对路径下。 格式:certutil -hashfile 绝对路径下文件 校验值 certutil -hashfile ventoy-1.0.45-windows.zip SHA256 certutil -hashfile ventoy-1.0.45-windows.zip SHA1 certutil -hashfile ventoy-1.0.45-windows.zip MD5 举例: 📷 📷
再次编译生成exe文件,点击运行,首先产生一个解码文件,然后再次产生可执行文件,最终达到上线,下图时
上篇顺利完成了Active Directory 域服务和 DNS 服务器迁移,此篇讲一下集成在域服务器上的证书颁发机构的迁移。
虽然有低权限命令shell,如mssql、postgres等,执行下载总是各种无权限或者被AV杀,轻则无法继续渗透,重则弹出拦截消息,管理员上机后立马发现。
我们时常从网络上下载文件,却很少检验文件的完整性,试想如果下载了一个系统镜像,或是大型软件,得到的是不完整的文件,而表面上却看不出来,那么在安装过程中就会出错。
本文由wp2Blog导入,原文链接:http://devonios.com/certutil-%e5%af%bc%e5%85%a5-ca-%e8%af%81%e4%b9%a6.html
选项可以没有 选项: -Unicode – 以 Unicode 编写重定向输出 -gmt – 将时间显示为 GMT -seconds – 用秒和毫秒显示时间 -v – 详细操作 -privatekey – 显示密码和私钥数据 -pin PIN – 智能卡 PIN -sid WELL_KNOWN_SID_TYPE – 数字 SID 22 – 本地系统 23 – 本地服务 24 – 网络服务 HashAlgorithm不区分大小写
在linux下使用GoAgent客户端的时候,需要导入CA.cer证书。 安装证书管理工具 apt-get install libnss3-tools 导入证书 $ certutil -d sql:$HOME/.pki/nssdb -A -t "C,," -n GoAgent -i ~/programs/goagent/local/CA.crt 如果输出: certutil: function failed: security library: bad database. 说明数据库损坏,需要重建。 $ m
关于信息收集,已经有方法论类的东西总结的很好了,我只说我喜欢的,以百度代替真实站点
这里记录如何使用这个程序校验文件,网上很多资源的下载很多都会提供文件的md5,SHA256等等之类的哈希值,便于下载者校验文件是否存在被修改,破坏等改变文件内容的操作
传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无文件落地攻击是指即不向磁盘写入可执行文件,而是以脚本形式存在计算机中的注册表子项目中,以此来躲避杀软的检测,那么绕过了传统防病毒(AV)寻找被保存到磁盘上的文件并扫描这些文件以确定它们是否恶意的查杀方法。
COSCLI、COSCMD、COSBrowser等工具都是非常好用的cos工具,coscmd支持https、http,coscli只支持https,下面这个case表面是coscli报错,实际是windows系统的问题。为了避免出现证书问题,建议使用coscmd ,在同地域cvm 、cos环境里,用http访问,效率高,没有证书相关问题。
趁着现在不忙(才不是偷懒)赶紧更新一波~ 今天给大家分享的内容是Windows内网传输技术:
最近,NVISO实验室分析人员开发了某种YARA规则,利用它发现了多种恶意证书文件(.crt),这些证书文件中包含的并不是真正的认证证书,而是一个恶意的PowerShell脚本。作为《隐藏在证书文件中的PowerShell》系列的第1部份,本文中我们一起来探讨如何制作这种YARA规则,去揭开攻击者的这种“潜伏“行为。
在es的bin目录下执行./elasticsearch-certutil ca生成elastic-stack-ca.p12 [root@localhost elasticsearch-7.6.0]# cd bin/ [root@localhost bin]# ls elasticsearch elasticsearch-cli elasticsearch-keystore elasticsearch-saml-metadata elasticsearch-
最近发现使用certutil进行解码的office恶意软件,这种恶意软件通过OLE机制落地通过BASE64编码的恶意软件,然后通过调用certutil来进行解码恶意软件,并通过宏来启动恶意软件,这样做
X509Certificate keyPairCert = x509Certs[0];
Linux服务器运维过程中需要监控系统状况并自动报警,有时有邮件报警的需要,一般Linux发送报警邮件可以通过本地邮箱或外部邮箱服务器,这里用最简单的方法:利用mailx一个小型的邮件发送程序使用外部邮箱即可实现发送邮件功能
这里以服务器首选的Linux发行版CentOS为例(好像默认都已经集成了mailx的,至于说sendmail,笔者感觉效能差,就不做参考了)。
但其实 Jboss 的这个路径可以查看到日志 http://redteam.red:9090/status 发现有日志,已经被上传了 webshell:
往下鼠标滚轮滚动会有四个服务我们看第二个IMAP服务 点击开启服务 验证你的信息 发个短信就行!
1、连接现成的smtp服务器去发送(此方法比较简单,直接利用现有的smtp服务器比如qq、新浪、网易等邮箱,只需要直接配置mail.rc文件即可实现)
certutil -hashfile yourfilename.ext SHA256 注意,你要说windows不区分大小写得看什么情况下,一些特定命令里大写是特定的代称,用小写会报错 例如
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Plink,DCOM,Kerberos_TGS,GPO&DACL, 域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
发现授权文件,刷新抓包得到一处ajax请求指向了TicketsSellMainHandler.ashx文件
mailx是Linux系统上用来处理邮件的工具,使用它可以发送,读取邮件 使用以下命令安装(发现好像系统自带了)
结合没有公网的cvm通过IE访问同地域cos https链接一直转圈和另一个没有公网的cvm通过内网访问同地域cos的报错tls handshake timeout的case来看,https证书问题在windows里还是挺重要的。
日常运维经常需要系统告警、平台巡检情况定时发送到邮箱,在Linux中设置好配置文件,一个命令就可以搞定,分三步设置(注意邮件服务的端口是否开放,详见第五步):
@Tooshy丶师傅发来的一个MSSQL堆叠注入,测试中遇到一些问题,让我帮着看下能不能写Webshell或者直接反弹Shell?这个注入因存在WAF而不能直接用Sqlmap跑,所以全程都是在Burpsuite下进行测试的。
公钥加密技术12号标准(Public Key Cryptography Standards #12,PKCS#12)为存储和传输用户或服务器私钥、公钥和证书指定了一个可移植的格式。它是一种二进制格式,这些文件也称为PFX文件。
校验文件完整的必要性:日常工作生活中,常会需要从网络上获取各种各样的数据,但下载的文件是否安全有待考量;即使安全,假设下载不完整,也会导致不可用;更糟糕的是有可能被别人修改过,加了木马、病毒、广告等,下载数据时校验其完整性是很有必要的。
打了这么多的攻防演练了,很多时候我们可以执行命令了,但是没有回显、也不交互、添加加用户远程桌面没开、想远程下载木马有杀软拦截、循环写入遇到负载均衡、或者目标根本不出网
CertUtil -hashfile C:\xxx.tar MD5此命令不仅可以做MD5哈希算法校验,还支持其他的哈希算法
本文作者:Twe1ve(贝塔安全实验室-核心成员) nmap扫描结果: PORT STATE SERVICE VERSION 9255/tcp open http AChat cha
在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说当使用证书进行Kerberos认证的时候,返回票据的PAC包里面还有NTLM票据,故可以用于获取用户NTLM Hash
利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等
通过获取文件的 MD5/SHA1/SHA256 等校验值对比文件的完整性、一致性,可以用来判断文件是否重复、内容是否被修改过等,比较常用的哈希算法有 MD5 与 SHA1
众所周知,Chromium 目前是事实上的地表最强浏览器内核,Mitmproxy 是事实上地表最强的中间人代理工具。二者组合使用可以非常方便的进行控制与数据分离的自动化数据提取。不过在实际生产中大规模使用时,还是会或多或少的遇到了一些难以察觉的坑。。。
领取专属 10元无门槛券
手把手带您无忧上云