=Start=
缘由:
收集、整理一些常见和Windows安全相关的工具、资料,方便以后在需要用到的时候能够快速检索。
正文:
参考解答:
Windows 漏洞价值分类排名,来自 yuange
http://www.4byte.cn/learning/44312.html
简单方法避免被安装后门
http://www.weibo.com/ttarticle/p/show?id=2309404140771757432459
锁定注册表键有几种方法?防止其他用户或进程修改或者删除
https://tyranidslair.blogspot.com/2017/07/locking-your-registry-keys-for-fun-and.html
很多恶意软件都依赖注册表实现 fileless 攻击,这篇 Blog 介绍基于 PSReflect 的注册表隐藏技术
https://posts.specterops.io/hiding-registry-keys-with-psreflect-b18ec5ac8353
渗透技巧——Windows日志的删除与绕过
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E6%97%A5%E5%BF%97%E7%9A%84%E5%88%A0%E9%99%A4%E4%B8%8E%E7%BB%95%E8%BF%87/
BeRoot – Windows 本地提权工具,寻找本地机器配置上的疏漏实现提权
https://github.com/AlessandroZ/BeRoot
来自 Project Zero 的 Windows 漏洞利用技巧系列文章,如何将任意目录创建漏洞转化成任意文件读
https://googleprojectzero.blogspot.com/2017/08/windows-exploitation-tricks-arbitrary.html
Windows环境下的信息收集
https://mp.weixin.qq.com/s/37xtTdjVetMg5P1WaJvYvA
通过向 Windows Scripting Host (WSH) 已签名脚本中注入代码,绕过 Windows 对 WSH 文件签名才能执行的保护
https://enigma0x3.net/2017/08/03/wsh-injection-a-case-study/
WMIMon – 用于监控 Windows WMI 行为的工具
https://github.com/luctalpe/WMIMon
Windows 内核漏洞利用:栈溢出
https://rootkits.xyz/blog/2017/08/kernel-stack-overflow/
绕过杀毒软件与主机入侵防御系统对流量的检测
https://pentestlab.blog/2017/07/26/bypassing-antivirus-host-intrusion-prevention-systems/
Awesome Vulnerability Research – 漏洞研究方面的资料整理
https://github.com/re-pronin/Awesome-Vulnerability-Research
powershell 通过IE下载文件,来自 Evi1cg’s blog
https://evi1cg.me/archives/Downloader_byIE.html
基于 Neo4j 的 Windows 日志可视化分析
https://haveyousecured.blogspot.ca/2017/07/visualize-windows-logs-with-neo4j.html
多种 DLL 注入技术原理介绍
http://blog.deniable.org/blog/2017/07/16/inject-all-the-things/
利用 JS 加载 .Net 程序
https://3gstudent.github.io/3gstudent.github.io/%E5%88%A9%E7%94%A8JS%E5%8A%A0%E8%BD%BD.Net%E7%A8%8B%E5%BA%8F/
利用MS17-010补丁对比发现的九个漏洞
http://www.freebuf.com/articles/system/139481.html
Windows 几个漏洞的 PoCs,大部分是内核漏洞,包括 CVE-2012-0217,CVE-2016-3309,CVE-2016-3371,CVE-2016-7255,CVE-2017-0213
https://github.com/WindowsExploits/Exploits
初学Windows内核漏洞利用(一):搭建实验环境
http://mp.weixin.qq.com/s/v6BsjpLU9dpYHEXsFkIUfg
初学Windows内核漏洞利用(二):熟悉HEVD
http://mp.weixin.qq.com/s/URed13WhcF0_GgtGxoBgBA
Windows Ring 0 代码执行的秘密,来自对 Shadow Brokers 泄漏样本的逆向
https://zerosum0x0.blogspot.com/2017/07/puppet-strings-dirty-secret-for-free.html
Windows Keylogger Part 2: Defense against user-land
https://eyeofrablog.wordpress.com/2017/06/27/windows-keylogger-part-2-defense-against-user-land/
从 Windows XP 到 Windows 10,各个版本的 Syscall Table 信息
https://github.com/tinysec/windows-syscall-table
NTFS 文件格式的取证、恶意滥用与漏洞分析
https://drive.google.com/file/d/0B3P18M-shbwrM1E2V24tTVFUU3M/view
以DoublePulsar Shellcode 为例讲解如何使用 Windbg 加载并调试 Windows 内核 Shellcodes
https://vallejo.cc/2017/06/23/loading-and-debugging-windows-kernel-shellcodes-with-windbg-debugging-doublepulsar-shellcode/
基于 James Forshaw 的 Blog,PowerShell-Suite 套件中的一个 UAC Bypass PoC
https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/UAC-TokenMagic.ps1
Revoke-Obfuscation – PowerShell 代码的混淆也开始出现了,来自 FireEye 在 BlackHat 会议的演讲
https://www.fireeye.com/blog/threat-research/2017/07/revoke-obfuscation-powershell.html https://www.fireeye.com/content/dam/fireeye-www/blog/pdfs/revoke-obfuscation-report.pdf
微软的 PowerShell 团队开发了一个 PowerShell Module Browser 工具,支持对安装的 PS 模块和工具进行搜索
https://docs.microsoft.com/en-us/teamblog/announcing-unified-powershell-experience
使用 Active Directory 的 Powershell 模块收集域信息
https://adsecurity.org/?p=3719
参考链接:
=END=
《 “Windows安全相关工具/资料收集” 》 有 46 条评论
LNKup – 利用 Windows 快捷方式窃取用户 NTLM Hash 以及环境变量的工具
https://github.com/Plazmaz/LNKUp
【权威发布】Xshellghost技术分析——入侵感染供应链软件的大规模定向攻击
http://bobao.360.cn/learning/detail/4280.html
【权威发布】360天眼实验室:Xshell被植入后门代码事件分析报告(完整版)
http://bobao.360.cn/learning/detail/4278.html
Xshell高级后门完整分析报告
https://security.tencent.com/index.php/blog/msg/120
Xshell软件后门技术分析
http://www.freebuf.com/articles/terminal/144367.html
卡巴斯基对 XShell 后门事件的分析,该软件属于供应链攻击中的服务器管理软件
https://securelist.com/shadowpad-in-corporate-networks/81432/
【重大事件】知名终端模拟软件XSHELL多版本存在后门,或上传用户服务器账号密码!(11:30更新)
http://bobao.360.cn/news/detail/4263.html
canisrufus – 基于 Python 的 Windows 隐藏后门,使用 Github 作为命令和控制服务器(A stealthy Python based Windows backdoor that uses Github as a command and control server)
https://github.com/maldevel/canisrufus
使用 Gmail 作为命令和控制服务器的全特性Windows后门(A fully featured Windows backdoor that uses Gmail as a C&C server)
https://github.com/maldevel/gdog
UserLine – Windows 安全类日志的关联可视化工具
https://github.com/THIBER-ORG/userline/blob/master/README.md
[ Windows ] 今天发布的 Windows 补丁修复了多个 Windows DNS Client 的堆溢出漏洞(CVE-2017-11779)。该漏洞存在于 DNSAPI.dll,特殊构造的 DNS 响应数据包可以触发,成功利用可以实现 SYSTEM 权限的 RCE。来自 BishopFox 对该漏洞的技术分析
https://www.bishopfox.com/blog/2017/10/a-bug-has-no-name-multiple-heap-buffer-overflows-in-the-windows-dns-client/
[ SecurityAdvisory ] 微软发布 10 月安全公告
https://portal.msrc.microsoft.com/en-us/security-guidance
http://blog.talosintelligence.com/2017/10/ms-tuesday.html
使用 Sysmon 寻找带宏的 Word 恶意文档
http://syspanda.com/index.php/2017/10/10/threat-hunting-sysmon-word-document-macro/
不需要宏代码,利用 DDE(Dynamic Data Exchange)协议实现 MS Word 的命令执行,弹出计算器
https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/
针对上面这个【不需要宏代码,利用 DDE(Dynamic Data Exchange)协议实现 MS Word 的命令执行,弹出计算器】的文章。 Nviso Labs 公开了一个用于用于检测 Office DDE 的 YARA 规则文件
https://blog.nviso.be/2017/10/11/detecting-dde-in-ms-office-documents/
俄罗斯 Fancy Bear 团伙黑客使用 Microsoft Office DDE 漏洞发起攻击
https://thehackernews.com/2017/11/apt28-office-dde-malware.html
微软发了一份公告,指引用户如何防御 Office Dynamic Data Exchange (DDE) 攻击
https://technet.microsoft.com/library/security/4053440
超级隐蔽之后门技巧
https://mp.weixin.qq.com/s/28UaEFo8y8_2uANP8ML_fA
https://github.com/BeetleChunks/redsails
`
Redsails是使用python开发的一款后渗透测试工具,其目的是可以使我们在目标主机上执行命令且无需创建任何事件日志以及网络连接,详细作用如下:
在目标主机持续建立连接
绕过许多常见的事件日志
产生虚假日志/网络流量
`
Microsoft Office 在嵌入远程对象(如:图片)时,客户端打开文档时会尝试下载该对象。下载时发送的 SMB 请求可以泄露用户的隐私信息,包括:主机环境信息、Windows 版本、Office 版本等等
https://blogs.securiteam.com/index.php/archives/3463
活动目录以及域安全
http://lonelyrain.me/2017/10/10/%E5%9F%9F%E5%AE%89%E5%85%A8/
【权限维持】window服务端常见后门技术
http://www.cnblogs.com/xiaozi/p/7613288.html
`
未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境。这里整理一些window服务端常见的后门技术,了解攻击者的常见后门技术,有助于更好去发现服务器安全问题。
常见的后门技术列表:
1、隐藏、克隆账户
2、shift后门
3、启动项、计划任务
4、劫持技术
5、Powershell后门
6、远控软件
7、嗅探技术
`
mimikatz使用技巧
http://rcoil.me/2017/03/mimikatz%E4%BD%BF%E7%94%A8%E6%8A%80%E5%B7%A7/
`
1. 非交互式
2. 两种免杀方式
3. 获取vpn密码
4. 浏览器密码
`
使用 Mimikatz 和 Powersploit 提取 Windows 禁止导出的证书并逃避防护软件
http://www.4hou.com/system/8276.html
https://github.com/gentilkiwi/mimikatz
https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-ReflectivePEInjection.ps1
Windows 上的渗透测试 Cheat Sheet
https://techincidents.com/penetration-testing-cheat-sheet/
https://gbhackers.com/category/pentesting/
https://gbhackers.com/become-master-cyber-security/
利用合法工具来隐藏恶意代码
https://securelist.com/using-legitimate-tools-to-hide-malicious-code/83074/
Windows 系统中的安全软件的 Bypass 策略。从特征检测、行为检测、信誉评估检测三个方向讨论对应的 Bypass 方法
https://artofpwn.com/spookflare.html
Office漏洞利用大全
https://mp.weixin.qq.com/s/Fb64DE0ThynWsjX5-qCTnA
Mimikatz 非官方指南
https://adsecurity.org/?page_id=1821
QuasarRAT – Windows 远程控制软件
https://github.com/quasar/QuasarRAT
利用 AppLocker 加固 Windows
https://oddvar.moe/2017/12/13/harden-windows-with-applocker-based-on-case-study-part-1/
域攻击之精准定位特权用户
https://www.anquanke.com/post/id/94461
SEC Consult 团队对 Windows 操作系统安全性的总结:包括内存破坏漏洞到各项 Mitigations、窃取系统密码、UAC Bypass,PowerShell、AMSI、应用白名单等等
https://secenv.seclab.tuwien.ac.at/static/slides/inetsec2/13_windows_security.pdf
ketshash – 基于 Windows 事件日志检测 Hash 传递攻击的工具
https://github.com/cyberark/ketshash
用 LogonTracer 工具记录下 Windows 系统未授权的登陆行为
https://github.com/JPCERTCC/LogonTracer
http://blog.jpcert.or.jp/2018/01/investigate-unauthorised-logon-attempts-using-logontracer.html
腾讯御见 2017年Windows漏洞盘点报告
https://mp.weixin.qq.com/s/e510xewdM-Va3e_jcAOf4Q
渗透测试时,Windows 本地提权该从哪些点上找方法
http://www.sploitspren.com/2018-01-26-Windows-Privilege-Escalation-Guide/
在 Win10 上内存执行最新版 mimikatz
https://astr0baby.wordpress.com/2018/01/30/running-latest-x64-mimikatz-on-windows-10/
APTSimulator – 一个批处理脚本,快速将 Windows 系统改造成被 APT 入侵过的环境,用于安全产品测试等需求
https://github.com/Neo23x0/APTSimulator
针对 Windows 的一款 Python 后门
https://ghostbin.com/paste/mrsjs
NetRipper – 一款针对 Windows 系统的后渗透工具,通过 API Hook 拦截网络流量
https://github.com/NytroRST/NetRipper
RAT-via-Telegram – 利用 Telegram 进行 C&C 通信的 Windows 远程控制工具
https://github.com/Dviros/RAT-via-Telegram
Windows 注册表审计指南
https://static1.squarespace.com/static/552092d5e4b0661088167e5c/t/5a00963153450a8779b23489/1509987890282/Windows
WHP – 攻击 Windows 环境的工具包
https://github.com/51x/WHP
LM, NTLM, Net-NTLMv2 等 Windows Hash 详解
https://medium.com/@petergombos/lm-ntlm-net-ntlmv2-oh-my-a9b235c58ed4
DARKSURGEON – 用于事件响应,数字取证,恶意软件分析和网络防御的 Windows 虚拟机
https://medium.com/@cryps1s/darksurgeon-a-windows-10-packer-project-for-defenders-1a57759856b6
https://github.com/cryps1s/DARKSURGEON
CVE-2018-8120 Windows 本地提权漏洞 POC
https://github.com/leeqwind/HolicPOC/blob/master/windows/win32k/CVE-2018-8120/x86.cpp
Windows 本地提权漏洞利用程序(cve-2018-8120)
https://github.com/bigric3/cve-2018-8120
Windows-RCE-exploits – Michael Gorelik 的 Windows 远程代码执行漏洞 Exp 收集
https://github.com/smgorelik/Windows-RCE-exploits
VBScript 远程代码执行漏洞 POC(CVE-2018-8174)
https://github.com/smgorelik/Windows-RCE-exploits/tree/master/Web/VBScript
LogonTracer – 用于可视化分析 Windows 安全事件日志寻找恶意登录的工具
https://github.com/JPCERTCC/LogonTracer
使用 osquery 收集 NTFS 取证信息
https://blog.trailofbits.com/2018/05/28/collect-ntfs-forensic-information-with-osquery/
TDSSKiller – kaspersky 推出的 Rootkit 清理工具
https://usa.kaspersky.com/downloads/tdsskiller
活动目录下的常见攻击方式介绍
https://0xdf.gitlab.io/2018/12/08/htb-active.html
linikatz – 在 UNIX 上攻击活动目录的工具
https://github.com/portcullislabs/linikatz
UNIX 上的 Active Directory 攻击
https://blog.talosintelligence.com/2018/12/PortcullisActiveDirectory.html
活动目录账户权限安全审计脚本分享
https://github.com/russelltomkins/Active-Directory/blob/master/Query-UserAccountControl.ps1
aclpwn.py – 结合 BloodHound 进行活动目录 ACL 提权的工具
https://github.com/fox-it/aclpwn.py
Microsoft Exchange Server 特权提升漏洞(CVE-2018-8581)利用
https://github.com/WyAtu/CVE-2018-8581/
Exchange Server 横向渗透和提权。Windows域环境颤抖吧…
https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange
ZDI放出的EXP:
https://github.com/thezdi/PoC/tree/master/CVE-2018-8581
这篇文章总结了一部分exchange server在渗透中的利用方式方法
https://blog.riskivy.com/exchange-server-in-pentest/
构建 Windows 安全环境的组件介绍
https://winitor.com/pdf/WindowsSecurityComponents.pdf
Exchange在渗透测试中的利用
https://evi1cg.me/archives/Exchange_Hack.html
`
1. 0x00 Exchange简介
2. 0x01 Exchange Endpoint
3. 0x02 Get UserList
3.1. 验证Exchange
3.2. 获取用户列表
4. 0x03 Brute Force
5. 0x04 Search mail
6. 0x05 后渗透
7. 0x06 总结
8. 0x07 参考
`
10 种绕过杀毒软件的方式
https://blog.netspi.com/10-evil-user-tricks-for-bypassing-anti-virus/
优秀 Windows 内核漏洞利用方向资源收集
https://github.com/ExpLife0011/awesome-windows-kernel-security-development/blob/master/README.md