Py学习  »  NGINX

红队培训班作业 | Nginx反向代理搭建钓鱼网站

Ms08067安全实验室 • 2 年前 • 629 次点击  

文章来源|MS08067 红队培训班第8节课作业

本文作者:莫名的Low(红队培训班1期学员)


按老师要求完成布置的作业如下:


⼀、反向代理简介

反向代理服务器位于⽤户与⽬标服务器之间,但是对于⽤户⽽⾔,反向代理服务器就相当于⽬标服务器,即⽤户直接访问反向代理服务器就可以获得⽬标服务器的资源。同时,⽤户不需要知道⽬标服务器的地址,也⽆须在⽤户端作任何设定。反向代理服务器通常可⽤来作为Web加速,即使⽤反向代理作为Web服务器的前置机来降低⽹络和服务器的负载,提⾼访问效率。

⼆、准备环境

服务器:需要配置nginx,笔者使⽤的centos7虚拟机+宝塔原

地址:http://www.xnote.cn/

反向代理后的地址:http://10.211.55.6:8080/


三、配置部署

打开nginx的配置⽂件/www/server/nginx/conf/nginx.conf ,这⾥有两个要注意的点1. 需要在http处添加如下代码,这个是指定在⽇志中存储什么内容,TestLog要与后边的nginx配置⼀致

2. 查看你的nginx.conf配置中包含的其他配置⽂件位置,记住他,去该位置新增具体的配置信息

我们进⼊/www/server/panel/vhost/nginx/ 中,新建test.conf ⽂件,在该⽂件内做具体的信息配置

server_name 为域名,这⾥我⽤⾃⼰服务器的ipaccess_log 为设置输出⽇志的路径proxy_pass 需要反向代理的⽹站proxy_set_header ⽤于在向反向代理的后端 Web 服务器发起请求时添加指定的 Header头信息。access_log 要和上⾯的nginx.conf 配置中的Testlog 对应不然⽇志不会起作⽤。 

重点是$request_body (获取post数据),$http_cookie (获取cookie数据)这就是我们钓⻥的核⼼了。当有⼈访问并登陆我们反向代理的⽹站以后 我们点开⽇志就可以看到他的cookie和post提交的⽤户名和密码了。

四、实战效果

我们在浏览器中访问访问⾃⼰服务器的ip,可以看到是⾃⼰的ip,但是显示的却是⽬标系统的界⾯,说明反向代理成功。

任意进⾏注册或者登陆操作,可以在⽇志中看到获取的账户密码和cookie

⽤户登陆操作也没问题



全新 红队攻防 第2期 再次来袭


8.13号开班


课程费用

每期班定价2999第二期班早鸟价:2399(前40名送499元内网知识星球名额),每个报名学员都可享受免费的重听权益,一次没学懂就再来一遍,后续培训可任选一期来听。请有意参加培训的学员抓紧报名!

学习资源

前40名报名同学,送499元内网知识星球名额,可提前先行学习内网渗透相关知识,并提供课程中需要的相关软件和环境。

上课时间

每周五、六、日的晚间 19:00-21:00 ,共20课时,为期一个半月。如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频上传到学员区,可随时下载观看。


上课方式

培训采用在线直播+随堂录播+微信群解答 的形式,无需等待,报名后立即进入“内网星球”开始预习。


讲师介绍

讲师A:MS08067安全实验室核心成员,前某国企安全研究员,擅长APT攻击和社会工程学。

讲师B:
MS08067安全实验室核心成员,主要从事渗透测试、安全开发等方向研究。多次参加国家护网行动,拥有多年HW红队经验。


全新课程大纲(修改后)


全新课程目录(修改后)

第1天课信息收集总体概念
被动信息收集
信息收集的总体概念以及在整个红队流程中的位置;
被动信息收集的基本结构和基本逻辑;
被动信息收集的常见手段(网络空间搜索、被动信息收集工具、传统搜索);
被动信息收集后的信息处理;
被动信息收集工具的底层原理以及如何编写;
第2天课主动信息收集
信息收集完成之后的信息综合处理
主动信息收集的基本结构和基本逻辑;
主动信息收集的常见手段(仅限扫描的nmap和扫描带有poc的goby);
主动信息收集后的信息处理;
主动信息收集工具的底层原理以及如何编写;
如何将主动信息收集和被动信息收集的信息综合处理;
收集到的信息如何衔接到下一步的红队流程中
第3天课社会工程学
社会工程学的含义以及实际应用;
社会工程学的知识体系;
社会工程学的学习方法;
第4天课社会工程学中的信息收集
组织与个人目标之间使用社会工程学进行信息收集的区别与实战应用;
常见的社会工程学方式进行信息收集的渠道;
信息的处理与识别(情报分析)
第5天课社会工程学中的交互
社会工程学中的常见钓鱼方式以及应用;
社会工程学中如何根据收集到的信息利用目标的社会属性弱点进行交互;
社会工程学中的信任获得和信任利用方式

【信息收集和社会工程学是红队攻击重点,必掌握,实战干货非常多,前5天请不要迟到】
第6天课文件的免杀
免杀中使用的编程语言及相关知识基础
程序的基本结构;
c++免杀中用到的基础;
python免杀中用到的基础;
win32api基础;
使用c++编写最基本的socket;
使用python编写最基本的socket;
第7天课文件的免杀
免杀中使用的编程语言及相关知识基础
payload的基本结构和编程语言的实战;
payload的基本结构(以MSFf和CS举例);
c2的基本原理;
使用c++编写最基本的shellcode加载器;
使用python编写最基本的shellcode加载器;
第8天课文件的免杀
杀毒软件的基本原理以及绕过思路
针对火绒的静态分析的特点分析及绕过思路;
针对windowsdefender的shellcode特征码的特点分析及绕过思路;
针对360的动态分析的特点分析及绕过思路;
针对人工分析的绕过以及处理;
第9天课Windows权限维持
Windows权限维持概述及隐藏技巧;关闭杀软;
注册表自启动;组策略脚本;
计划任务;服务自启动;
内存码;进程劫持;隐蔽隧道;
第10天课Liunx权限维持
Liunx权限维持概述及隐藏技巧;
添加用户;SUIDshell;
SSH公私钥;软连接;
crontab计划任务;Strace后门Openssh后门;
隐蔽隧道;内存码;
第11天课Windows内网提权
Potato家族提权;补丁提权;系统配置错误提权;
第三方服务提权;组策略提权;Bypassuac;
数据库提权;令牌窃取;密码收集提权

第12天课Liunx内网提权
系统内核提权;第三方服务提权;
数据库提权;密码收集提权;
键盘记录提权;Suid提权;
Sudo提权;反弹shell提权;
第13天课内网穿透
内网穿透概述及正向代理和反向代理;
花生壳内网穿透;Frp内网穿透;
Ngrok内网穿透;reGeorg+Proxifier;
向日葵代理及teamviewer;
最小化渗透概述;云函数;域前置;
第14天课域内信息收集及域信任
域内信息收集概述;
域内用户组收集;域信任关系收集;
用户目录收集;预控日志收集;
Arp信息收集;Tcpdump;Sshkey收集;
铭感配置读取;网络拓扑架构分析判断;
第15天课域渗透工具实操使用
Setspn;Nslookup;AdFind;
Psloggendon;360safebrowserdecrypt;
SchtaskBackDoorWebshell;regeditBypassUAC;
第16天课票据伪造、域委派攻击
PTH认证过程解析;票据伪造攻击原理
Mimikatz实现票据伪造攻击;
域委派原理;域委派攻击方法;
第17天课域林渗透
域林渗透概述和父域子域及域信任关系分析;大型域渗透思路;
预控定位;Pth喷射;域信任攻击;
组策略漏洞;Web及系统漏洞;逃逸漏洞;

第18天课免杀Mimikatz与bypassUAC
Mimikatz介绍与实战;Mimikatz十八种免杀方式;
UAC工作原理介绍;ICMLuaUtil方式bypassUAC;
第19天课痕迹清理
Windows操作系统的痕迹清理
Windows痕迹清理的基本思路和思考逻辑;
Windows清理操作痕迹;
Windows清理时间痕迹
第20天课痕迹清理
Linux操作系统的痕迹清理
Linux痕迹清理的基本思路和思考逻辑;
Linux清理登录痕迹;
Linux清理操作痕迹;
Lnux清理时间痕迹;

第21天课毕业实战
针对国内环境下的云服务提供商的生产环境,将本期同学分为AB两队,每只队伍都拥有一个目标,为了模拟真实环境将采用两个不同的云服务提供商(不透露具体厂商),每一个环境都将开启不同的对外公开的服务(为避免模拟本地来攻击对方,服务的种类和数量都不相同),讲师会模拟普通用户来使用两队的环境,攻击之前我会私聊AB两队队长相关登录环境,队长也要私聊我队员的攻击机的公网ip方便识别是否犯规,实战开始时向对方公布环境地址。


*大纲仅作为参考,会根据当期进度有所变化。



    你距离红队大佬,只差一个决定       

详情咨询请联系小客服



扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!



Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/118342
 
629 次点击