github上的项目地址:https://github.com/JPCERTCC/LogonTracer/wiki/
linux 安装使用笔记:阿里云主机记得开放端口及关闭防火墙
官网:Neo4j下载中心 - Neo4j图形数据平台
下载链接:https://dist.neo4j.org/neo4j-community-4.4.19-unix.tar.gz
# 解压neo4j
tar -zvxf neo4j-community-4.4.19-unix.tar.gz
sudo apt-get install openjdk-11-jdk
要先获取文件权限:
chmod -R 777 neo4j-community-4.4.19
cd neo4j-community-4.4.19
gedit conf/neo4j.conf
dbms.connector.bolt.listen_address=0.0.0.0:7687
dbms.connector.http.listen_address=0.0.0.0:7474
./bin/neo4j console &
(54条消息) neo4j修改用户密码_neo4j修改密码_码大哈的园子的博客-CSDN博客
# 第一次连接后需要重置账户和密码
本机ip:7474
# 把项目拉下来
git clone https://github.com/JPCERTCC/LogonTracer.git
# 安装
chmod -R 777 LogonTracer
cd LogonTracer
# 如果pip没安装:apt install python3-pip
pip3 install -r requirements.txt
我这里安装出现报错
运行下面的命令,然后再次安装
pip3 install --upgrade pip
python3 logontracer.py -r -o [端口] -u [用户名] -p [密码] -s [IP 地址]
例:python3 logontracer.py -r -o 8080 -u neo4j -p root -s 192.168.1.48
也可以通过命令来上传文件
python3 logontracer.py -e [EVTX 文件] -z [时区] -u [用户名] -p [密码] -s [IP 地址]
解决:
在项目的根目录打开终端
gedit templates/index.html
找到
https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js
将该网址的改为
https://ajax.loli.net/ajax/libs/jquery/3.2.1/jquery.min.js
再修改系统的hosts文件
gedit /etc/hosts
改完之后要重启一下LogonTracer项目
再次访问LogonTracer界面,再次尝试上传日志文件
默认的系统日志文件路径:%SystemRoot%\System32\Winevt\Logs\System.evtx
注意:我这里选择文件是提示说要管理员权限查看查看日志文件,无法选择文件,我的解决方法是件系统的日志文件复制到桌面在从桌面上选择
然后要刷新一下网页
此工具根据我们之前的研究可视化与 Windows 登录相关的以下事件 ID。
事件类型
对于每个节点,链接到主机(绿点)并带有一行账户信息(红/蓝)表示已使用主机登陆。
红色:SYSTEM权限帐户
蓝色:标准用户帐户
绿色:主机/ IP地址
windows查看系统日志文件路径
我这里在真实机中使用弱口令工具进行攻击
我这里将虚拟机的系统日志文件复制到真实机进行分析(注意:需要件日志文件复制到虚拟机的桌面或其他位置才能复制到真实机)
其他功能自己玩一下就知道了(感觉这个工具也不是很好用,安装麻烦,很多功能都显示搜索失败不知道是我安装有问题还是操作有问题)
工具的中文介绍:linux 红/蓝队环境自动化部署---f8x - 码农教程 (manongjc.com)
我这里再开一台虚拟机实验
wget : wget -O f8x https://f8x.io/
curl : curl -o f8x https://f8x.io/
用法
bash f8x -h
bash f8x -lt
耐心等待安装
硬件配置要求很高,我电脑卡死了不搞了,如果配置达标应该是可以安装成功的(安装成功的朋友可以给我留言)
常见的数据库攻击包括弱口令、SQL 注入、提升权限、窃取备份等。对数据库日志进行分析,可以 发现攻击行为,进一步还原攻击场景及追溯攻击源。
Mysql:启用,记录,分析(分析 SQL 注入及口令登录爆破等)
show variables like '%general%';
SET GLOBAL general_log = 'On';
SET GLOBAL general_log_file = '/var/lib/mysql/mysql.log';
show variables like '%general%';
SET GLOBAL general_log = 'On';
打开日志文件的根目录并找到日志文件
我这里把sqlilabs靶场作为目标进行sql注入,安装教程:《SQL注入—Sqli-labs注入环境搭建》
测试是否安装成功:
# 这里要改成自己的访问端口,默认:80
http://127.0.0.1:8088/sqlilabs/Less-2/?id=1
进行sql注入,在url参数后面加上:and 1=1
查看日志,这里就能发现sql注入的记录了
这里使用弱口令工具进行攻击
然后查看日志
这个数据库工具是我前几年安装的,我当时没有记录安装过程,这个可以在网上搜索的到,需要安装的可以自行搜索教程
开启后我们就可以去看看
随便写一个查询语句
SELECT * FROM users WHERE username='张三'
然后查看我们的数据跟踪情况
如果是真实环境中数据库是由后端开发人员进行调用,黑客的sql注入是在前端的页面中完成,前端的页面调用了后端开发人员写的接口,所以我们就能在网站上对数据库进行sql注入,因为我这里没有合适的项目部署所以就用数据库软件自带的查询创建进行sql语句的执行,效果都是一样的在网站中调用执行的sql语句一样能被跟踪到。
WindowsVulnScan,linux-exploit-suggester
前提安装了python3
工具的使用方法官网有:
KBCollect.ps
收集一些信息打开powershell脚本
工具下载后有两个版本,随便找个版本运行
.\KBCollect.ps1
解决方案:(参考)
我们通过管理员权限运行power shell(可通过win+x打开),然后输入命令:(有选择就选择“是”就可以了)
set-ExecutionPolicy RemoteSigned
KB.json
文件详细描述当前操作系统的版本信息与已经打过的漏洞补丁信息
KB.json
文件移动到cve-check.py
所在的目录我这里直接生成在这个目录下就不用移动了
python3 -m pip install requirements.txt
我这里运行失败,打开 requirements.txt 的这文件一看发现只是安装requests==2.23.0我直接手动安装了,不使用一键安装
pip install requests==2.23.0
cve-check.py -u
创建CVEKB数据库cve-check.py -U
更新CVEKB数据库中的hasPOC
字段此处可以使用-m选择更新模式。 -m All:更新所有 -m Empty:只更新hasPOC字段为空的 -m Error:只更新hasPOC字段为Error的
cve-check.py -C -f KB.json
查看具有公开EXP的CVE,如下:EXP信息就是漏洞信息
-n,-N
进行指定# 直接运行这个脚本就能查看使用方式
cve-check.py
直接运行脚本即可(我这里是下载压缩包解压,然后复制到linux系统中)
./linux-exploit-suggester.sh
Get-WmiObject -class Win32_Product
脚本下载地址:GitHub - rebootuser/LinEnum:脚本化本地 Linux 枚举和权限升级检查
LinEnum.sh
这个脚本还可以加一些参数一起运行
漏洞利用数据库 / 漏洞利用 + 壳码 + GHDB ·吉特实验室 (gitlab.com)
安装
https://gitlab.com/exploit-database/exploitdb/-/archive/main/exploitdb-main.tar.gz
漏洞更新
./searchsploit -u
搜索关于SQL Server 2016的漏洞:
./searchsploit 'SQL Server 2016'
找到目标脚本
这个脚本运行会报错说“某某模块找不到”,解决安装对应的模块即可:pip install 模块名
我这里就不继续了,需要的可以直接玩一下或者直接在百度搜索这个漏洞编号,看别人是如何利用的
GitHub - shack2/SNETCracker: 超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。
工具采用C#开发,需要安装.NET fr amework 4.0。
如果是windows系统可以在我的网盘下载可执行程序执行运行就能使用:弱口令工具
直接运行就可以了,使用就不多说了很简单,上面也有使用过
项目地址:(可以尝试自己进行编写修改,成为自己的工具箱杀器)
GitHub - diogo-fernan/ir-rescue: A Windows Batch script and a Unix Bash script to comprehensively collect host forensic data during incident response.
扩展名.bat就是个批处理文件,就是相当于命令的集合运行了这个文件就相当于运行了很多条命令,详细介绍:批处理编写(病毒)_%userprofile_正经人_____的博客-CSDN博客
文件内容解析