红队服务器?服务器red5什么意思
java程序中代理服务器的设置问题
在内网渗透工作中,搭建反向socks5代理是常用手段之一,红队人员需将各种渗透工具连接至代理。然而,对于使用Java编写的工具,往往不具备socks5代理功能,导致使用proxifier挂载Java程序时出现各种问题。本文将介绍如何通过命令行解决这一难题,并纠正网上关于Java中socks5代理设置方法的错误。
启动socks5代理的命令格式为:
java-DsocksProxyHost=127.0.0.1-DsocksProxyPort=1080-jar webscan.jar
其中,`socksProxyHost`为socks5代理的IP地址,`socksProxyPort`为代理的端口号。若需要设置认证,网上文章提供的方法(如`java.net.socks.username`和`java.net.socks.password`)并不适用于命令行环境。实际测试中,此方法无效。
对于HTTP代理的设置,命令行格式如下:
java-Dhttp.proxyHost=127.0.0.1-Dhttp.proxyPort=8080-Dhttps.proxyHost=127.0.0.1-Dhttps.proxyPort=8080-Dhttp.nonProxyHosts="*.example.com|localhost"-jar webscan.jar
需要注意,若需设置HTTP代理,务必指定`http.proxyHost`和`http.proxyPort`;若需设置HTTPS代理,则指定`https.proxyHost`和`https.proxyPort`。同时,`http.nonProxyHosts`选项用于指定不走代理的URL。
在Java代码中直接添加`System.setProperty`设置代理更为简便。以下为设置HTTP/HTTPS代理的示例代码:
设置代理的代码示例如下:
设置Socks5代理的代码示例如下:
代理认证的代码编写如下:
总结而言,针对Java程序的代理设置,命令行方式提供了一种直接且有效的方法。官方手册是查找Java网络设置方法的重要资源。公众号致力于分享网络安全技术,包括APT分析、红队攻防等知识,每周更新原创内容,欢迎关注。
红队实战攻防技术(一)
红队实战攻防技术(一)
大家好,我是风起,本次将带来“红队实战攻防技术”系列的文章,探讨在当前红蓝对抗演习中攻防双方技术提升,本文将从红队视角阐述技术思想,强调“隐蔽”和“持久化”在攻防中的重要性。本文将结合之前关于红队攻防基础建设的文章,灵活运用知识于实战场景。
本文将通过一次公司红蓝对抗实战演练平台的渗透案例,引出一系列知识点及渗透技巧,希望能对您有所帮助。请确保仅用于安全研究目的,切勿违法乱纪。
快速打点
在获取目标后,信息收集是至关重要的第一步。熟悉网站功能点、业务流程,根据场景选择信息收集的详略。推荐使用代理,如SSR负载均衡,以防止IP被封禁或定位。Kunyu工具能快速收集站点信息,有助于快速了解站点结构和潜在弱点。通过Title等信息快速判断不同端口的功能,如Eureka、Spring Boot等。
Eureka是Netflix开源的服务注册和发现产品,如果直接暴露公网且未授权访问,则可能隐藏在内网中。通过收集到的内网IP,可判断目标为阿里云IDC服务器。Spring Boot框架的站点可快速进行FUZZ,利用Actuator的默认路由进行信息收集分析。重点是env、jolokia、heapdump、trace等端点,它们能提供环境属性、脱敏数据等重要信息。
通过访问未授权的/env端点,获取配置信息,其中包含一些敏感属性,如密码、secret等,但会部分脱敏。发现使用了二层加密,需深入分析加密格式。jolokia端点提供脱敏数据获取或GETSHELL机会,通过访问/heapdump端点可获取服务器堆信息,审计时可能发现脱敏数据,使用工具如MemoryAnalyzer或VisualVM分析。/trace端点提供HTTP请求跟踪信息,可能包含用户登录cookie等。
利用/jolokia端点进行RCE,先获取shell再进行审计。利用jolokia Realm JNDI RCE漏洞,访问/jolokia/list接口,查找匹配关键词,确认利用条件。根据命令执行结果,使用不同EXP针对高版本JDK进行JNDI注入,获取交互式Shell,确保使用流量加密和反向代理隐匿真实IP。审计发现多个redis数据库和Aliyun的AK/SK,可控制目标多台云服务器。
权限维持
在外部打点后,需要在本地环境实现权限维持。采用私钥登录、创建高权限用户等方法,注意不使用方便但易暴露的策略。利用sudo、SUID文件等间接提升权限,确保操作的隐蔽性。上线C2或使用frp进行代理,注意痕迹清理,包括日志、进程、端口等关键信息。确保历史命令不留下攻击路径,避免被快速排查出。
进入内网环境需谨慎,涉及端口、进程的操作需考虑异常告警和单机隔离风险。保持冷静,准备随时清理痕迹。对新晋红队成员,建议首先做好基础建设,包括免杀、隐匿、工具特征改造、匿名VPS等。避免蜜罐检测,确保安全操作。选择纯净虚拟机进行渗透,避免敏感操作被追踪。
总结,本文从红队视角阐述了渗透思路与关键点,强调隐蔽与持久化的重要性。通过案例分析,提供实际操作指导,旨在提高攻防技术理解和实战能力。祝各位在安全研究中取得成功。