php发展

注册

 

发新话题 回复该主题

最新HW弹药库之红队作战手册 [复制链接]

1#
说明

以下仅针对日常"红队"场景,进行了一次相对全面完整的实战攻击利用技术提炼汇总针对不同的渗透阶段,所可能会用到的一些技术都做了详尽梳理说明(后面可能还会整理出对应的完整工具链,虽然那不是最主要的)由于红队不同于一般的渗透测试,强调更多的是如何搞进去拿到相应机器权限或者实现某特定目的而不局限于你一定要在什么时间,用什么技术或者必须通过什么途径去搞,相比传统渗透测试,红队则更趋于真实的入侵活动这种场景其实对防御者的实战对抗经验和技术深度都是比较大的挑战所以,以下的所有技术点也几乎都是完全站在这种场景和角度下来考量梳理的需要特别说明的是,所有攻击手法在现实中都绝不是完全孤立使用的,往往很多手法都是相互灵活组合起来进行循环利用由于绝大部分内容都是基于本人平时学习实战积累的一些经验,加之每个人的实际渗透思路都不同所以肯定会有遗漏的地方,也欢迎弟兄们一起来积极指正补充完善个人觉得,最好的防御永远不是怎么去防某个工具,是个明白人都知道,因为工具这些东西本身就是死的稍微改下,定制下,现有的规则可能马上就防不住了,且一直会处于疲于应付的被动防御状态尤其是针对红队这种特殊场景的,你的实际对手很可能都是有一定技术实力的人所以针对每种核心的攻击技术技术展开做深入分析,直接从源头上进行防御才是最靠谱的虽然说短期这种成本代价相对较高,但长期来看,是一劳永逸的,沉淀下来的这些东西最终也会慢慢形成自己产品的核心竞争力和特色说白点,这种对抗,本质上拼的还是双方的技术实力,不仅要能在不知觉的情况下搞进去,而且要能无限制加大对方后期的溯源成本另外,作为一名合格的攻防人员,工具的熟练掌握仅仅只是极小的一部分,对各种利用原理的深度理解和二次定制能力才是你的核心日常流程简要说明

入口权限=内网搜集/探测=免杀提权[非必须]=抓取登录凭证=跨平台横向=入口维持=数据回传=定期权限维护

0x01入口权限获取[前期侦察,搜集阶段本身就不存在太多可防御的点,非防御重心]

绕CDN找出目标所有真实ip段找目标的各种Web管理后台登录口批量抓取目标所有真实C段Webbanner批量对目标所有真实C段进行基础服务端口扫描探测识别尝试目标DNS是否允许区域传送,如果不允许则继续尝试子域爆破批量抓取目标所有子域Webbanner批量对目标所有子域集中进行基础服务端口探测识别批量识别目标所有存活Web站点的Web程序指纹及其详细版本从Git中查找目标泄露的各类敏感文件及账号密码,偶尔甚至还能碰到目标不小心泄露的各种云的"AccessKey"从网盘/百度文库中查找目标泄露的各类敏感文件及账号密码从各第三方历史漏洞库中查找目标曾经泄露的各种敏感账号密码[国内目标很好使]目标Svn里泄露的各类敏感文件网站目录扫描[查找目标网站泄露的各类敏感文件,网站备份文件,敏感配置文件,源码,别人的webshell,等等等...]目标站点自身在前端代码中泄露的各种敏感信息fofa/shodan/bing/googlehacking深度利用搜集目标学生学号/员工工号/目标邮箱[并顺手到各个社工库中去批量查询这些邮箱曾经是否泄露过密码]目标自己对外提供的各种技术文档/wiki里泄露的各种账号密码及其它敏感信息目标

分享 转发
TOP
发新话题 回复该主题