红队的烟雾弹【红队反**】

admin 2022年7月27日14:05:00评论79 views字数 790阅读2分38秒阅读模式

声明:该文章红队烟雾弹,仅仅学习交流使用,脚本暂无公开,仅提供一种思路




Hv已经开始小几天了,蓝队溯源方式千奇百怪,层出不穷,并且直呼:这届红队,我来我也行


红队一个不小心就是认识警告


红队的烟雾弹【红队反**】


红队又一个不小心


红队的烟雾弹【红队反**】



红队再一个不小心,样本就给你整上去了


红队的烟雾弹【红队反**】

红队的烟雾弹【红队反**】




0x01 红队烟雾弹(1)

 

看我如何利用poc 加大蓝队任务量,在设备中骂骂咧咧

相信小伙伴们也都知道,比较简单的内网拓扑或者业务主机映射到公网的时候,内网的ip/端口通信通常都是内网,列如:


红队的烟雾弹【红队反**】

(该图片来源百度收集,如有雷同纯属巧合)

如上图拓扑:当公网有人访问应用服务器或者数据库服务器得通过路由--交换(某一个介质)。
换算到真正的对抗当中,有些安全设备,探针部署的位置不同,对应的攻击ip有所不同。

如何去打一波烟雾弹。
(一)核心点:找业务(举例)
        • 不可短时间关闭的业务
        • 必须使用
        • 疑似存在于目标有内网交互的站点

(二)如何打:payload(举例)
        • 命令执行
        • Sql注入

(三)代理Ip:代理ip(举例)
        • Vss,V2
        • Cdn,虚拟主机
        • 可信域名

综上所述,如何整合为1?

大家都是在为网络安全提供自己的一份力量,小编这里也真怕蓝队骂骂咧咧,如下提供仅提供一种实战式。



实战举例:

结合上述方式,因为蓝队可封禁ip ,红队服务器资源又少,小编在这里实战运用到一个在线的请求平台,解决服务器资源的问题。(还有很多平台)

如何更真实,绕过设备误报忽略警告呢?不要用特征太明显,好判断的语句

https://fpt.pingdom.com/#608f7146b6400000

如bash命令执行

红队的烟雾弹【红队反**】


web日志

红队的烟雾弹【红队反**】


某设备告警




0x02 红队烟雾弹(2)

 

亮亮相





 



 为了网络安全,冲鸭

红队的烟雾弹【红队反**】


 


红队的烟雾弹【红队反**】


原文始发于微信公众号(黑客街安全团队):红队的烟雾弹【红队反**】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月27日14:05:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队的烟雾弹【红队反**】http://cn-sec.com/archives/1204182.html

发表评论

匿名网友 填写信息