红队攻防私人手册

  • A+
所属分类:安全文章

私人手册 仅供参考(不定时更新)

形而上学

  • 动作越少痕迹越少

  • 渗透过程中不要让目标的机器变卡

  • 数据一定要加密传输

  • 不要在物理机搞渗透

  • 不要用自己家的网搞渗透

  • shell不会无缘无故的掉

  • 使用的工具讲究不卡不慢不弹

信息收集

  • 收集子域名不仅可以暴力跑还可以利用passivetotal来查

  • 从ssl证书中提取域名

Web

  • OWASP top 10仔细研究一下

  • Windows上很多tomcat使用系统权限跑的,iis pool权限一般可以向tomcat的目录写文件,可利用此来进行提权

  • 对于托管的网站可以利用水坑攻击

  • 搞进去一定清除日志

  • Groovy反弹shell

  • Tomcat curl部署war包 curl --upload-file <path to warfile> "http://<tomcat username>:<tomcat password>@<hostname>:<port>/manager/deploy?path=/<context>&update=true"

内网渗透

  • 收集杀软 ip 主机名 MAC地址

  • net use 去猜弱口令是很好用的

  • win10最新的windows defender要杀mimikatz、msf的powershell版的

  • windows自带的ftp可以用来探测端口,wget亦可

  • mimikatz不交互mimikatz.exe "command1" "command2" "exit" >>log.txt

  • windows日志可以使用nsa工具进行删除

  • 一些windows家庭版没有的cmd命令可以用wmic实现

    • 例如query user(wmic netlogin get lastlogon)

  • 利用windows防火墙转发

  • 利用iptables转发

  • 利用ssh转发

  • 系统权限切到其他用户session使用tscon可以不输入密码

后门

  • shift后门可以利用winrar加密码

  • 对于开3389的机器shift后门也很好用,如果觉得动静替换shift动作太大,可以使用影像劫持

  • 不要把远控放在vps上,ssh可以进行端口转发,windows可以使用putty进行转发

  • 开启WinRM也可以作为后门

  • Linux可以用openssh做后门


作者:Acklee,来源:https://github.com/Acklee/PentestHandBook



扫描关注乌云安全

红队攻防私人手册

觉得不错点个“赞”、“在看”哦红队攻防私人手册

本文始发于微信公众号(乌雲安全):红队攻防私人手册

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: