渗透测试反溯源

admin 2023年12月27日22:54:05评论34 views字数 1846阅读6分9秒阅读模式

作者 | 漏洞404

编辑 | L

[漏洞404] 学习文章

网络安全需要你我共同努力

如需转载,请联系平台

渗透测试反溯源

为什么要反溯源

在很多企业src,或者在攻防演练的过程中如何避免被溯源?

  很多小白为了CNVD证书,不断的去寻找一些权重比较大的公司的业务系统进行渗透测试,但是这些系统都是没有经过授权的,那么如果别人追究溯源的话,可能会摊上刑事责任,那么下面就告诉大家在挖CNVD或者 SRC的时候如何才能最大的保护自己?

  反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。

建立属于自己的工作机器

1、⼀切攻击操作在虚拟机中执⾏ 

渗透测试反溯源

2、虚拟机中不登录任何社交平台、软件 

渗透测试反溯源

3、不带任何有⾃⼰、公司身份的系统、软件、⽂档和⼯具 

渗透测试反溯源

4、不连接个⼈、公司等能被相关联ID的⽆线热点 

渗透测试反溯源

5、打上全补丁、安装杀软不裸奔 

渗透测试反溯源

6、不安装微软office等易爆发漏洞的软件wps

渗透测试反溯源

7、打好初始快照

渗透测试反溯源

8、浏览器使⽤⽆痕模式

渗透测试反溯源

浏览器关闭⾃动填充功能

渗透测试反溯源

浏览器关闭⽹站操作权限(Chrome设置-隐私设置和安全性-⽹ 站设置-权限)

渗透测试反溯源

项目信息要存放在加密磁盘中,并且离开后对虚拟机进行锁屏,且不设弱口令

渗透测试反溯源

渗透资源

渗透⼯具、脚本、Webshell⽂件名、密码等,去个⼈及公司ID特征、博客地 址、github项⽬地址等

渗透测试反溯源

攻击IP严禁使⽤公司出⼝IP,最好使⽤物联卡、代理池,最差也要使⽤个 ⼈⼿机卡热点(注意关掉WIFI)也严禁HW开始前使⽤公司出⼝IP进⾏信息收集

渗透测试反溯源

域名(海外)、邮箱临时创建,未个⼈实名备案

渗透测试反溯源

社交软件社⼯钓⻥,使⽤⼩号

渗透测试反溯源

需要短信、邮箱接收时,使⽤临时接收平台

渗透测试反溯源

DNSLOG、XSS等平台不使⽤⽹上在线,需⾃建去ID特征,并做好安全防护(这个主要是在Hvv的时候会用,因为如果是在线平台不安全的话,大项目重要系统的信息有泄露的风险)

渗透测试反溯源

小结

1、攻击资源不与其他项⽬共⽤,尤其是C2、VPS、域名和邮箱 

 2、⼀切攻击EXP、POC、Webshell、⽊⻢、扫描器去特征,不带任何ID、博客等 l 攻击IP不使⽤个⼈、公司出IP,攻击IP为物联⽹卡、代理池IP

3、跳板机VPS、C2分开并短期使⽤,防威胁情报 

4、域名、邮箱临时创建,未个⼈实名备案 

5、 在服务器上开启⽂件服务,需⽤完即关,严禁开启各种⽆⽤的⾼危端⼝,禁⽌在root根⽬录等敏感⽬录开启 

 6、 社交软件社⼯钓⻥,使⽤⼩号 

 7、 短信、邮箱接收时,使⽤匿名接收平台 

 8、 DNSLOG、XSS等平台不使⽤⽹上在线,需⾃建去ID特征,并做好安全防护

匿名

任何需要交互认证的地⽅,都严禁⽤个⼈、公司有关的名词

渗透测试反溯源

访问⽬标⽹站使⽤动态随机User-Agent头,配合代理池动态切换IP效果更佳

渗透测试反溯源

拿到shell后,开启命令⽆痕模式

kill <bash process ID> 服务器端运⾏kill bash进程ID后就不会再记录history了 set +o history 不写⼊历史记录,并隐藏所有命令unset HISTFILE 清除记录历史⽂件位置的变量,这样就不会存储任何东⻄
渗透测试反溯源

C2使⽤CDN域前置

渗透测试反溯源

内⽹渗透尽量⽆⽂件落地推荐Powershell、Cobalt Strike的execute-assembly如要上传⽂件建议传⾄ C:$RECYCLE.BIN,修改名称如svchost.exe、 microsoftupdate.exe,在使⽤后删除

渗透测试反溯源

植⼊Webshell⼀句话,尽量选择将Webshell添加到⾸⻚index⾥被include的 ⽂件⾥,并还原⽂件时间,这样⾸⻚地址就是菜⼑连接地址

渗透测试反溯源

上传Web上的⼯具、代理脚本,尽量和⽬标⽹站其他名称同化,修改⽂件时 间与⽹站⽂件创建时间⼀致,并设置attrib C:test.exe +s +h进⾏隐藏。

渗透测试反溯源

总结

上面的知识不管是对CNVD的证书的挖掘,还是作为红队攻击对的自我保护都有了一定的知识与理解,总之就是在没有授权下的渗透测试都是违法的,但是很多时候为了就业找工作,很多企业会要求CNVD证书,或者渗透测试经验,或者src经验,那么这些CNVD证书从哪里来呢??所以渗透要适可而止,正常能找到top10漏洞的话基本都稳稳的是可以了,别内网渗透、别内网渗透、别内网渗透,重要的事情说三遍,除了红队授权项目外,当然也有一些是企业SRC的项目,但是这些项目对于小白来说难度太大,非常多人竞争,一开始挖不到很容易打击自信心,还不如一步步的从公益SRC开始起手

原文始发于微信公众号(漏洞404):渗透测试反溯源

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月27日22:54:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试反溯源http://cn-sec.com/archives/2338683.html

发表评论

匿名网友 填写信息