RedTeam 教程分享

admin 2022年4月27日01:00:39安全文章评论19 views6116字阅读20分23秒阅读模式


红队详细笔记

  分享一个以前看到的老外红队笔记很值得学习,比较成体系的一套资料.这套学完妥妥的红队没问题了------------文末获取教程资源

目录

  • 初始访问

  • 执行

  • 持久性

  • 权限提升

  • 防御规避

  • 凭证访问

  • 发现

  • 横向运动

  • 收藏

  • 渗出

  • 命令与控制

  • 嵌入式和外围设备黑客

  • 杂项

  • 红队小工具

  • 电子书

  • 训练

  • 认证

初始访问

  • 初次访问的搭便车者指南

  • 如何:Empire 的跨平台 Office 宏

  • 使用 PowerPoint 进行网络钓鱼

  • 使用 EMPIRE 进行网络钓鱼

  • 重击兔子

  • OWASP 社会工程介绍 - OWASP

  • USB 掉落攻击:“失物招领”拇指驱动器的危险

  • 为社会工程武器化数据科学:Twitter 上的自动化 E2E 鱼叉式网络钓鱼 - Defcon 24

  • Cobalt Strike - 鱼叉式网络钓鱼文档

  • Cobalt Strike 博客 - 网络钓鱼技术或漏洞利用是什么?

  • 使用 Cobalt Strike 进行鱼叉式网络钓鱼 - Raphael Mudge

  • 电子邮件侦察和网络钓鱼模板生成变得简单

  • 网络钓鱼访问

  • 使用 PowerShell 的 Excel 宏

  • PowerPoint 和自定义操作

  • MSWord 中的无宏代码执行

  • 多平台宏网络钓鱼有效载荷

  • 滥用 Microsoft Word 功能进行网络钓鱼:“subDoc”

  • 针对受保护视图的网络钓鱼

  • POWERSHELL EMPIRE 第 1 阶段:使用 Office 宏进行网络钓鱼并规避 AVS

  • PlugBot:硬件僵尸网络研究项目

  • Luckystrike:邪恶的办公室文档生成器

  • CSV 注射的荒谬低估的危险

  • 使用 Yara 规则避免检测的无宏 DOC 恶意软件

  • 应用白名单之间的网络钓鱼

  • 从 MS Office 文档属性执行 Metasploit 和 Empire 有效负载(第 1 部分,共 2 部分)

  • 从 MS Office 文档属性执行 Metasploit 和 Empire 有效负载(第 2 部分,共 2 部分)

  • 社会工程师门户

  • 7 最佳社会工程学攻击

  • 使用社会工程策略进行大数据间谍活动 - RSA Conference Europe 2012

  • 使用带有 POWERSHELL 帝国的 DDE 攻击

  • Twitter 上的网络钓鱼 - POT

  • Microsoft Office – 通过框架集的 NTLM 哈希

  • 深度防御写作

  • 鱼叉式网络钓鱼 101

执行

  • 研究CMSTP.exe,

  • Windows oneliners 下载远程有效载荷并执行任意代码

  • 使用 PowerShell 诊断脚本执行命令和绕过 AppLocker

  • WSH 注射:案例研究

  • Gscript 滴管

坚持

  • 坚持的观点

  • 使用 psreflect 隐藏注册表项

  • 使用 RunOnceEx 的持久性 – 从 Autoruns.exe 中隐藏

  • 在图像文件执行选项中使用 GlobalFlags 的持久性 – 从 Autoruns.exe 中隐藏

  • 将数据放入备用数据流中以及如何执行它——第 2 部分

  • 使用 Cobalt Strike 实现 WMI 持久性

  • 利用 INF-SCT 获取和执行技术进行绕过、规避和持久性

  • 利用 INF-SCT 获取和执行技术进行绕过、规避和持久性(第 2 部分)

  • Vshadow:滥用卷影服务进行规避、持久性和 Active Directory 数据库提取

权限提升

用户帐户控制绕过

  • 第一项:欢迎和无文件 UAC 绕过,

  • 利用 UAC 绕过的计划任务中的环境变量,

  • 分 3 部分阅读 UAC 方法: 第 1 部分。第 2 部分。第 3 部分。

  • 使用 App Paths 绕过 UAC,

  • 使用 sdclt.exe 绕过“无文件”UAC,

  • UAC 绕过或关于三个升级的故事,

  • “无文件”UAC 绕过使用 eventvwr.exe 和注册表劫持,

  • 使用磁盘清理绕过 Windows 10 上的 UAC,

  • 使用 IARPUninstallStringLauncher COM 接口绕过 UAC,

  • 使用 sdclt 绕过无文件 UAC

  • Eventvwr 无文件 UAC 绕过 CNA

  • Windows 7 UAC 白名单

升级

  • Windows 权限提升清单

  • 从补丁星期二到 DA

  • 提权之路

防御闪避

  • Window 10 设备保护绕过

  • App Locker 绕过列表

  • 窗口签名二进制

  • 绕过应用程序白名单脚本保护 - Regsvr32.exe 和 COM Scriptlet(.sct 文件)

  • 使用 MSBuild.exe 绕过应用程序白名单 - Device Guard 示例和缓解措施

  • 没有powershell的帝国

  • 没有 Powershell 的 Powershell 绕过应用程序白名单

  • MS 签名 mimikatz 只需 3 个步骤

  • 向 sysinternals 隐藏您的进程

  • 代码签名证书克隆攻击和防御

  • 用户态 api 监控和代码注入检测

  • 记忆中的逃避

  • 通过 COM 服务器劫持绕过 AMSI

  • 过程分身

  • 规避 Microsoft ATA 周 - 公告和第 1 天至第 5 天

  • VEIL-EVASION AES 加密 HTTPKEY 请求:沙盒规避

  • 将数据放入备用数据流中以及如何执行它

  • AppLocker – 案例研究 – 它到底有多不安全?- 第1部分

  • AppLocker – 案例研究 – 它到底有多不安全?- 第2部分

  • 使用 AppLocker 强化 Windows – 基于案例研究第 2 部分

  • 使用 AppLocker 强化 Windows – 基于案例研究第 2 部分

  • Office 365 安全链接绕过

  • Windows Defender 攻击面减少规则绕过

  • 使用 CHM 绕过设备保护 UMCI – CVE-2017-8625

  • 使用 BGInfo 绕过应用程序白名单

  • 使用 Wifi PineApple 克隆和托管邪恶的俘虏门户

  • https://bohops.com/2018/01/23/loading-alternate-data-stream-ads-dll-cpl-binaries-to-bypass-applocker/

  • 使用 PowerShell 诊断脚本执行命令和绕过 AppLocker

  • mavinject.exe 功能解构

凭证访问

  • Windows 访问令牌和备用凭据

  • 使用 reGeorg 和 Empire 将哈希值带回家

  • 用 Empire 拦截密码并获胜

  • 本地管理员密码解决方案 (LAPS) 第 1 部分

  • 本地管理员密码解决方案 (LAPS) 第 2 部分

  • 使用 SCF 文件收集哈希

  • 通过主机安全描述符修改按需远程哈希提取

  • 攻击性加密数据存储

  • NTLM 中继实用指南

  • 使用 Mimikatz DCSync 为域中的所有管理员转储明文密码

  • 转储域密码哈希

发现

  • 在现代环境中运作的红队

  • 我第一次尝试 BloodHound

  • 介绍寻血猎犬

  • GPO 和 OU 红队指南

  • 自动衍生管理员搜索

  • 组范围界定的渗透测试者指南

  • 本地组枚举

  • PowerView PowerUsage 系列 #1 - 大量用户配置文件枚举

  • PowerView PowerUsage 系列 #2 – 使用全局目录映射计算机短名称

  • PowerView PowerUsage 系列#3 – 枚举外部域中的 GPO 编辑权限

  • PowerView PowerUsage 系列 #4 – 寻找交叉信任的 ACE

  • 侵略者 PowerView

  • 与 BloodHound 共庆大地

  • 扫描 Active Directory 权限和特权帐户

  • Microsoft LAPS 安全和 Active Directory LAPS 配置侦察

  • 信任方向:Active Directory 枚举和信任利用的推动者

  • SPN 发现

横向运动

  • 思杰的故事

  • 使用 RDP 跨越网络隔离

  • 通哈希通票无痛

  • 在 Active Directory 中滥用 DNSAdmins 权限进行升级

  • 使用 SQL Server 攻击森林信任

  • 为红队队员扩展 BloodHound

  • 信标命令的 OPSEC 注意事项

  • 我第一次尝试 BloodHound

  • Kerberos 派对技巧:武器化 Kerberos 协议缺陷

  • 使用 excel 应用程序和 dcom 进行横向移动

  • 与 BloodHound 共庆大地

  • 您(可能)从未听说过的最危险的用户权利

  • 无代理后期利用

  • 攻击域信任指南

  • 哈希传递已死:LocalAccountTokenFilterPolicy 万岁

  • 有针对性的 Kerberoasting

  • 没有 Mimikatz 的 Kerberoasting

  • 滥用 GPO 权限

  • 使用 PowerView 滥用 Active Directory 权限

  • 烘烤 AS-REP

  • 使用 CrackMapExec 获取货物:第 1 部分

  • 使用 CrackMapExec 获取货物:第 2 部分

  • DiskShadow:VSS 规避、持久性和 Active Directory 数据库提取的回归

  • 滥用导出的函数和暴露的 DCOM 接口来执行直通命令和横向移动

  • 攻击域信任的指南

  • Outlook 主页 - 另一个标尺向量

  • Outlook 窗体和外壳

  • 滥用 COM 注册表结构:CLSID、LocalServer32 和 InprocServer32

  • LethalHTA - 一种使用 DCOM 和 HTA 的新横向运动技术

  • 滥用 DCOM 获得另一种横向运动技术

收藏

  • 从 Windows 10 第 1 部分中的锁定屏幕访问剪贴板

  • 从 Windows 10 第 2 部分中的锁定屏幕访问剪贴板

渗出

  • DNS 数据泄露 — 这是什么以及如何使用?

  • DNS隧道

  • sg1:用于数据加密、泄露和秘密通信的瑞士军刀

  • 通过 DNS 请求隐蔽通道进行数据泄露:DNSExfiltrator

  • DET(可扩展)数据泄露工具包

  • 通过公式注入第 1 部分的数据泄露

指挥与控制

领域前沿

  • Empre 域前端

  • Escape and Evasion Egressing Restricted Networks - Tom Steele 和 Chris Patten

  • 寻找可前域

  • TOR Fronting – 利用隐藏服务保护隐私

  • 使用 GAE C2 服务器的简单域前端 PoC

  • 通过 Cloudfront 备用域进行域前置

  • 查找域前端 Azure 域 - thoth / Fionnbharr (@a_profligate)

  • Google Groups:关于使用 Censys 查找 2000 多个 Azure 域的博客文章

  • Red Team Insights on HTTPS Domain Fronting Google Hosts Using Cobalt Strike

  • SSL 域前端 101

  • 我如何识别 93k 可前域 CloudFront 域

  • 经验证的 CloudFront SSL 域

  • CloudFront 劫持

  • CloudFrunt GitHub 存储库

连接代理

  • 重定向 Cobalt Strike DNS 信标

  • Apache2Mod 重写设置

  • Cobalt Strike HTTP C2 重定向器与 Apache mod_rewrite

  • 高声誉的重定向器和域前端

  • 用于分布式黑客的基于云的重定向器

  • 使用 Apache mod_rewrite 对抗事件响应者

  • 使用 Apache mod_rewrite 进行基于操作系统的重定向

  • 使用 Apache mod_rewrite 的 URI 重定向无效

  • 使用 Apache mod_rewrite 和移动用户重定向加强您的网络钓鱼

  • 规避供应商沙箱的 mod_rewrite 规则

  • 使用 Apache RewriteMap 过期钓鱼链接

  • 使用 NGINX 提供随机有效载荷

  • Mod_Rewrite 自动设置

  • 混合 Cobalt Strike 重定向器

  • 扩展您的 Horizon Red Team – 现代 SAAS C2

  • RTOps:使用 Ansible 自动部署重定向器

网页服务

  • C2 与 Dropbox

  • C2 与 gmail

  • C2 与推特

  • 适用于 Cobalt Strike C2 的 Office 365

  • Red Team Insights on HTTPS Domain Fronting Google Hosts Using Cobalt Strike

  • 一个隐秘的基于 Python 的 Windows 后门,它使用 Github 作为 C&C 服务器

  • 外部 C2(第三方命令和控制)

  • Cobalt Strike over external C2 – 以最隐蔽的方式回家的信标

  • Cobalt Strike 的外部 C2

  • Cobalt Strike 的外部 C2 框架

  • 外部 C2 框架 - GitHub 存储库

  • 隐藏在云端:使用 Amazon API 的 Cobalt Strike Beacon C2

  • 探索 Cobalt Strike 的 ExternalC2 框架

应用层协议

  • C2 WebSocket

  • C2 WMI

  • C2网站

  • C2 图像

  • C2 Javascript

  • C2 网页界面

  • 带 DNS 的 C2

  • C2 与 https

  • C2 与 webdav

  • 介绍 Merlin — 一个跨平台的后利用 HTTP/2 命令和控制工具

  • InternetExplorer.Application for C2

基础设施

  • 使用 Terraform 自动部署红队基础设施 - 第 1 部分

  • 使用 Terraform 自动部署红队基础设施 - 第 2 部分

  • 红队基础设施 - AWS 加密 EBS

  • 6 个红队基础设施提示

  • 如何使用数字海洋构建 C2 基础设施 - 第 1 部分

  • 持续红队运营的基础设施

  • 攻击基础设施日志聚合和监控

  • 随机可延展 C2 配置文件变得容易

  • 迁移您的基础架构

  • ICMP C2

  • 使用 WebDAV 功能作为隐蔽通道

  • 安全的红队基础设施

  • 用 Cobaltstike 和让我们加密的 EGRESSING BLUECOAT

  • 使用 Active Directory 进行命令和控制

  • 分布式红队运营的愿景

  • 设计有效的隐蔽红队攻击基础设施

  • 使用 Apache mod_rewrite 提供随机负载

  • 邮件服务器变得简单

  • 使用 Apache mod_rewrite 保护您的 Empire C2

  • 使用 Ansible 和 Docker 自动化 Gophish 发布

  • 如何为 Cobalt Strike 编写可延展的 C2 配置文件

  • 如何为 Empire 制作通信配置文件

  • 一个美丽的新世界:可塑性 C2

  • 可塑性指挥与控制

嵌入式和外围设备黑客

  • 使用 Proxmark3 和 ProxBrute

  • RFID 徽章复印实用指南

  • 物理 Pentester 背包的内容

  • MagSpoof - 信用卡/磁条欺骗器

  • 无线键盘嗅探器

  • 使用 Proxmark 3 进行 RFID 黑客攻击

  • 用于 RFID 的瑞士军刀

  • 探索 NFC 攻击面

  • 智取智能卡

  • 逆向工程 HID iClass 主密钥

  • Android 开放 Pwn 项目 (AOPP)

杂项

  • Vysec 的红色提示

  • 2016 ccde 红队的 Cobalt Strike Tips

  • 红队运营模型

  • 计划红队演习

  • Raphael Mudge - 肮脏的红队技巧

  • 介绍对手弹性方法第 1 部分

  • 介绍对手弹性方法第 2 部分

  • 负责任的红队

  • 环太平洋 CCDC 2017 红队

  • 我是如何在 PRCCDC 2015 上为红队做好准备的

  • 环太平洋 CCDC 2016 红队

  • 负责任的红队

  • Awesome-CobaltStrike

  • RedTeaming 从零到一Part-1 Part-2

红队小工具

网络植入

  • LAN Tap Pro

  • 局域网龟

  • 重击兔子

  • 关键鳄鱼

  • 小包松鼠

  • 鲨鱼杰克

Wifi 审计

  • WiFi 菠萝

  • Alpha 远程无线 USB

  • Wifi-Deauth 怪物

  • 疯狂的 PA

  • 信号猫头鹰

物联网

  • BLE密钥

  • Proxmark3

  • Zigbee 嗅探器

  • Attify IoT Exploit 工具包

软件定义无线电 - SDR

  • HackRF 一包

  • RTL-SDR

  • YARD贴一捆

  • 优齿

杂项

  • 钥匙抓取器

  • Magspoof

  • 毒水龙头

  • 扫钥匙

  • USB橡皮鸭

  • 屏风蟹

  • O.MG 电缆

  • 凯西

  • Okta SSO 的多萝西

电子书

  • 下一代红队

  • 有针对性的网络攻击

  • 高级渗透测试:入侵世界上最安全的网络

  • 社会工程师的剧本实用借口

  • 黑客手册 3:渗透测试实用指南

  • 如何像 PORNSTAR 一样破解:闯入银行的分步过程

培训(免费)

  • Tradecraft - 红队运营课程

  • 高级威胁策略课程和笔记

  • FireEye - 关于红队运营的白板会议

家庭实验室

  • 为测试构建有效的 Active Directory 实验室环境

  • 设置检测实验室

  • 易受攻击的 AD - 使您的家庭 AD 实验室易受攻击的脚本

认证

  • CREST 认证模拟攻击专家

  • CREST 认证的模拟攻击管理器

  • SEC564:红队操作和威胁仿真

  • ELearn 安全渗透测试 eXtreme

  • 认证红队专家

  • 认证红队专家

  • PentesterAcademy 认证企业安全专家 (PACES)


公众号回复 666 获取

原文始发于微信公众号(安全帮Live):RedTeam 教程分享

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日01:00:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  RedTeam 教程分享 http://cn-sec.com/archives/949389.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: