干货|红队打点技巧总结

admin 2024年10月7日19:57:04评论31 views字数 1507阅读5分1秒阅读模式

本篇主要分享一些自己的红队思路和使用的工具,希望对你有一些帮助。

目录

0x01 红队知识扫盲
0x02 打点技巧总结
0x03 涉及工具
0x04 参考链接
0x01 红队知识扫盲
渗透测试作为一种安全防护手段,让安全防护从被动转换成主动,正被越来越多企业及机构认可,但也仅限于是防护基础工作之一,代表企业网络系统正合法合规的运行着。然而企业的业务场景是动态变化的,黑客的攻击手法、0day漏洞更是层出不穷,红蓝队对抗便是针对此方面的测试。
红蓝队对抗是以红队模拟真实攻击,蓝队负责防御。红队(RedTeam)区别于传统的渗透测试,更偏向于实战。
0x02 打点技巧总结
1.拿到靶标,资产收集
批量域名转IP ,从旁站入手(挂靠在同个服务器的不同站点);
根据IP找C段:我一般用Goby普通扫描去找C段;
先看靶标再看子域名;
子域名爆破:子域名爆破有时候往往能找到脆弱站点,比如开发人员忘记关闭测试站点,可以通过弱口令拿到web应用普通权限然后尝试提权或者注入shell实现RCE;比如常见web应用,OA系统,监控系统,Jira,gitlab等等都可能存在系统历史漏洞。
同样拿到子域名的IP也可以看C段;
若有第三方供应商,可以查备案,找到属于该厂商的所有主域名,加入资产列表中。
2.识别存活站点
Httpx,快照工具等(先埋坑,后面补上) 
3.Ehole 指纹识别 配合Afrog作poc扫描
寻找重要站点,比如能识别“后台”“OA”系统等指纹,丰富的指纹库是重点。
配合Afrog进行Poc扫描:Poc就是常见漏洞的验证脚本,一般是python写的,平时积累Poc可以用于漏洞的快速识别。
4.Nmap全端口扫描/ Goby 扫端口
全端口扫描能找到站点开放的服务,端口存在web开放的页面可以进一步利用。
5.插件简单打点
js文件审计:浏览器按F11去审js文件,有时候会看到一些注释或者代码泄露信息,找到其他站点;
利用插件搜集信息:Wappalyzer插件指纹识别;Findsomething插件(敏感信息比如js文件,敏感路径,ip地址,邮箱都能识别出来);
其他:burp有些插件可以识别shiro,log4j漏洞;
6.Dirsearch/Ffuf 跑目录 
目录字典是关键,注意积累自己的常用字典。几次攻防演练我都没有通过此途径挖到漏洞,但是其他队员都有挖到过未授权的路径。
7.找文件上传点
找敏感路径,找脆弱站点的文件上传处,比如微信公众号存在未关闭的文件上传处。
总结下来,几次攻防演练我都停留在找脆弱站点的层面,并没能通过旁站拿到主站权限,往后学习要提升getshell和内网渗透方面的能力。
0x03 涉及工具 

网络空间搜索引擎Fofa,fofaviewer(查看资产更简介快捷);

Nmap(端口扫描);比如我就通过全端口扫描,找到过一个弱口令登录站点,拿到web应用管理员权限。

漏扫Goby(我一般用来全端口扫描和看C段);

Ehole,Wappalyzer插件指纹识别;

Findsomething插件(敏感信息比如js文件,敏感路径,ip地址,邮箱都能识别出来);

Dirsearch/Ffuf 作目录扫描,有时候可以用Burpsuite的intruder做简单的目录扫描;

Aforg作为poc扫描器;有时候能捡漏,比如我就扫出过一个ERP的指纹然后弱密码登录成功;

0x04 参考链接

https://www.ddosi.org/b368/

短短两月

后台关注数已突破90

下一步希望可以破100

欢迎各位点赞转发收藏

click:https://kitescat.github.io/

<Debug urself.>

原文始发于微信公众号(打代码的猫):干货|红队打点技巧总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日19:57:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货|红队打点技巧总结https://cn-sec.com/archives/2254613.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息