作者 | 漏洞404
编辑 | L
[漏洞404] 学习文章
网络安全需要你我共同努力
如需转载,请联系平台
为什么要反溯源
在很多企业src,或者在攻防演练的过程中如何避免被溯源?
很多小白为了CNVD证书,不断的去寻找一些权重比较大的公司的业务系统进行渗透测试,但是这些系统都是没有经过授权的,那么如果别人追究溯源的话,可能会摊上刑事责任,那么下面就告诉大家在挖CNVD或者 SRC的时候如何才能最大的保护自己?
反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。
建立属于自己的工作机器
1、⼀切攻击操作在虚拟机中执⾏
2、虚拟机中不登录任何社交平台、软件
3、不带任何有⾃⼰、公司身份的系统、软件、⽂档和⼯具
4、不连接个⼈、公司等能被相关联ID的⽆线热点
5、打上全补丁、安装杀软不裸奔
6、不安装微软office等易爆发漏洞的软件wps
7、打好初始快照
8、浏览器使⽤⽆痕模式
浏览器关闭⾃动填充功能
浏览器关闭⽹站操作权限(Chrome设置-隐私设置和安全性-⽹ 站设置-权限)
项目信息要存放在加密磁盘中,并且离开后对虚拟机进行锁屏,且不设弱口令
渗透资源
渗透⼯具、脚本、Webshell⽂件名、密码等,去个⼈及公司ID特征、博客地 址、github项⽬地址等
攻击IP严禁使⽤公司出⼝IP,最好使⽤物联卡、代理池,最差也要使⽤个 ⼈⼿机卡热点(注意关掉WIFI)也严禁HW开始前使⽤公司出⼝IP进⾏信息收集
域名(海外)、邮箱临时创建,未个⼈实名备案
社交软件社⼯钓⻥,使⽤⼩号
需要短信、邮箱接收时,使⽤临时接收平台
DNSLOG、XSS等平台不使⽤⽹上在线,需⾃建去ID特征,并做好安全防护(这个主要是在Hvv的时候会用,因为如果是在线平台不安全的话,大项目重要系统的信息有泄露的风险)
小结
1、攻击资源不与其他项⽬共⽤,尤其是C2、VPS、域名和邮箱
2、⼀切攻击EXP、POC、Webshell、⽊⻢、扫描器去特征,不带任何ID、博客等 l 攻击IP不使⽤个⼈、公司出IP,攻击IP为物联⽹卡、代理池IP
3、跳板机VPS、C2分开并短期使⽤,防威胁情报
4、域名、邮箱临时创建,未个⼈实名备案
5、 在服务器上开启⽂件服务,需⽤完即关,严禁开启各种⽆⽤的⾼危端⼝,禁⽌在root根⽬录等敏感⽬录开启
6、 社交软件社⼯钓⻥,使⽤⼩号
7、 短信、邮箱接收时,使⽤匿名接收平台
8、 DNSLOG、XSS等平台不使⽤⽹上在线,需⾃建去ID特征,并做好安全防护
匿名
任何需要交互认证的地⽅,都严禁⽤个⼈、公司有关的名词
访问⽬标⽹站使⽤动态随机User-Agent头,配合代理池动态切换IP效果更佳
拿到shell后,开启命令⽆痕模式
kill <bash process ID> 服务器端运⾏kill bash进程ID后就不会再记录history了 set +o history 不写
⼊历史记录,并隐藏所有命令
unset HISTFILE 清除记录历史⽂件位置的变量,这样就不会存储任何东⻄
C2使⽤CDN域前置
内⽹渗透尽量⽆⽂件落地推荐Powershell、Cobalt Strike的execute-assembly如要上传⽂件建议传⾄ C:$RECYCLE.BIN,修改名称如svchost.exe、 microsoftupdate.exe,在使⽤后删除
植⼊Webshell⼀句话,尽量选择将Webshell添加到⾸⻚index⾥被include的 ⽂件⾥,并还原⽂件时间,这样⾸⻚地址就是菜⼑连接地址
上传Web上的⼯具、代理脚本,尽量和⽬标⽹站其他名称同化,修改⽂件时 间与⽹站⽂件创建时间⼀致,并设置attrib C:test.exe +s +h进⾏隐藏。
总结
上面的知识不管是对CNVD的证书的挖掘,还是作为红队攻击对的自我保护都有了一定的知识与理解,总之就是在没有授权下的渗透测试都是违法的,但是很多时候为了就业找工作,很多企业会要求CNVD证书,或者渗透测试经验,或者src经验,那么这些CNVD证书从哪里来呢??所以渗透要适可而止,正常能找到top10漏洞的话基本都稳稳的是可以了,别内网渗透、别内网渗透、别内网渗透,重要的事情说三遍,除了红队授权项目外,当然也有一些是企业SRC的项目,但是这些项目对于小白来说难度太大,非常多人竞争,一开始挖不到很容易打击自信心,还不如一步步的从公益SRC开始起手
原文始发于微信公众号(漏洞404):渗透测试反溯源
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论