redteam-打点

admin 2024年12月24日11:01:19评论3 views字数 753阅读2分30秒阅读模式

 

一、打点介绍

  • 此时需要将信息收集的成果进一步扩大,提升信息收集的战果。
  • 红队在打攻防的过程中,最注重的是拿到权限,拿权限需要注重的点是弱口令、sql注入文件上传、RCE、常见框架的漏洞,还有平常需要注意nday收集(OA、第三方CMS等等)

二、避免盲目做漏扫

  • 不要盲目的对收集到的URL进行全量的EXP漏扫,这种方法除非目标站点没有做一点防护,否则基本都会跑空。
  • 通常的思路是,之前信息收集的时候已经通过指纹识别,将URL的信息进行了识别,所以此时可以通过指纹和服务器信息等,针对中间件、网站框架、CMS(比如shiro框架、某OA、Tomcat、ThinkPHP)等等去找对应的EXP

三、弱口令部分

字典和工具

案例

XXL-JOB任务调度中心

redteam-打点

K8s控制台

  • 默认账号:admin
  • 默认密码:P@88w0rd
  • 登录后课直接接管集群

redteam-打点

由于都是实战案例(未授权、绕WAF等等),不好直接放出来,可以扫文章开头二维码联系大白哥,看能否分享部分笔记

后续其它知识点会发文详细讲解,并附复现过程等,敬请期待!!!

- source:securepulse.website

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日11:01:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   redteam-打点https://cn-sec.com/archives/3545147.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息