红队蓝队网络攻防实战技术解析读后感

admin 2025年4月21日19:34:55评论7 views字数 848阅读2分49秒阅读模式

简介

感谢赠书。这是一本绿盟团队成员实战中总结的书,属于那种只讲实战、几乎不讲原理的书籍,对红队实战有流程和思路指导作用。前5章讲的是红队,遂记录。

各章总结

第一章 互联网信息收集

讲了一些信息收集目标和工具,如公司备案、域名、IP、小程序等。

其中讲到的综合收集工具如OneForAll本人用过,其实不是很好用。

比较有价值的地方是CDN的识别和绕过:

  1. 识别:超级ping
  2. 绕过:子域名解析、外国解析、早期解析记录等

第二章 外网边界突破

讲了一些打点方式:正面突破

  1. 利用敏感信息登录系统;
  2. 利用常规漏洞;
  3. 绕过WAF等防护,这里总结的很好。

钓鱼社工

  1. 钓鱼平台;
  2. 文案模板;
  3. 钓鱼木马。

供应链攻击

简而言之,就是OA、源码

近源渗透无线电、蓝牙、RFID、Wi-Fi等

第三章 内网渗透

进入内网后自然不能fscan一把梭,可以参考这个流程去翻:

  1. 系统信息 systeminfo
  2. 进程信息 tasklist /svc + 杀软识别
  3. 用户密码相关文件
  4. 历史命令
  5. 浏览器记录和密码
  6. 数据库相关
  7. RDP/SSH记录
  8. 网络信息:网络、路由、防火墙等
  9. 云环境、域环境

还有一些常用内网漏洞利用点:

  1. 弱口令爆破:SSH、RDP、数据库、FTP、IMAP、POP3等
  2. 内网高频高危系统漏洞,这里比较有意思,直接没写,推测就是每年HW时候那些OA漏洞吧

一些横向移动就不提了。

权限提升与维持

Windows提权:

  1. 内核漏洞;
  2. 土豆;
  3. Bypass UAC

Linux提权:

  1. 内核漏洞;
  2. SUID;
  3. 计划任务

数据库提权等。

维权:

  1. 计划任务;
  2. 注册服务;
  3. 后门账户;
  4. 动态链接库preload backdoor;
  5. 中间件:IIS、tomcat。

免杀: 主要讲了静态和动态免杀。 静态就是混淆、伪造,而动态需要对系统内核和杀软的工作机制有了解,里面有些观点常看常新:

  1. 隐藏API调用;
  2. 替换/重写API;
  3. 规避高敏行为;
  4. 反沙箱技术等。

第五章 攻击方经典案例

其中案例5比较贴合经典打点方式: 利用fastjson反序列化漏洞、weblogic T3漏洞、凭证窃取拿下。

原文始发于微信公众号(黑灰产对抗研究):红队蓝队网络攻防实战技术解析读后感

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日19:34:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队蓝队网络攻防实战技术解析读后感http://cn-sec.com/archives/3982954.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息