简介
感谢纯
赠书。这是一本绿盟团队成员实战中总结的书,属于那种只讲实战、几乎不讲原理的书籍,对红队实战有流程和思路指导作用。前5章讲的是红队,遂记录。
各章总结
第一章 互联网信息收集
讲了一些信息收集目标和工具,如公司备案、域名、IP、小程序等。
其中讲到的综合收集工具如OneForAll本人用过,其实不是很好用。
比较有价值的地方是CDN的识别和绕过:
-
识别:超级ping -
绕过:子域名解析、外国解析、早期解析记录等
第二章 外网边界突破
讲了一些打点方式:正面突破
-
利用敏感信息登录系统; -
利用常规漏洞; -
绕过WAF等防护,这里总结的很好。
钓鱼社工
-
钓鱼平台; -
文案模板; -
钓鱼木马。
供应链攻击
简而言之,就是OA、源码
近源渗透无线电、蓝牙、RFID、Wi-Fi等
第三章 内网渗透
进入内网后自然不能fscan一把梭,可以参考这个流程去翻:
-
系统信息 systeminfo -
进程信息 tasklist /svc + 杀软识别 -
用户密码相关文件 -
历史命令 -
浏览器记录和密码 -
数据库相关 -
RDP/SSH记录 -
网络信息:网络、路由、防火墙等 -
云环境、域环境
还有一些常用内网漏洞利用点:
-
弱口令爆破:SSH、RDP、数据库、FTP、IMAP、POP3等 -
内网高频高危系统漏洞,这里比较有意思,直接没写,推测就是每年HW时候那些OA漏洞吧
一些横向移动就不提了。
权限提升与维持
Windows提权:
-
内核漏洞; -
土豆; -
Bypass UAC
Linux提权:
-
内核漏洞; -
SUID; -
计划任务
数据库提权等。
维权:
-
计划任务; -
注册服务; -
后门账户; -
动态链接库preload backdoor; -
中间件:IIS、tomcat。
免杀: 主要讲了静态和动态免杀。 静态就是混淆、伪造,而动态需要对系统内核和杀软的工作机制有了解,里面有些观点常看常新:
-
隐藏API调用; -
替换/重写API; -
规避高敏行为; -
反沙箱技术等。
第五章 攻击方经典案例
其中案例5比较贴合经典打点方式: 利用fastjson反序列化漏洞、weblogic T3漏洞、凭证窃取拿下。
原文始发于微信公众号(黑灰产对抗研究):红队蓝队网络攻防实战技术解析读后感
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论