作者:Acklee
转载于:https://github.com/Acklee/PentestHandBook
私人手册 仅供参考(不定时更新)
形而上学
- 动作越少痕迹越少
- 渗透过程中不要让目标的机器变卡
- 数据一定要加密传输
- 不要在物理机搞渗透
- 不要用自己家的网搞渗透
- shell不会无缘无故的掉
- 使用的工具讲究不卡不慢不弹
信息收集
- 收集子域名不仅可以暴力跑还可以利用passivetotal来查
- 从ssl证书中提取域名
Web
- OWASP top 10仔细研究一下
- Windows上很多tomcat使用系统权限跑的,iis pool权限一般可以向tomcat的目录写文件,可利用此来进行提权
- 对于托管的网站可以利用水坑攻击
- 搞进去一定清除日志
- Groovy反弹shell
- Tomcat curl部署war包
curl --upload-file <path to warfile> "http://<tomcat username>:<tomcat password>@<hostname>:<port>/manager/deploy?path=/<context>&update=true"
内网渗透
- 收集杀软 ip 主机名 MAC地址
- net use 去猜弱口令是很好用的
- win10最新的windows defender要杀mimikatz、msf的powershell版的
- windows自带的ftp可以用来探测端口,wget亦可
- mimikatz不交互mimikatz.exe "command1" "command2" "exit" >>log.txt
- windows日志可以使用nsa工具进行删除
- 一些windows家庭版没有的cmd命令可以用wmic实现
- 例如query user(wmic netlogin get lastlogon)
- 利用windows防火墙转发
- 利用iptables转发
- 利用ssh转发
- 系统权限切到其他用户session使用tscon可以不输入密码
后门
- shift后门可以利用winrar加密码
- 对于开3389的机器shift后门也很好用,如果觉得动静替换shift动作太大,可以使用影像劫持
- 不要把远控放在vps上,ssh可以进行端口转发,windows可以使用putty进行转发
- 开启WinRM也可以作为后门
- Linux可以用openssh做后门
原文始发于微信公众号(乌雲安全):干货|红队渗透私人手册
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论