红队攻防私人手册

私人手册 仅供参考(不定时更新)

形而上学

  • 动作越少痕迹越少

  • 渗透过程中不要让目标的机器变卡

  • 数据一定要加密传输

  • 不要在物理机搞渗透

  • 不要用自己家的网搞渗透

  • shell不会无缘无故的掉

  • 使用的工具讲究不卡不慢不弹

信息收集

  • 收集子域名不仅可以暴力跑还可以利用passivetotal来查

  • 从ssl证书中提取域名

Web

  • OWASP top 10仔细研究一下

  • Windows上很多tomcat使用系统权限跑的,iis pool权限一般可以向tomcat的目录写文件,可利用此来进行提权

  • 对于托管的网站可以利用水坑攻击

  • 搞进去一定清除日志

  • Groovy反弹shell

  • Tomcat curl部署war包 curl --upload-file <path to warfile> 'http://<tomcat username>:<tomcat password>@<hostname>:<port>/manager/deploy?path=/<context>&update=true'

内网渗透

  • 收集杀软 ip 主机名 MAC地址

  • net use 去猜弱口令是很好用的

  • win10最新的windows defender要杀mimikatz、msf的powershell版的

  • windows自带的ftp可以用来探测端口,wget亦可

  • mimikatz不交互mimikatz.exe 'command1' 'command2' 'exit' >>log.txt

  • windows日志可以使用nsa工具进行删除

  • 一些windows家庭版没有的cmd命令可以用wmic实现

    • 例如query user(wmic netlogin get lastlogon)

  • 利用windows防火墙转发

  • 利用iptables转发

  • 利用ssh转发

  • 系统权限切到其他用户session使用tscon可以不输入密码

后门

  • shift后门可以利用winrar加密码

  • 对于开3389的机器shift后门也很好用,如果觉得动静替换shift动作太大,可以使用影像劫持

  • 不要把远控放在vps上,ssh可以进行端口转发,windows可以使用putty进行转发

  • 开启WinRM也可以作为后门

  • Linux可以用openssh做后门

作者:Acklee,来源:https://github.com/Acklee/PentestHandBook

一如既往的学习,一如既往的整理,一如即往的分享。感谢支持

“如侵权请私聊公众号删文”

(0)

相关推荐