红队攻防私人手册
私人手册 仅供参考(不定时更新)
形而上学
动作越少痕迹越少
渗透过程中不要让目标的机器变卡
数据一定要加密传输
不要在物理机搞渗透
不要用自己家的网搞渗透
shell不会无缘无故的掉
使用的工具讲究不卡不慢不弹
信息收集
收集子域名不仅可以暴力跑还可以利用passivetotal来查
从ssl证书中提取域名
Web
OWASP top 10仔细研究一下
Windows上很多tomcat使用系统权限跑的,iis pool权限一般可以向tomcat的目录写文件,可利用此来进行提权
对于托管的网站可以利用水坑攻击
搞进去一定清除日志
Groovy反弹shell
Tomcat curl部署war包
curl --upload-file <path to warfile> 'http://<tomcat username>:<tomcat password>@<hostname>:<port>/manager/deploy?path=/<context>&update=true'
内网渗透
收集杀软 ip 主机名 MAC地址
net use 去猜弱口令是很好用的
win10最新的windows defender要杀mimikatz、msf的powershell版的
windows自带的ftp可以用来探测端口,wget亦可
mimikatz不交互mimikatz.exe 'command1' 'command2' 'exit' >>log.txt
windows日志可以使用nsa工具进行删除
一些windows家庭版没有的cmd命令可以用wmic实现
例如query user(wmic netlogin get lastlogon)
利用windows防火墙转发
利用iptables转发
利用ssh转发
系统权限切到其他用户session使用tscon可以不输入密码
后门
shift后门可以利用winrar加密码
对于开3389的机器shift后门也很好用,如果觉得动静替换shift动作太大,可以使用影像劫持
不要把远控放在vps上,ssh可以进行端口转发,windows可以使用putty进行转发
开启WinRM也可以作为后门
Linux可以用openssh做后门
作者:Acklee,来源:https://github.com/Acklee/PentestHandBook
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
“如侵权请私聊公众号删文”