- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
攻防演练总结
0x01前言近期参加了好几场攻防演练,跟着团队里的小伙伴学到了很多东西,针对这几次攻防演练进行一个总结。大概流程:外网信息收集、打点/钓鱼/近源攻击、权限维持、提权、内网信息收集、横向移动、痕迹清理0x02外网信息收集信息收集主要对一级单位、二级单位和三级单位的资产进行收集,利用天眼查、企查查、爱企查、小蓝本查询公司组织股权结构、app、公众号等信息,利用空间引擎进行搜索图标的hash、证书信息、域名、IP、C段等,针对web资产进行全端口扫描、目录扫描、指纹信息等,还有一些邮箱等等等。0x03外网打点/钓鱼/近源攻击外网打点将整理好的资产进行分类,针对不同的应用进行攻击,尝试一些历史漏洞,弱口令等,进入后台之后查看配置文件,有几率会发现外网的数据库和阿里云的key等信息
案例1
通过弱口令登录后台,发现存在阿里云的key
使用阿里云key的利用工具,成功托管该账号的云服务,可直接执行命令,拿下主机。
案例2
通过越权获取配置文件
可连接到数据库
钓鱼
在红队的工作中,往往长时间的外网打点也无法打到一个据点,钓鱼会是最快速的攻击手段,根据场景定制不同的钓鱼方法会有意想不到的惊喜。注意:钓鱼最重要的就是马儿,马儿一定要提前做好免杀,常用方法:分离免杀、白加黑等
案例1-招标网站钓鱼
在招标网站上,给工作人员发送投标文件
成功上线一台主机
案例2-脉脉钓鱼
在脉脉上找到目标单位的人员,伪造猎头身份,向目标单位人员推荐有吸引力的工作岗位并添加微信,通过微信将恶意文件发送给目标人员
制作一份伪装成视频文件的恶意程序。程序特点:免杀,超长文件名(中文+英文),exe格式结尾。双击后会打开带有内容的视频文件并上线CS。超长文件名是为了查看文件时让用户无法发现后缀。将恶意程序打成压缩包并添加密码。
案例3-伪造通知
通过伪造xxx通知,发送带有恶意文件的程序
团队使用的是cs,使用批量发送的邮件的时候要考虑一个问题,当有许多机器上线的时候,需要及时的收到主机上线通知和快速的权限维持
上线通知:使用cs插件,有新的主机上线推送到钉钉。
快速权限维持:使用cs插件,可以参考:wgpsec师傅的插件(地址:/wgpsec/Automatic-permission-maintenance),如果目标环境上存在360杀毒要考虑将进程注入白名单进程,否则运行计划任务时360会提示。
近源攻击
近源攻击现在也是比较常见的方式了,常见的手法有以下几种:
WIFI钓鱼,比如大菠萝等设备
直接连接目标公司的网线案例
0x04
内网渗透做好权限维持之后进行信息收集,主要分为以下几步。
1.收集目标机器上安装了哪些软件、存在哪些进程,通过进程查看存在哪些杀毒软件。
2.使用HackBrowserData抓取浏览器的一些信息,例如浏览器历史记录、cookie、保存的账号密码(在使用过程中发现360安全浏览器是抓不到密码的)等,一般情况下能抓到系统的密码
3.翻文件,说不定会存在一些密码文档,例如xxx系统的密码,发现内网的一些网段。
上述说的?HackBrowserData工具已经被杀了,接着来说一说免杀的方法
将go引用的包名替换一下,修改特殊的字符串特征并加一个启动参数,这样基本上就不杀了
护网横向移动优先攻击策略
内网往往非常大,快速定位和找到关键节点是非常重要的,选择的主要原则为:
·快速掌握目标网络架构、网络设备及集权系统(堡垒机、运维管理机、性能监控系统、集中管控系统、域控等)
·查找配置文件、系统日志、建设方案、wiki(在wiki中可能会存在网络架构图)、托管代码等,获取敏感信息,为拿下核心设备打下基础。
linux抓密码
通过外网打点拿到一个shell之后,如果需要进一步渗透,拿下这台主机的密码更是重中之重,内网渗透的本质就是信息收集,而登录凭证的收集是信息收集的重点。
1.利用strace抓密码
strace是linux中的调试工具,可通过附加到进程来调试正在运行的进程,?strace记录一个正在运行的程序正在执行的系统调用以及参数。
#?查看cat?/proc/sys/kernel/yama/ptrace_scope#?修改echo?0??/proc/sys/kernel/yama/ptrace_scope?或者?sysctl?kernel.yama.ptrace_scope=0
root权限执行
(strace?-f?-F?-p?`ps?aux|grep?sshd?-D|grep?-v?grep|awk?{print?$2}`?-t?-e?trace=read,write?-s?32?2?/tmp/.sshd.log?)
查找用户名和密码的正则表达式为read\(6,.+\\0\\0\\0\\.+
#?
您可能关注的文档
- 01风险评估方法与准则.xls
- 02各部门风险评估列表.xls
- 2020网络安全等级保护测评高风险判定指引.xlsx
- 风险评估报告.doc
- 风险评估报告模板(工具版).docx
- 远程运维安全责任书.docx
- 中国国家标准 GB 7956.10-2025消防车 第10部分:机场消防车.pdf
- GB 7956.10-2025消防车 第10部分:机场消防车.pdf
- 《GB 7956.10-2025消防车 第10部分:机场消防车》.pdf
- GB/T 25068.7-2025信息技术 安全技术 网络安全 第7部分:网络虚拟化安全.pdf
- DB44_T+2756-2025碳达峰碳中和培训管理规范.docx
- DB44_T+2765-2025红树林主要病虫害综合防控技术规程.docx
- DB44_T+2757-2025五指毛桃林下栽培技术规程.docx
- DB44_T+2760-2025鳄蜥饲养技术规程.docx
- DB44_T+2754-2025中医医院老年病科病房适老化服务规范.docx
- 中西医临床患者报告结局测量工具选择系统的工作流规范.docx
- DB44_T+2767-2025河口海湾总氮、总磷水质评价指南.docx
- 中医药科技成果转化评价技术规范.docx
- DB44_T+2750-2025农村供水工程数字化建设技术导则.docx
- DB44_T+2769-2025金属矿山生态修复技术规范.docx
最近下载
- 慢性支气管炎的护理查房.pptx VIP
- 工业互联网产业联盟-2018年工业无线电磁环境白皮书——汽车制造领域.pdf VIP
- 两个孩子的离婚协议书范本.docx VIP
- 成本与管理会计第四版孙茂竹课后习题答案解析.pdf
- 两个孩子离婚协议书范本6篇.docx VIP
- 广东省惠州市惠阳区2024-2025学年七年级上学期期末道德与法治试题.docx VIP
- 2025年江苏省淮安市高中学业水平合格性考试考前模拟历史试题(含答案).pdf VIP
- 让情绪有着落-2025年情绪营销8大趋势洞察报告.pdf
- 广东省惠州市博罗县2023-2024学年七年级上学期期末考试历史试题(含答案).docx VIP
- 两个孩子的离婚协议书范例6篇.docx VIP
原创力文档


文档评论(0)