HW弹药库之红队作战手册

以下仅针对日常 "红队"场景,进行了一次相对全面完整的实战攻击利用技术提炼汇总,针对不同的渗透阶段,所可能会用到的一些技术都做了详尽梳理说明(后面可能还会整理出对应的完整工具链,虽然那不是最主要的),由于红队不同于一般的渗透测试,强调更多的是如何搞进去拿到相应机器权限或者实现某特定目的而不局限于你一定要在什么时间,用什么技术或者必须通过什么途径去搞,相比传统渗透测试,红队则更趋于真实的入侵活动这种场景其实对防御者的实战对抗经验和技术深度都是比较大的挑战,所以以下的所有技术点也几乎都是完全站在这种场景和角度下来考量梳理的需要特别说明的是, 所有攻击手法在现实中都绝不是完全孤立使用的,往往很多手法都是相互灵活组合起来进行循环利用,由于绝大部分内容都是基于本人平时学习实战积累的一些经验,加之每个人的实际渗透思路都不同,所以肯定会有遗漏的地方,也欢迎弟兄们一起来积极指正补充完善,个人觉得,***的防御永远不是怎么去防某个工具,是个明白人都知道,因为工具这些东西本身就是死的,稍微改下,定制下,现有的规则可能马上就防不住了,且一直会处于疲于应付的被动防御状态,尤其是针对红队这种特殊场景的,你的实际对手很可能都是有一定技术实力的人,所以针对每种核心的攻击技术技术展开做深入分析, 直接从源头上进行防御才是最靠谱的,虽然说短期这种成本代价相对较高, 但长期来看, 是一劳永逸的,沉淀下来的这些东西最终也会慢慢形成自己产品的核心竞争力和特色,说白点,这种对抗,本质上拼的还是双方的技术实力,不仅要能在不知觉的情况下搞进去,而且要能无限制加大对方后期的溯源成本另外,作为一名合格的攻防人员,工具的熟练掌握仅仅只是极小的一部分,对各种利用原理的深度理解和二次定制能力才是你的核心.

日常流程简要说明

入口权限 => 内网搜集/探测 => 免杀提权[非必须] => 抓取登录凭证 => 跨平台横向 => 入口维持 => 数据回传 => 定期权限维护

0x01 入口权限获取[前期侦察,搜集阶段本身就不存在太多可防御的点,非防御重心]

绕CDN找出目标所有真实ip段

找目标的各种Web管理后台登录口

批量抓取目标所有真实C段 Web banner

批量对目标所有真实C段进行基础服务端口扫描探测识别

尝试目标DNS是否允许区域传送,如果不允许则继续尝试子域爆破

批量抓取目标所有子域 Web banner

批量对目标所有子域集中进行基础服务端口探测识别

批量识别目标 所有存活Web站点的Web程序指纹 及其详细版本

从 Git 中查找目标泄露的各类敏感文件及账号密码,偶尔甚至还能碰到目标不小心泄露的各种云的 "AccessKey"

从网盘/百度文库中查找目标泄露的各类敏感文件及账号密码

从各第三方历史漏洞库中查找目标曾经泄露的各种敏感账号密码 [国内目标很好使]

目标Svn里泄露的各类敏感文件

网站目录扫描 [查找目标网站泄露的各类敏感文件, 网站备份文件,敏感配置文件, 源码 , 别人的webshell, 等等等...]

目标站点自身在前端代码中泄露的各种敏感信息

fofa / shodan / bing / google hacking 深度利用

搜集目标学生学号 / 员工工号 / 目标邮箱 [并顺手到各个社工库中去批量查询这些邮箱曾经是否泄露过密码 ]

目标自己对外提供的各种 技术文档 / wiki里泄露的各种账号密码及其它敏感信息

目标微信小程序

分析目标app Web请求

借助js探针搜集目标内网信息

想办法混入目标的各种 内部QQ群 / 微信群

分析目标直接供应商 [尤其是技术外包]

根据前面已搜集到的各类信息制作有针对性的弱口令字典

目标所用 Waf 种类识别 与 绕过

BypassWAF 文件上传 / 读取 / 下载

BypassWAF Sql注入

BypassWAF RCE

BypassWAF 各类Java Web中间件已知Nday漏洞利用

BypassWAF Webshell 免杀

0x02 入口权限获取[ 外部防御重心 ( "重中之重" ) ]

此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" 自身的各种已知Nday漏洞利用如下已按 "实际攻击利用的难易程度" 及 "获取到的shell权限高低"为标准进行了详细排序,由于完全以实战利用为导向,故仅仅只挑选了一些相对会经常遇到的,且实战中确实能有效协助快速getshell 的 "中间件" , "开源程序" 及 "web组件"

针对各类Java中间件的各种已知Nday漏洞利用

不同于其它脚本类web程序,Java的运行权限通常都比较高,甚至大部分都是直接用root/administrator/system权限在跑,所以拿到的shell权限一般也非常高,通常都直接是服务器权限,尤其是在各种红队场景中,入侵者一般也都会首选这些点,并以此为突破口来获取一个稳定的跳板机入口权限,关于到底哪些行业特别爱用哪些中间件,这些也应该都是有事先分析梳理汇总好的

Struts2

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgfwwx.html