红队作战手册

项目地址:https://github.com/klionsec/RedTeamer — klion

流程简要说明

入口权限 => 内网搜集/探测 => 免杀提权[非必须] => 抓取登录凭证 => 跨平台横向 => 入口维持 => 数据回传 => 定期权限维护

0x01 入口权限获取 [ 前期侦察 ]

搜集阶段本身就不存在太多可防御的点,非防御重心

绕CDN找出目标所有真实ip段
找目标的各种Web管理后台登录口
批量抓取目标所有真实C段 Web banner
批量对目标所有真实C段 进行基础服务端口扫描探测识别
尝试目标DNS是否允许区域传送,如果不允许则继续尝试子域爆破
批量抓取目标所有子域 Web banner
批量对目标所有子域集中进行基础服务端口探测识别
批量识别目标 所有存活Web站点的Web程序指纹 及其详细版本
从 Git 中查找目标泄露的各类 敏感文件 及 账号密码,偶尔甚至还能碰到目标不小心泄露的各种云的 "AccessKey"
从网盘 / 百度文库 中查找目标泄露的各类 敏感文件 及 账号密码
从各第三方历史漏洞库中查找目标曾经泄露的 各种敏感账号密码 [ 国内目标很好使 ]
目标Svn里泄露的各类 敏感文件
网站目录扫描 [ 查找目标网站泄露的各类敏感文件, 网站备份文件, 敏感配置文件, 源码 , 别人的webshell, 等等等...]
目标站点自身在前端代码中泄露的各种敏感信息
fofa / shodan / bing / google  hacking 深度利用
搜集目标 学生学号 / 员工工号 / 目标邮箱 [ 并顺手到各个社工库中去批量查询这些邮箱是否曾经泄露过密码 ]
目标自己对外提供的各种 技术文档 / wiki 里泄露的各种账号密码及其它敏感信息
目标微信小程序
分析目标app Web请求
借助js探针搜集目标内网信息
想办法混入目标的各种 内部QQ群 / 微信群
分析目标直接供应商 [尤其是技术外包]
根据前面已搜集到的各类信息制作有针对性的弱口令字典
目标所用 Waf 种类识别 与 绕过
BypassWAF 文件上传 / 读取 / 下载
   BypassWAF Sql注入
   BypassWAF RCE
   BypassWAF 各类Java Web中间件已知Nday漏洞利用
   BypassWAF Webshell 免杀

其它更多 , 待补充修正...

0x02 入口权限获取 [ 外部防御 ]

重心 ( "重中之重" )

  • 针对各类Java中间件的各种已知Nday漏洞利用

  • Struts2

  • weblogic

  • Jboss

  • wildfly [ jboss 7.x 改名为 wildfly ]

  • Tomcat

  • Jekins

  • ElasticSearch

  • RabbitMQ

  • Glassfish

  • IBM Websphere

  • Axis2

  • Apache ActiveMQ

  • Apache Solr

  • Apache Zookeeper

  • Apache Shiro反序列化

  • fastjson <= 1.2.47 反序列化利用

  • 针对各类Windows php集成环境 [ 由于此类环境拿到的Webshell权限相对较高,所以,通常也是红队人员的首选突破口 ]

  • 针对各类开源程序的 已知Nday漏洞利用

  • 针对其它各类Web组件的 已知Nday漏洞利用

  • IIS 6.0 RCE

  • 禅道项目管理系统

  • 通达OA

  • Zimbra [ XXE + SSRF => RCE ]

  • Citrix

  • Jumpserver

  • Zabbix

  • Cacti

  • Nagios

  • Webmin RCE

  • PHPMailer

  • OA系统任意文件上传

  • 泛微OA远程代码执行

  • 金蝶OA SQL注入

  • Coremail 敏感文件泄露

  • UEditor 任意文件上传

  • OpenSSL心脏滴血抓明文账号密码 [ Heartbleed ]

  • 破壳漏洞 [ Shellshock ]

  • 各种常规Web漏洞利用 [ 注: 有些漏洞在不审代码的情况下其实是很难有效盲测到的 ]

  • 针对各类边界网络设备的各种利用,主要是Web管理控制台登录弱口令 及 各类已知nday攻击利用

  • Pulse Secure VPN

  • Fortinet VPN

  • Sangfor Vpn RCE

0x03 入口权限获取 [ 基础服务 ]

专门针对各类基础服务端口的各种getshell利用,防御重点 ( "重中之重" )

  • Top Port List

0x04 入口权限获取 [ 钓鱼攻击 ]

传统钓鱼攻击利用,实际护网场景中用的非常频繁,细节非常多,此处不一一列举,防御重点

  • 发信前期准备

  • 典型投递方式

0x05 主机安全 [ 提权利用 ]

防御重点

  • Windows 系统漏洞 本地提权 [ 成功的前提是,保证事先已做好各种针对性免杀 ]

  • linux 内核漏洞 本地提权 [ linux-exploit-suggester ]

  • 利用各类第三方服务 / 软件工具提权

0x06 内网安全 [ 敏感信息搜集 ]

防御重点,可在此项严格限制各种系统内置命令执行

  • 搜集当前已控"跳板机"的各类敏感信息

  • 利用当前已控 "跳板机", 分析目标内网大致拓扑 及 所有关键性业务机器分布

  • 批量抓取内网所有windows机器名 和 所在 "域" / "工作组名" [smb探测扫描]

  • 针对内网的各种高危敏感服务定位["安全" 端口扫描 (在避免对方防护报警拦截的情况下进行各种常规服务探测识别)]

  • 内网批量 Web Banner 抓取,获取关键目标业务系统如下

  • 针对各类已知系统高危RCE漏洞的批量探测识别与利用

0x07 内网安全 [ 各类敏感凭证 "搜集" 与 "窃取" ]

  • 主动密码搜集

  • 被动密码搜集[注: 某些操作肯定是需要事先自己想办法先拿到管理权限后才能正常进行的, 此处不再赘述 , 是防御重点]

  • Hash爆破:

0x08 内网安全 [ 隧道 转发 代理 穿透 ]

提炼汇总 ,防御重点

0x09 域内网安全 [ 域内渗透 ]

提炼汇总,防御重点

  • 针对当前域的一些常规信息搜集[ 其实现实中,只需要一个BloodHound & Pingcastle足矣,就是工具需要自行事先免杀好]

  • 快速获取目标域控权限的一些常规手法

  • 域内后渗透敏感信息搜集分析

  • 域内指定用户登录ip定位

  • 域内指定用户机器定向控制技巧

  • 针对域管的各种权限维持技巧

  • 域内Exchange 邮件数据脱取

0x10 内网安全 [ 跨平台横向 ]

防御重点 ( "重中之重" )

  • 从 Windows平台 横向至 Windows平台

  • 从 Windows平台 横向至 *inux平台

  • 从 *inux平台 横向至 Windows 平台

  • inux平台 横向至 inux 平台

  • 各种远程下载技巧

0x11 内网安全 [ 权限维持 ]

防御重点 [ 注: 有些细节此处并未展开详细说明 ]

  • 边界入口权限维持

  • Windows 单机系统维持 [临时]

  • linux 单机系统维持 [临时]

0x12 各类常用 C2 / 渗透 框架

0x13 各类常用 Webshell管理工具

0x14 免杀 及 各类防火墙对抗

  • 静态

  • 加壳

  • 动态

  • 流量:

最后更新于

这有帮助吗?