红队笔记之渗透测试流程以及各环节技术纲要
相比传统渗透测试,红队则更趋于真实的入侵活动,红队这个词汇最先来源于军方的红蓝对抗活动。每一步入侵操作都有着其特有的战术和技术手段,而这些战术手段在实际过程中都绝不会是完全孤立使用的,需要多个手段相互配合以此来完成最终的入侵。作为红队人员必须清楚每个步骤的目的所在。下文将简要说明渗透测试环节以及大致技术刚要,后续会将各环节涉及到的技术点不断完善起来。
前期信息收集
主要目的:
初步了解目标资产访问,分析目标脆弱资产以及可利用的攻击面
常用技术:
被动信息收集,主动信息收集
技术总结:
红队笔记之信息收集技术要点总结
红队笔记之被动信息收集
红队笔记之主动信息收集
行动资源准备
主要目的:
准备攻击所需的服务器,工具等资源,让后续的攻击更加丝滑顺利
常用技术:
远控免杀,C2搭建,Ip池准备,网络代理准备,钓鱼网站,钓鱼邮件,poc,利用脚本等准备
技术总结:
红队渗透笔记之红队前端语言基础
红队笔记之手动搭建钓鱼网站
红队笔记之go语言免控初探
红队笔记之杀软原理介绍与免杀技术总结
红队笔记之CobaltStrike4.4源码修改方法
红队笔记之邮箱伪造实战
红队渗透笔记之红队前端语言基础
入口权限获取
主要目的:
通过攻击面的利用,拿下目标入口权限,进入目标主机(网络)
常用技术:
主机漏洞利用,中间件漏洞利用,应用服务漏洞利用 ,服务组件漏洞利用
技术总结:
内网信息收集
主要目的:
多维度了解内网信息,为后续的权限提升,权限维持,横向移动做准备
常用技术:
本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描
技术总结:
红队笔记之内网信息搜集技术要点总结
红队笔记之Chrome用户数据收集
主机权限提升
主要目的:
将原本较低权限(getshell权限可能较低)提升为高权限,从而进行后续的环节以
常用技术:
Potato家族提权,补丁提权,系统配置错误提权,第三方服务提权,组策略提权,数据库提权,密码收集提权,令牌窃取,Suid提权,
Sudo提权,反弹shell提权等
技术总结:
红队笔记之权限提升技术要点总结
红队笔记之Suid提权浅析与利用方法总结
主机权限维持
主要目的:
对目标进行持续控制,以防一旦漏洞被修复或者远控机重启等诸多原因,造成无法继续控制目标的情况
常用技术:
添加用户,SSH公私钥,计划任务,注册表自启动,组策略脚本,服务自启动等
技术总结:
红队笔记之权限维持技术要点总结
红队笔记之巧用系统启动项玩转Windows权限维持
红队笔记之文件隐藏技巧在Windows权限维持中的应用
红队渗透笔记之利用OpenSsh完成root劫持以及持久化利用
内网横向移动
主要目的:
获得尽可能多的内网权限,和内网的其他数据
常用技术:
票据伪造、域委派攻击,域林渗透
技术总结:
红队笔记之Kerberos协议浅析
内网网络穿透
主要目的:
打通目标网络限制,维护好攻击者与目标的网络连接
常用技术:
端口转发,端口映射,多级穿透,正向代理,反向代理
技术总结:
入侵痕迹清理
主要目的:
清理攻击痕迹,增大防护方分析与溯源难度
常用技术:
跳板,隐身,日志清理等
技术总结:
红队笔记之反溯源技术在攻防过程中的应用
红队笔记之痕迹清理技术要点与实战方法总结
为了您和您家人的幸福,请不要利用文中技术在用户未授权情况下开展渗透测试!!!
《中华人民共和国刑法》
第二百八十五条
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚
红队笔记之渗透测试流程以及各环节技术纲要相关推荐
- 红队笔记之杀软原理介绍与免杀技术总结
杀软的常用杀毒引擎 搞免杀之前呢肯定要对杀毒软件的查杀方法进行了解,了解后才能有效的制定绕过策略,以达到的免杀的目的,因为免杀本就是一个对抗的过程所以任何免杀都有着自己的时效性.下文将分别分析杀软的常 ...
- 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程
目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...
- 渗透测试流程(单台服务器)
渗透测试流程(单台服务器) 转载于:https://www.cnblogs.com/sky--/p/5781432.html
- 渗透测试入门17之一次完整的渗透测试流程
一次完整的渗透测试流程 目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现 ...
- 渗透测试流程信息收集
渗透测试是一种评估方法,一种通过模拟黑客的攻击方式,来评估网站安全的方法 渗透测试流程分为7个阶段 信息收集 漏洞扫描 漏洞利用 内网转发 内网渗透 痕迹清除 编写报告 但在这7个阶段之前还有一个前提 ...
- 渗透测试八个步骤【渗透测试流程】
渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同.渗透测试流程主要包括8个步骤,如下图所示: 下面结合上图介绍每一个步骤所要完成的任务. ...
- 渗透测试流程(基础理论)
当时考nisp二级时所学的理论,记录下来复习使用. 渗透测试流程 1.专用术语介绍 1.脚本(asp.php.jsp) 2.html (css.js.html) 3.HTTP协议 4. ...
- 第18节 渗透测试流程和简单案例
渗透测试流程和简单案例 1渗透测试概述 2渗透测试大致流程 3简单实验 3.1扫描 3.2利用共享服务端口445漏洞之IPC$ 3.3修改用户名增加暴力破解难度的方式 3.4暴力破解密码 3.5漏洞利 ...
- 通用渗透测试框架、简化渗透测试流程
文章目录 通用渗透测试框架 简化的渗透测试流程 黑客攻击的一般过程 通用渗透测试框架 从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要.通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作 ...
最新文章
- 荣耀手表magic2更新鸿蒙时间表,荣耀手表2更新百种运动模式 618期间到手价799元起...
- 第七章 移动自动化持续化集成(下)
- Tomcat web.xml配置参数详解
- web服务器负载架构
- 数据库设计原则:应该使用软删除吗?
- 【线性回归】面向新手的基础知识
- HTML的DOM和XML的DOM对象的区别
- 玩转短视频?守护视频安全?AI智能提速?一分钱体验? 阿里云视频点播大招盘点...
- 菜鸟学习笔记:Java基础篇4(面向对象三大特征)
- [转载] Python的变量与常量与基本命名规则
- c语言编程sinx泰勒公式_大白话5分钟带你走进人工智能-第12节梯度下降之原理泰勒公式(7)...
- 大型架构.net平台篇(WEB层均衡负载nginx)
- ToStringBuilder学习(一):常用方法介绍
- QCC高通烧录驱动安装方法
- win10环境下安装AutoCAD2006+南方CASS7.1 【家庭中文版和非家庭中文版】
- Ubuntu安装tftpd服务器
- 摸索Detours 3:使用Detours 采用dll 方式进行Hook
- 《华为研发》阅读 - 13
- 测试apk-异常管控NetTraffic攻击者开发
- Java实现斗地主发牌及排序功能[小白篇]
热门文章
- 爬取虎牙游戏主播人气分析实战
- Vue引入iconfont失败 文件查找失败:‘./iconfont.eot?t=1606800914535
- cookie大小限制
- 怎么解决浏览器被劫持的问题?
- Mplus for Mac 8.3 下载 – 强大的统计建模工具
- android仿苹果滑动,Android 仿Ios 滑动返回上一目录
- WebClient 简单使用
- Linux、Kali系统常用命令
- ROS坐标转换讲解 | Autolabor Simulation
- 终于要把魔爪伸向shell编程了_命令行参数数量预检测——莫韵乐的小脚印笔记