相比传统渗透测试,红队则更趋于真实的入侵活动,红队这个词汇最先来源于军方的红蓝对抗活动。每一步入侵操作都有着其特有的战术和技术手段,而这些战术手段在实际过程中都绝不会是完全孤立使用的,需要多个手段相互配合以此来完成最终的入侵。作为红队人员必须清楚每个步骤的目的所在。下文将简要说明渗透测试环节以及大致技术刚要,后续会将各环节涉及到的技术点不断完善起来。

前期信息收集

主要目的:

初步了解目标资产访问,分析目标脆弱资产以及可利用的攻击面

常用技术:

被动信息收集,主动信息收集

技术总结:

红队笔记之信息收集技术要点总结
红队笔记之被动信息收集
红队笔记之主动信息收集

行动资源准备

主要目的:

准备攻击所需的服务器,工具等资源,让后续的攻击更加丝滑顺利

常用技术:

远控免杀,C2搭建,Ip池准备,网络代理准备,钓鱼网站,钓鱼邮件,poc,利用脚本等准备

技术总结:

红队渗透笔记之红队前端语言基础
红队笔记之手动搭建钓鱼网站
红队笔记之go语言免控初探
红队笔记之杀软原理介绍与免杀技术总结
红队笔记之CobaltStrike4.4源码修改方法
红队笔记之邮箱伪造实战
红队渗透笔记之红队前端语言基础

入口权限获取

主要目的:

通过攻击面的利用,拿下目标入口权限,进入目标主机(网络)

常用技术:

主机漏洞利用,中间件漏洞利用,应用服务漏洞利用 ,服务组件漏洞利用

技术总结:

内网信息收集

主要目的:

多维度了解内网信息,为后续的权限提升,权限维持,横向移动做准备

常用技术:

本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描

技术总结:
红队笔记之内网信息搜集技术要点总结
红队笔记之Chrome用户数据收集

主机权限提升

主要目的:

将原本较低权限(getshell权限可能较低)提升为高权限,从而进行后续的环节以

常用技术:

Potato家族提权,补丁提权,系统配置错误提权,第三方服务提权,组策略提权,数据库提权,密码收集提权,令牌窃取,Suid提权,
Sudo提权,反弹shell提权等

技术总结:
红队笔记之权限提升技术要点总结
红队笔记之Suid提权浅析与利用方法总结

主机权限维持

主要目的:

对目标进行持续控制,以防一旦漏洞被修复或者远控机重启等诸多原因,造成无法继续控制目标的情况

常用技术:

添加用户,SSH公私钥,计划任务,注册表自启动,组策略脚本,服务自启动等

技术总结:
红队笔记之权限维持技术要点总结
红队笔记之巧用系统启动项玩转Windows权限维持
红队笔记之文件隐藏技巧在Windows权限维持中的应用
红队渗透笔记之利用OpenSsh完成root劫持以及持久化利用

内网横向移动

主要目的:

获得尽可能多的内网权限,和内网的其他数据

常用技术:

票据伪造、域委派攻击,域林渗透

技术总结:
红队笔记之Kerberos协议浅析

内网网络穿透

主要目的:

打通目标网络限制,维护好攻击者与目标的网络连接

常用技术:

端口转发,端口映射,多级穿透,正向代理,反向代理

技术总结:

入侵痕迹清理

主要目的:

清理攻击痕迹,增大防护方分析与溯源难度

常用技术:

跳板,隐身,日志清理等

技术总结:
红队笔记之反溯源技术在攻防过程中的应用
红队笔记之痕迹清理技术要点与实战方法总结

为了您和您家人的幸福,请不要利用文中技术在用户未授权情况下开展渗透测试!!!

《中华人民共和国刑法》

第二百八十五条
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚

红队笔记之渗透测试流程以及各环节技术纲要相关推荐

  1. 红队笔记之杀软原理介绍与免杀技术总结

    杀软的常用杀毒引擎 搞免杀之前呢肯定要对杀毒软件的查杀方法进行了解,了解后才能有效的制定绕过策略,以达到的免杀的目的,因为免杀本就是一个对抗的过程所以任何免杀都有着自己的时效性.下文将分别分析杀软的常 ...

  2. 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程

    目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...

  3. 渗透测试流程(单台服务器)

    渗透测试流程(单台服务器) 转载于:https://www.cnblogs.com/sky--/p/5781432.html

  4. 渗透测试入门17之一次完整的渗透测试流程

    一次完整的渗透测试流程 目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现 ...

  5. 渗透测试流程信息收集

    渗透测试是一种评估方法,一种通过模拟黑客的攻击方式,来评估网站安全的方法 渗透测试流程分为7个阶段 信息收集 漏洞扫描 漏洞利用 内网转发 内网渗透 痕迹清除 编写报告 但在这7个阶段之前还有一个前提 ...

  6. 渗透测试八个步骤【渗透测试流程】

    渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同.渗透测试流程主要包括8个步骤,如下图所示: 下面结合上图介绍每一个步骤所要完成的任务. ...

  7. 渗透测试流程(基础理论)

    当时考nisp二级时所学的理论,记录下来复习使用. 渗透测试流程 1.专用术语介绍 ​ 1.脚本(asp.php.jsp) ​ 2.html (css.js.html) ​ 3.HTTP协议 ​ 4. ...

  8. 第18节 渗透测试流程和简单案例

    渗透测试流程和简单案例 1渗透测试概述 2渗透测试大致流程 3简单实验 3.1扫描 3.2利用共享服务端口445漏洞之IPC$ 3.3修改用户名增加暴力破解难度的方式 3.4暴力破解密码 3.5漏洞利 ...

  9. 通用渗透测试框架、简化渗透测试流程

    文章目录 通用渗透测试框架 简化的渗透测试流程 黑客攻击的一般过程 通用渗透测试框架 从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要.通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作 ...

最新文章

  1. 荣耀手表magic2更新鸿蒙时间表,荣耀手表2更新百种运动模式 618期间到手价799元起...
  2. 第七章 移动自动化持续化集成(下)
  3. Tomcat web.xml配置参数详解
  4. web服务器负载架构
  5. 数据库设计原则:应该使用软删除吗?
  6. 【线性回归】面向新手的基础知识
  7. HTML的DOM和XML的DOM对象的区别
  8. 玩转短视频?守护视频安全?AI智能提速?一分钱体验? 阿里云视频点播大招盘点...
  9. 菜鸟学习笔记:Java基础篇4(面向对象三大特征)
  10. [转载] Python的变量与常量与基本命名规则
  11. c语言编程sinx泰勒公式_大白话5分钟带你走进人工智能-第12节梯度下降之原理泰勒公式(7)...
  12. 大型架构.net平台篇(WEB层均衡负载nginx)
  13. ToStringBuilder学习(一):常用方法介绍
  14. QCC高通烧录驱动安装方法
  15. win10环境下安装AutoCAD2006+南方CASS7.1 【家庭中文版和非家庭中文版】
  16. Ubuntu安装tftpd服务器
  17. 摸索Detours 3:使用Detours 采用dll 方式进行Hook
  18. 《华为研发》阅读 - 13
  19. 测试apk-异常管控NetTraffic攻击者开发
  20. Java实现斗地主发牌及排序功能[小白篇]

热门文章

  1. 爬取虎牙游戏主播人气分析实战
  2. Vue引入iconfont失败 文件查找失败:‘./iconfont.eot?t=1606800914535
  3. cookie大小限制
  4. 怎么解决浏览器被劫持的问题?
  5. Mplus for Mac 8.3 下载 – 强大的统计建模工具
  6. android仿苹果滑动,Android 仿Ios 滑动返回上一目录
  7. WebClient 简单使用
  8. Linux、Kali系统常用命令
  9. ROS坐标转换讲解 | Autolabor Simulation
  10. 终于要把魔爪伸向shell编程了_命令行参数数量预检测——莫韵乐的小脚印笔记