文章目录

  • 前言
  • 1. 大体信息收集
    • 1.1 确定目标
    • 1.2 端口/服务扫描
    • 1.3 漏洞扫描
  • 2. web端人工渗透测试
    • 对目标直接进行web渗透测试
      • 工具
    • 2.1 子域名查询
      • 工具
    • 如果还是找不到漏洞怎么办?
  • 3. 拿到shell后干什么?
    • 3.1 权限提升与权限维持
    • 3.2 使用frp等工具实现访问内网
      • 工具
    • 3.3 重新进行信息收集漏洞扫描等
      • 工具
    • 3.4 横向纵向移动
    • 3.5 痕迹清理
  • 补充:域内信息收集

前言

根据我的理解,红蓝对抗中最终要的事情是拿下靶标,那么流程应该分为如下三个大部分。

1. 大体信息收集

这时候我们可能手上只有一个ip或者域名,这是我们拿到目标的时候第一件应该做的事情。

1.1 确定目标

客户会给目标ip

1.2 端口/服务扫描

确定目标主机开放的服务与端口。

1.3 漏洞扫描

这其中包含了弱口令、常见可rce的漏洞等。

如果扫描出可以直接rce的漏洞就直接跳到第3部分


2. web端人工渗透测试

对目标直接进行web渗透测试

如果我们发现扫描结果没有明显漏洞与弱口令等。这时候的选择就是根据扫描结果,去逐一进行web端渗透测试,试图找到例如文件上传,命令执行等漏洞来拿shell。

可是如果主站上没有明显漏洞怎么办?这时候我们就需要做下面几件事情。

工具

综合性信息收集包括子域名、漏洞发现:Allin
敏感目录查询:dirsearch

2.1 子域名查询

qq.com的子域名肯定跟qq.com是有很大关系的,可能在同一个内网甚至还是同一个ip。
可以通过渗透这些子域名进入内网后再从长计议。

针对目标的子域名做完整的web端渗透测试。

工具

子域名收集:oneforall
综合性信息收集包括子域名、漏洞发现:Allin

如果还是找不到漏洞怎么办?

如果还是找不到漏洞,那就进行C段扫描,然后对C段上存活的ip重复前面两部分所有的行为。


3. 拿到shell后干什么?

3.1 权限提升与权限维持

稳定住当前权限方便后续信息收集。

3.2 使用frp等工具实现访问内网

工具

frp #主机端
Neo-reGorg #web端
reGorg #web端

3.3 重新进行信息收集漏洞扫描等

  1. 翻阅各种配置文件。
  2. 扫描目标内网:弱口令、各种能rce的漏洞等、web端可rce的漏洞。

工具

fscan
allin

3.4 横向纵向移动

利用内网中扫描到的弱口令或者可利用的漏洞等信息进行横向移动

3.5 痕迹清理

补充:域内信息收集

可使用bloodhound快速获得域内关系拓扑。

红蓝对抗中的攻击思路相关推荐

  1. 【红蓝对抗】常见攻击思路整理-思维导图

    [前言] 未知攻,焉知防?本篇博文将介绍常见攻击思路,思维导图以1.信息收集-->2.外围打点-->3.内网信息收集-->内网权限获取的流程进行说明. [思维导图]

  2. 红蓝对抗中的近源渗透

    前言 近源渗透是这两年常被安全业内人员谈起的热门话题.不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全.物理安全.社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去&quo ...

  3. 总结--红蓝对抗中的蓝队。

    CTF 什么是蓝队: 蓝队,就是防守的一方 工作: 前期:安全检查.整改与加固: 演习期间:行网络安全监测.预警.分析.验证.处置: 后期:总结问题并优化. 防守的三个阶段: 备战: 实战: 整顿. ...

  4. 红蓝对抗中的钓鱼技术

    一.文档链接钓鱼 (一)LNK链接钓鱼 利用原理 ftp加! 可以执行命令 攻击复现 首先创建一个ftp的快捷方式,快捷方式的起始位置留空,目标为:C:\Winodws\System32\ftp.ex ...

  5. 红蓝对抗-红蓝对抗经验总结

    红蓝对抗经验总结 文章目录 红蓝对抗经验总结 前言 红蓝对抗思路 公司敏感信息网上收集 资产梳理 只给出了公司名字 查找该公司有关的所有主域名 收集所有主域名的所有子域名 通过IP查找该公司的网段 给 ...

  6. 红蓝对抗之蓝队防守:ATTCK框架的应用

    企业大规模数字化转型的浪潮下,各类网络入侵事件频发.APT和黑客团伙活动猖獗,合规性驱动的传统安全防护建设已无法满足需求.近年来随着各级红蓝对抗行动的开展,企业安全建设正逐步向实战化转型,而MITRE ...

  7. 浅谈大规模红蓝对抗攻与防

    文|腾讯蓝军 深夜饮酒 & leonc 编者按 蓝军(Blue Team)的价值是站在攻击者的位置从实战角度协助防守方发现问题,避免防守方在进行安全建设时以自我为中心纸上谈兵,所谓以攻促防是也 ...

  8. 【红蓝对抗】边界突破-思维导图

    边界突破 红蓝对抗中,红方的攻击队常见的攻击思路是边界突破-->主机权限获取-->内网渗透-->获取靶机系统权限,本篇博文将利用思维导图直观介绍边界突破中可利用的几个点. 思维导图

  9. 红蓝对抗-红队渗透下的入口权限快速获取

    红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...

最新文章

  1. [转载]Oracle 11g新特征之形式料理(2)
  2. Electron中实现通过webview实现内嵌网页并嵌入css样式和js脚本等
  3. 1007 Maximum Subsequence Sum
  4. 防火墙(3)——iptables(1)
  5. 洛谷UVA1328,POJ1961-Period【KMP,字符串】
  6. jpanel把原本内容覆盖掉_A5:APP关键词覆盖你该了解哪些
  7. 第14次全天课笔记 20181028 集合、时间、类
  8. php概率算法(转)
  9. Discuz模板安装步骤以及发生的问题
  10. POJ 1392 Ouroboros Snake (欧拉回路)
  11. 快速实现三菱Q系列PLC连接OPC服务器与物联网平台
  12. 网络传输介质详细说明【包括线序】
  13. 市内移出版本2.0(1、一页显示15条。2、增加控制标志。3、打印表格时绑定的list的优化。4、保存迁出登记信息时根据业务流水号判断增加还是修改。5、统一管理常量)
  14. 【AI名利场·人物】Gowild创始人邱楠:倔强顽强创新着,将AI虚拟生命进行到底...
  15. HBase配置web界面
  16. 【语音识别】基于MFCC和MEL倒频系数实现声纹识别附matlab代码
  17. java中文乱码问题
  18. [通用指导]Lenovo IdeaPad U330/U430/U530clover驱动完善
  19. Loj 2534 异或序列
  20. 全球MEMS汽车传感器TOP20厂商

热门文章

  1. 【计算机图形学】深入浅出讲解光线追踪(Ray Tracing)
  2. sqlserver创建数据库的sql语句
  3. js 三个点 “...“ 省略号的语法
  4. 设计模式【7】——适配器模式(Adapter 模式)
  5. 代码、问题-转载-by小雨
  6. 单例设计模式java,浅谈Java编程中的单例设计模式
  7. 江湖风云录-提高佛法
  8. 2022蓝桥杯省赛pythonB组
  9. 全国计算机等级考试试题研究组,全国计算机等级考试题研究中心
  10. 得物从0到1自研客服IM系统的技术实践之路