红蓝对抗中的攻击思路
文章目录
- 前言
- 1. 大体信息收集
- 1.1 确定目标
- 1.2 端口/服务扫描
- 1.3 漏洞扫描
- 2. web端人工渗透测试
- 对目标直接进行web渗透测试
- 工具
- 2.1 子域名查询
- 工具
- 如果还是找不到漏洞怎么办?
- 3. 拿到shell后干什么?
- 3.1 权限提升与权限维持
- 3.2 使用frp等工具实现访问内网
- 工具
- 3.3 重新进行信息收集漏洞扫描等
- 工具
- 3.4 横向纵向移动
- 3.5 痕迹清理
- 补充:域内信息收集
前言
根据我的理解,红蓝对抗中最终要的事情是拿下靶标,那么流程应该分为如下三个大部分。
1. 大体信息收集
这时候我们可能手上只有一个ip或者域名,这是我们拿到目标的时候第一件应该做的事情。
1.1 确定目标
客户会给目标ip
1.2 端口/服务扫描
确定目标主机开放的服务与端口。
1.3 漏洞扫描
这其中包含了弱口令、常见可rce的漏洞等。
如果扫描出可以直接rce的漏洞就直接跳到第3部分
2. web端人工渗透测试
对目标直接进行web渗透测试
如果我们发现扫描结果没有明显漏洞与弱口令等。这时候的选择就是根据扫描结果,去逐一进行web端渗透测试,试图找到例如文件上传,命令执行等漏洞来拿shell。
可是如果主站上没有明显漏洞怎么办?这时候我们就需要做下面几件事情。
工具
综合性信息收集包括子域名、漏洞发现:Allin
敏感目录查询:dirsearch
2.1 子域名查询
qq.com的子域名肯定跟qq.com是有很大关系的,可能在同一个内网甚至还是同一个ip。
可以通过渗透这些子域名进入内网后再从长计议。
针对目标的子域名做完整的web端渗透测试。
工具
子域名收集:oneforall
综合性信息收集包括子域名、漏洞发现:Allin
如果还是找不到漏洞怎么办?
如果还是找不到漏洞,那就进行C段扫描,然后对C段上存活的ip重复前面两部分所有的行为。
3. 拿到shell后干什么?
3.1 权限提升与权限维持
稳定住当前权限方便后续信息收集。
3.2 使用frp等工具实现访问内网
工具
frp #主机端
Neo-reGorg #web端
reGorg #web端
3.3 重新进行信息收集漏洞扫描等
- 翻阅各种配置文件。
- 扫描目标内网:弱口令、各种能rce的漏洞等、web端可rce的漏洞。
工具
fscan
allin
3.4 横向纵向移动
利用内网中扫描到的弱口令或者可利用的漏洞等信息进行横向移动
3.5 痕迹清理
补充:域内信息收集
可使用bloodhound快速获得域内关系拓扑。
红蓝对抗中的攻击思路相关推荐
- 【红蓝对抗】常见攻击思路整理-思维导图
[前言] 未知攻,焉知防?本篇博文将介绍常见攻击思路,思维导图以1.信息收集-->2.外围打点-->3.内网信息收集-->内网权限获取的流程进行说明. [思维导图]
- 红蓝对抗中的近源渗透
前言 近源渗透是这两年常被安全业内人员谈起的热门话题.不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全.物理安全.社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去&quo ...
- 总结--红蓝对抗中的蓝队。
CTF 什么是蓝队: 蓝队,就是防守的一方 工作: 前期:安全检查.整改与加固: 演习期间:行网络安全监测.预警.分析.验证.处置: 后期:总结问题并优化. 防守的三个阶段: 备战: 实战: 整顿. ...
- 红蓝对抗中的钓鱼技术
一.文档链接钓鱼 (一)LNK链接钓鱼 利用原理 ftp加! 可以执行命令 攻击复现 首先创建一个ftp的快捷方式,快捷方式的起始位置留空,目标为:C:\Winodws\System32\ftp.ex ...
- 红蓝对抗-红蓝对抗经验总结
红蓝对抗经验总结 文章目录 红蓝对抗经验总结 前言 红蓝对抗思路 公司敏感信息网上收集 资产梳理 只给出了公司名字 查找该公司有关的所有主域名 收集所有主域名的所有子域名 通过IP查找该公司的网段 给 ...
- 红蓝对抗之蓝队防守:ATTCK框架的应用
企业大规模数字化转型的浪潮下,各类网络入侵事件频发.APT和黑客团伙活动猖獗,合规性驱动的传统安全防护建设已无法满足需求.近年来随着各级红蓝对抗行动的开展,企业安全建设正逐步向实战化转型,而MITRE ...
- 浅谈大规模红蓝对抗攻与防
文|腾讯蓝军 深夜饮酒 & leonc 编者按 蓝军(Blue Team)的价值是站在攻击者的位置从实战角度协助防守方发现问题,避免防守方在进行安全建设时以自我为中心纸上谈兵,所谓以攻促防是也 ...
- 【红蓝对抗】边界突破-思维导图
边界突破 红蓝对抗中,红方的攻击队常见的攻击思路是边界突破-->主机权限获取-->内网渗透-->获取靶机系统权限,本篇博文将利用思维导图直观介绍边界突破中可利用的几个点. 思维导图
- 红蓝对抗-红队渗透下的入口权限快速获取
红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...
最新文章
- [转载]Oracle 11g新特征之形式料理(2)
- Electron中实现通过webview实现内嵌网页并嵌入css样式和js脚本等
- 1007 Maximum Subsequence Sum
- 防火墙(3)——iptables(1)
- 洛谷UVA1328,POJ1961-Period【KMP,字符串】
- jpanel把原本内容覆盖掉_A5:APP关键词覆盖你该了解哪些
- 第14次全天课笔记 20181028 集合、时间、类
- php概率算法(转)
- Discuz模板安装步骤以及发生的问题
- POJ 1392 Ouroboros Snake (欧拉回路)
- 快速实现三菱Q系列PLC连接OPC服务器与物联网平台
- 网络传输介质详细说明【包括线序】
- 市内移出版本2.0(1、一页显示15条。2、增加控制标志。3、打印表格时绑定的list的优化。4、保存迁出登记信息时根据业务流水号判断增加还是修改。5、统一管理常量)
- 【AI名利场·人物】Gowild创始人邱楠:倔强顽强创新着,将AI虚拟生命进行到底...
- HBase配置web界面
- 【语音识别】基于MFCC和MEL倒频系数实现声纹识别附matlab代码
- java中文乱码问题
- [通用指导]Lenovo IdeaPad U330/U430/U530clover驱动完善
- Loj 2534 异或序列
- 全球MEMS汽车传感器TOP20厂商