37668| 169
|
[『滲透安全』] 紅藍(lán)對(duì)抗實(shí)戰(zhàn)篇(上) |
紅隊(duì)實(shí)戰(zhàn)系列,主要以真實(shí)企業(yè)環(huán)境為實(shí)例搭建一系列靶場(chǎng),通過(guò)練習(xí)、視頻教程、博客三位一體學(xué)習(xí)。另外本次實(shí)戰(zhàn)完全模擬ATT&CK攻擊鏈路進(jìn)行搭建,開成完整閉環(huán)。后續(xù)也會(huì)搭建真實(shí)APT實(shí)戰(zhàn)環(huán)境,從實(shí)戰(zhàn)中成長(zhǎng)。關(guān)于環(huán)境可以模擬出各種各樣實(shí)戰(zhàn)路線,目前給出作者實(shí)戰(zhàn)的一套攻擊實(shí)戰(zhàn)路線如下,虛擬機(jī)所有統(tǒng)一密碼:hongrisec@2019: 一、環(huán)境搭建 1.環(huán)境搭建測(cè)試 2.信息收集 二、漏洞利用 3.漏洞搜索與利用 4.后臺(tái)Getshell上傳技巧 5.系統(tǒng)信息收集 6.主機(jī)密碼收集 三、內(nèi)網(wǎng)搜集 7.內(nèi)網(wǎng)--繼續(xù)信息收集 8.內(nèi)網(wǎng)攻擊姿勢(shì)--信息泄露 9.內(nèi)網(wǎng)攻擊姿勢(shì)-MS08-067 10.內(nèi)網(wǎng)攻擊姿勢(shì)-SMB遠(yuǎn)程桌面口令猜測(cè) 11.內(nèi)網(wǎng)攻擊姿勢(shì)-Oracle數(shù)據(jù)庫(kù)TNS服務(wù)漏洞 12.內(nèi)網(wǎng)攻擊姿勢(shì)-RPC DCOM服務(wù)漏洞 四、橫向移動(dòng) 13.內(nèi)網(wǎng)其它主機(jī)端口-文件讀取 14.內(nèi)網(wǎng)其它主機(jī)端口-redis 15.內(nèi)網(wǎng)其它主機(jī)端口-redis Getshell 16.內(nèi)網(wǎng)其它主機(jī)端口-MySQL數(shù)據(jù)庫(kù) 17.內(nèi)網(wǎng)其它主機(jī)端口-MySQL提權(quán) 五、構(gòu)建通道 18.內(nèi)網(wǎng)其它主機(jī)端口-代理轉(zhuǎn)發(fā) 六、持久控制 19.域滲透-域成員信息收集 20.域滲透-基礎(chǔ)服務(wù)弱口令探測(cè)及深度利用之powershell 21.域滲透-橫向移動(dòng)[wmi利用] 22.域滲透-C2命令執(zhí)行 23.域滲透-利用DomainFronting實(shí)現(xiàn)對(duì)beacon的深度隱藏 24.域滲透-域控實(shí)現(xiàn)與利用 七、痕跡清理 25、日志清理
購(gòu)買主題
本主題需向作者支付 10 資源幣 才能瀏覽
| |
相關(guān)帖子
|
|
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
小黑屋|資源共享吧 ( 瓊ICP備2023000410號(hào)-1 )
GMT+8, 2025-1-9 11:47 , Processed in 0.061509 second(s), 23 queries , MemCached On.