分享初衷
一来, 旨在为 “攻击” / “防御”方 提供更加全面实用的参考
还是那句老闲话 “未知攻焉知防”, 所有单纯去说 “攻” 或者 “防” 的都是耍流氓, 攻守兼备才能把路越走越宽
二来, 也是为秉承共享协作, 希望能为 红队 及 部分实战攻防研究人员 做出自己应有的贡献
个人一直坚信, 真正的价值来源于实实在在的奉献,与其天天到处嘴炮, 不如静下心来多反思下自己, 好好踏踏实实做些对大家都有益的事
丑话说在前面
严禁任何 个人 / 组织机构 利用以下相关技术去从事任何未经合法授权的 网络入侵攻击破坏或者黑产活动
严禁任何 个人 / 组织机构 以此来进行任何形式的 商业牟利 或 恶意炒作行为,包括 各类渗透培训,误人子弟的各类负面恶意引导等….
严禁一切的恶意传播及非法利用,由此所产生的一切恶果也均由读者自行承担
说明
以下仅针对日常 “红队” 场景, 进行了一次相对全面完整的实战攻击利用技术提炼汇总
针对不同的渗透阶段,所可能会用到的一些技术都做了详尽梳理说明 (后面可能还会整理出对应的完整工具链,虽然工具不是最主要的)
由于红队不同于一般的渗透测试, 强调更多的是如何搞进去拿到相应机器权限 或者 实现某特定目的
而不局限于你一定要在什么时间, 用什么技术 或者 必须通过什么途径去搞,相比传统渗透测试,红队则更趋于真实的入侵活动
这种场景其实对防御者的 实战对抗经验 和 技术深度 都是比较大的挑战
所以,以下的所有技术点也几乎都是完全站在这种场景和角度下来考量梳理的
另外需要说明的是, 所有攻击手法在现实中都绝不是完全孤立使用的, 往往很多手法都是相互灵活组合起来进行循环利用
由于绝大部分内容都是基于本人平时学习实战积累的一些经验,加之每个人的实际渗透思路都不同
所以肯定会有遗漏的地方,也欢迎弟兄们一起来积极指正补充完善
个人觉得,最好的防御永远不是怎么去防某个工具,是个明白人都知道,因为工具这些东西本身就是死的
稍微改下,变化下现有的规则可能马上就防不住了,且一直会处于疲于应付的被动防御状态
尤其是针对红队这种特殊场景的,你的实际对手很可能都是有一定技术实力的人
所以针对每种核心的攻击技术技术展开做深入分析,直接从源头上进行防御才是最靠谱的
虽然短期这种成本代价相对较高, 但长期来看, 是一劳永逸的, 沉淀下来的这些东西最终也会慢慢形成自己产品的核心竞争力和特色
说白点,这种对抗,本质上拼的还是双方的技术实力,不仅要能在不知觉的情况下搞进去,而且要能无限制加大对方后期的溯源成本
日常流程简要说明
1入口权限 => 内网搜集/探测 => 免杀提权[非必须] => 抓取登录凭证 => 跨平台横向 => 入口维持 => 数据回传 => 定期权限维护
[ 前期侦察,搜集阶段本身就不存在太多可防御的点,非防御重心 ]
1绕CDN找出目标所有真实ip段
2找目标的各种Web管理后台登录口
3批量抓取目标所有真实C段 Web banner
4批量对目标所有真实C段 进行基础服务端口扫描探测识别
5尝试目标DNS是否允许区域传送,如果不允许则继续尝试子域爆破
6批量抓取目标所有子域 Web banner
7批量对目标所有子域集中进行基础服务端口探测识别
8批量识别目标 所有存活Web站点的Web程序指纹 及其详细版本
9从 Git 中查找目标泄露的各类 敏感文件 及 账号密码,偶尔甚至还能碰到目标不小心泄露的各种云的 "AccessKey"
10从网盘 / 百度文库 中查找目标泄露的各类 敏感文件 及 账号密码
11从各第三方历史漏洞库中查找目标曾经泄露的 各种敏感账号密码 [ 国内目标很好使 ]
12目标Svn里泄露的各类 敏感文件
13网站目录扫描 [ 查找目标网站泄露的各类敏感文件, 网站备份文件, 敏感配置文件, 源码 , 别人的webshell, 等等等...]
14目标站点自身在前端代码中泄露的各种敏感信息
15fofa / shodan / bing / google hacking 深度利用
16搜集目标 学生学号 / 员工工号 / 目标邮箱 [ 并顺手到各个社工库中去批量查询这些邮箱是否曾经泄露过密码 ]
17目标自己对外提供的各种 技术文档 / wiki 里泄露的各种账号密码及其它敏感信息
18目标微信小程序
19分析目标app Web请求
20借助js探针搜集目标内网信息
21想办法混入目标的各种 内部QQ群 / 微信群
22分析目标直接供应商 [尤其是技术外包]
23根据前面已搜集到的各类信息制作有针对性的弱口令字典
24目标所用 Waf 种类识别 与 绕过 BypassWAF 文件上传 / 读取 / 下载
25BypassWAF Sql注入
26BypassWAF RCE
27BypassWAF 各类Java Web中间件已知Nday漏洞利用
28BypassWAF Webshell 免杀
29其它更多 , 待补充修正...
[ 外部防御重心 ( “重中之重” ) ]
此阶段,主要是针对各主流 “中间件 + 开源程序 + Web服务组件” 自身的各种已知Nday漏洞利用
如下已按 “实际攻击利用的难易程度” 及 “获取到的shell权限高低” 为标准进行了详细排序,由于完全以实战利用为导向
故,仅仅只挑选了一些相对会经常遇到的,且实战中确实能有效协助快速getshell 的 “中间件” , “开源程序” 及 “web组件”
针对各类Java中间件的各种已知Nday漏洞利用
不同于其它脚本类web程序,Java的运行权限通常都比较高,甚至大部分都是直接用root/administrator/system权限在跑
所以拿到的shell权限一般也非常高,通常都直接是服务器权限
尤其是在各种红队场景中,入侵者一般也都会首选这些点,并以此为突破口来获取一个稳定的跳板机入口权限
关于到底哪些行业特别爱用哪些中间件,这些也应该都是有事先分析梳理汇总好的
Struts2
1Struts2-005
2Struts2-008
3Struts2-009
4Struts2-013
5Struts2-016(实际上,很多都老系统都漏补了这个洞,成功率较高)
6Struts2-019
7Struts2-020
8Struts2-devmode
9Struts2-032
10Struts2-033
11Struts2-037
12Struts2-045
13Struts2-046
14Struts2-048
15Struts2-052
16Struts2-053
17Struts2-057
weblogic
1Struts2-005
2Struts2-008
3Struts2-009
4Struts2-013
5Struts2-016(实际上,很多都老系统都漏补了这个洞,成功率较高)
6Struts2-019
7Struts2-020
8Struts2-devmode
9Struts2-032
10Struts2-033
11Struts2-037
12Struts2-045
13Struts2-046
14Struts2-048
15Struts2-052
16Struts2-053
17Struts2-057
Jboss
1CVE-2015-7501
2CVE-2017-7504
3CVE-2017-12149
4
5未授权访问,部署webshell
6控制台弱口令,部署webshell
wildfly [ jboss 7.x 改名为 wildfly ]
1控制台弱口令,部署webshell
Tomcat
1CVE-2016-8735
2CVE-2017-12615 [ readonly 实际设为 true的情况较少]
3
4控制台弱口令,部署webshelll [ 注: 7.x版本后,默认加了防爆机制 ]
Jekins
“`
1CVE-2018-1999002 [任意文件读取]
2
3未授权访问,任意命令执行
4控制台弱口令,任意命令执行
ElasticSearch
1CVE-2014-3120 [专门针对老版本(无沙盒)RCE]
2CVE-2015-1427 [Groovy RCE]
3CVE-2015-3337 [任意文件读取]
4
5未授权访问,敏感信息泄露
RabbitMQ
1弱口令
Glassfish
1任意文件读取 [ 低版本 ]
2控制台弱口令,部署webshell
IBM Websphere
1Java 反序列化
2控制台弱口令,部署webshell
Axis2
1任意文件读取
2目录遍历
Apache ActiveMQ
1未授权访问,5.12 之前的版本 fileserver存在 PUT任意写
2CVE-2015-5254
Apache Solr
1CVE-2017-12629
2CVE-2019-0193 [ Apache Solr 5.x - 8.2.0 ]
Apache Zookeeper
1未授权访问,敏感信息泄露
Apache Shiro反序列化
fastjson <= 1.2.47 反序列化利用
针对各类Windows php集成环境 [ 由于此类环境拿到的Webshell权限相对较高,所以,通常也是红队人员的首选突破口 ]
1AppServ
2Xampp
3宝塔
4PhpStudy
5......
针对各类开源程序的 已知Nday漏洞利用
1Dedecms 后台弱口令,系列已知nday漏洞利用
2thinkphp 5.x 后台弱口令,系列已知nday漏洞利用
3phpcms 后台弱口令,系列已知nday漏洞利用
4ecshop 后台弱口令,系列已知nday漏洞利用
5Metinfo 后台弱口令,系列已知nday漏洞利用
6discuz 后台弱口令,系列已知nday漏洞利用
7帝国cms 后台弱口令,系列已知nday漏洞利用
8phpmyadmin 数据库弱口令,系列已知nday漏洞利用
9wordpress 后台弱口令,系列已知nday漏洞利用
10joomla 后台弱口令,系列已知nday漏洞利用
11drupal CVE-2018-7600 ,后台弱口令,系列已知nday漏洞利用
12......
针对其它各类Web组件的 已知Nday漏洞利用
IIS 6.0 RCE
1短文件漏洞
2PUT 任意写
3Webdav RCE CVE-2017-7269
禅道项目管理系统
1SQL注入
2文件读取
3远程执行
通达OA
1SQL注入
2任意上传
Zimbra [ XXE + SSRF => RCE ]
1CVE-2013-7091
2CVE-2016-9924
3CVE-2019-9670
Citrix
1CVE-2019-19781
Jumpserver
1身份验证绕过
Zabbix
1CVE-2017-2824
2SQL注入 [ 2.0 老版本 ]
3控制台弱口令,敏感机器信息泄露
Cacti
1低版本 SQL注入
2控制台弱口令
Nagios
1CVE-2016-9565
2控制台弱口令
Webmin RCE
1CVE-2019-15107
PHPMailer
1CVE-2016-10033
泛微OA远程代码执行
金蝶OA SQL注入
Coremail 敏感文件泄露
UEditor 任意文件上传
OpenSSL心脏滴血抓明文账号密码 [ Heartbleed ]
破壳漏洞 [ Shellshock ]
各种常规Web漏洞利用 [ 注: 有些漏洞在不审代码的情况下其实是很难有效盲测到的 ]
1后台弱口令
2SSRF
3sql注入
4越权
5命令 / 代码执行 / 反序列化
6任意文件上传 / 下载 / 读取
7包含
8XSS(实际上,XSS只有在针对某些特定邮箱,手里有浏览器0day时价值才会比较大,红队场景下其实并不是非常致命)
9业务逻辑漏洞
针对各类边界网络设备的各种利用,主要是Web管理控制台登录弱口令 及 各类已知nday攻击利用
Pulse Secure VPN
1CVE-2019-11510 [ 任意文件读取 ]
Fortinet VPN
1CVE-2018-13379 [ 文件读取 ]
Sangfor Vpn RCE
[ 专门针对各类基础服务端口的各种getshell利用,防御重点 ( “重中之重” ) ]
此处仅仅只挑选了一些实战中真正能协助快速getshell的服务,其它的一些相对边缘性的服务均未提及
同样,已按 “实际攻击利用的难易程度” 及 “获取到的shell权限高低” 为标准进行了详细排序
如下,就每个端口的具体攻击利用方式,进行了简要说明
Top Port List
1Mssql [ 默认工作在tcp 1433端口, 弱口令, 敏感账号密码泄露, 提权, 远程执行, 后门植入 ]
2SMB [ 默认工作在tcp 445端口, 弱口令, 远程执行, 后门植入 ]
3WMI [ 默认工作在tcp 135端口, 弱口令, 远程执行, 后门植入 ]
4WinRM [ 默认工作在tcp 5985端口, 此项主要针对某些高版本Windows, 弱口令, 远程执行, 后门植入 ]
5RDP [ 默认工作在tcp 3389端口, 弱口令, 远程执行, 别人留的shift类后门 ]
6SSH [ 默认工作在tcp 22端口, 弱口令, 远程执行, 后门植入 ]
7ORACLE [ 默认工作在tcp 1521端口, 弱口令, 敏感账号密码泄露, 提权, 远程执行, 后门植入 ]
8Mysql [ 默认工作在tcp 3306端口, 弱口令, 敏感账号密码泄露, 提权(只适用于部分老系统) ]
9REDIS [ 默认工作在tcp 6379端口, 弱口令, 未授权访问, 写文件(webshell,启动项,计划任务), 提权 ]
10POSTGRESQL[ 默认工作在tcp 5432端口, 弱口令, 敏感信息泄露 ]
11LDAP [ 默认工作在tcp 389端口, 未授权访问, 弱口令, 敏感账号密码泄露 ]
12SMTP [ 默认工作在tcp 25端口, 服务错误配置导致的用户名枚举漏洞, 弱口令, 敏感信息泄露 ]
13POP3 [ 默认工作在tcp 110端口, 弱口令, 敏感信息泄露 ]
14IMAP [ 默认工作在tcp 143端口, 弱口令, 敏感信息泄露 ]
15Exchange [ 默认工作在tcp 443端口, 接口弱口令爆破 eg: Owa,ews,oab,AutoDiscover... pth脱邮件, 敏感信息泄露 ... ]
16VNC [ 默认工作在tcp 5900端口, 弱口令 ]
17FTP [ 默认工作在tcp 21端口, 弱口令, 匿名访问/可写, 敏感信息泄露 ]
18Rsync [ 默认工作在tcp 873端口, 未授权, 弱口令, 敏感信息泄露 ]
19Mongodb [ 默认工作在tcp 27017端口, 未授权, 弱口令 ]
20TELNET [ 默认工作在tcp 23端口, 弱口令, 后门植入 ]
21SVN [ 默认工作在tcp 3690端口, 弱口令, 敏感信息泄露 ]
22JAVA RMI [ 默认工作在tcp 1099端口, 可能存在反序列化利用 ]
23CouchDB [ 默认工作在tcp 5984端口, 未授权访问 ]
传统钓鱼攻击利用,实际护网场景中用的非常频繁,细节非常多,此处不一一列举,防御重点
发信前期准备
1枚举有效的目标邮箱用户名列表
2批量探测目标邮箱弱口令
3伪造发信人 [ 发信邮服搭建 ]
4钓鱼信 [ 针对不同行业一般也都会事先准备好各种各样的针对性的发信话术模板,以此来提到实际发信成功率 ]
5......
典型投递方式
1第一种,直接给目标发送各种常规木马信
2
3传统宏利用
4捆绑
5exe[zip,7z]
6lnk
7chm
8自解压
9木马链接
10OLE
11CVE-2017-11882 [ 利用漏洞触发 ]
12...
13
14第二种,给目标发送各种钓鱼链接,比如, 利用各种目标登录口的钓鱼页面来窃取各种内网账号密码
15
16Vpn
17Mail
18OA
19Net ntlm hash [ 远程模板注入,pdf...钓hash,国内ISP过滤SMB流量不适用 ]
20......
[ 提权利用,防御重点 ]
以下只单独挑了一些在 通用性, 稳定性, 易用性, 实际成功率 都相对较好的洞 和 方式 其它的一些”边缘性”的利用都暂未提及
Windows 系统漏洞 本地提权 [ 成功的前提是,保证事先已做好各种针对性免杀 ]
1BypassUAC [ win7 / 8 / 8.1 / 10 ]
2MS14-058[KB3000061] [重点]
3MS14-068[KB3011780] [重点]
4ms15-051[KB3045171] [重点]
5MS15-077[KB3077657] [重点]
6MS16-032[KB3124280] [重点]
7ms16-075 [重点]
8MS16-135[KB3199135] [重点]
9MS17-010[KB4013389] [重点]
10cve-2019-0708 [重点]
11CVE-2019-0803 [重点]
12CVE-2019-1322 & CVE-2019-1405 [重点]
13cve-2019-12750 [ 赛门铁克(用的较多)本地提权 ] [重点]
linux 内核漏洞 本地提权 [ linux-exploit-suggester ]
1CVE-2016-5195 [重点]
2CVE-2017-16995
3CVE-2019-13272
利用各类第三方服务 / 软件工具提权
1Mssql [重点]
2Oracle [重点]
3Mysql
4各类第三方软件dll劫持 [重点]
5suid权限
6计划任务
7各种错误服务配置利用
[ 敏感信息搜集,防御重点,可在此项严格限制各种系统内置命令执行 ]
搜集当前已控”跳板机”的各类敏感信息
1注: 如下某些操作肯定是需要事先自己想办法先拿到管理权限后才能正常进行的,此处不再赘述
2
3查看当前shell权限 及 详细系统内核版本
4获取当前系统的 详细ip配置,包括 所在域, ip, 掩码, 网关, 主备 dns ip
5获取当前系统最近的用户登录记录
6获取当前用户的所有命令历史记录 [ 主要针对linux,里面可能包含的有各类敏感账号密码,ip,敏感服务配置... ]
7获取本机所有 服务/进程 [包括各个进程的详细权限,也包括目标系统中的可疑恶意进程(有可能是同行的马)]/端口/网络连接信息
8获取本机所用杀软 / 监控种类 [ 后续好针对性的做免杀 ]
9获取本机 rdp / ssh 端口开启状态 及 其默认端口号
10获取本机所有用户的rdp外连记录
11获取本机的所有SSH登录记录
12获取当前系统所有登录成功的日志 [ 针对windows ]
13获取本机所有已安装软件的详细列表 [ 主要为抓密码,提权,留后门做准备 ]
14获取本机各个浏览器中保存的 所有书签页 及 历史浏览记录
15获取当前用户创建的所有计划任务列表 及 计划任务所对应的执行脚本内容 [ 有些执行脚本中很可能存的有各种连接账号密码 ]
16获取当前用户 桌面 及 回收站 里的所有文件列表
17获取当前系统的所有存在suid权限的二进制程序
18获取当前系统代理 [ ip & 端口 ]
19获取当前系统所有的自启动注册表项值
20获取当前系统的所有 ipc 连接 及 已启用共享
21获取当前系统的所有挂载[mount]
22获取当前系统的防火墙状态
23获取当前系统所有分区/盘符及其详细使用情况
24获取本机的累计开机时长
25获取本机arp / dns缓存
26获取当前机器环境变量 [ 主要想看看目标机器上有无python,jdk,ruby...等语言的执行环境,后期可设法利用 ]
27获取当前系统所有本地用户及组列表
28获取当前系统host文件内容
29获取当前机器硬件设备信息[ 主要为判断当前机器是否为虚拟机 ]
30远程截屏捕捉目标用户敏感操作
31
32由于上述大部分的搜集动作都是基于系统内置工具和接口,故,可完全依靠EDR来实时捕捉各类敏感进程上报恶意操作
* 利用当前已控 “跳板机”, 分析目标内网大致拓扑 及 所有关键性业务机器分布
* 批量抓取内网所有windows机器名 和 所在 “域” / “工作组名” [smb探测扫描]
* 针对内网的各种高危敏感服务定位[“安全” 端口扫描 (在避免对方防护报警拦截的情况下进行各种常规服务探测识别)]
1内网各种文件[共享]服务器
2内网各类web服务器 [ 可用于后期留入口 ]
3内网各类数据库服务器
4内网邮件服务器 [ 可用于后期留入口 ]
5内网Vpn服务器 [ 可用于后期留入口 ]
6内网各类常规资产状态监控服务器,eg: zabbix,nagios,cacti...
7内网各类防护的主控端,比如,防火墙,EDR,态势感知 产品的web主控端...
8内网日志服务器
9内网补丁服务器
10内网各类OA,ERP,CRM,SRM,HR系统...
11内网打印服务器
12内网 MES 系统
13内网虚拟化服务器 / 超融合平台 [Vmware ESX]
14内网堡垒机...
15内网运维,研发 部门员工的机器
16内网路由,交换设备...
17等等等...
针对以上的各种内网探测扫描,其实在流量上都会有非常清晰的表现
通过在一些关键节点设备/服务器上部署探针搜集流量,再配合大数据关联分析查找各种敏感特征,理论上是相对容易发现各类扫描探测痕迹的
针对各类已知系统高危RCE漏洞的批量探测识别与利用
1MS08-067 [ 其实,某些特殊行业的系统可能非常老,极少更新,故,还是有存在的可能 ]
2MS17-010
3CVE-2019-0708
4
5其实针对此类漏洞的攻击利用识别,就显得比较直白了
6通过深入分析每种漏洞在实际攻击利用过程所产生的一些典型 流量特征 和 系统日志即可大致判断
[ 各类敏感凭证 “搜集” 与 “窃取” ]
主动密码搜集
1注:如下某些操作肯定是需要事先自己想办法先拿到管理权限或者在指定用户权限下才能正常进行的
2此处不再赘述, 此项非防御重点, 因为压根也不好防
3
4批量抓取当前机器上的 "各类基础服务配置文件中保存的各种账号密码"
5 比如,各种数据库连接配置文件,各类服务自身的配置文件(redis,http basic...)...
6想办法 "控制目标 运维管理 / 技术人员 的单机,从这些机器上去搜集可能保存着各类敏感网络资产的账号密码表"
7 比如, *.ls,*.doc,*.docx, *.txt....
8抓取各类 "数据库客户端工具中保存各种数据库连接账号密码
9 比如,Navicat,SSMS[MSSQL自带客户端管理工具,里面也可能保存的有密码(加密后的base64)]
10
11抓取当前系统 "注册表中保存的各类账号密码hash" [ Windows ]
12抓取当前系统所有 "本地用户的明文密码/hash" [ Windows & linux ]
13抓取当前系统的所有 "用户token" [ Windows ]
14抓取 "windows凭据管理器中保存的各类连接账号密码"
15抓取 "MSTSC 客户端中保存的所有rdp连接账号密码"
16抓取各类 "VNC客户端工具中保存的连接密码"
17抓取 "GPP目录下保存的各类账号密码" [ 包括组策略目录中XML里保存的密码hash 和 NETLOGON目录下的某些脚本中保存的账号密码 ]
18抓取各类 "SSH客户端工具中保存的各种linux系统连接账号密码", SecureCRT,Xshell,WinSCP,putty
19抓取各类 "浏览器中保存的各种web登录密码",Chrome [360浏览器],Firefox,IE,QQ浏览器
20抓取各类 "数据库表中保存的各类账号密码hash"
21抓取各类 "FTP客户端工具中保存的各种ftp登录账号密码", filezila, xftp...
22抓取各类 "邮件客户端工具中保存的各种邮箱账号密码", forxmail, thunderbird...
23抓取各类 "SVN客户端工具中保存的所有连接账号密码及项目地址"
24抓取各类 "VPN客户端工具中保存的各种vpn链接账号密码"
25
被动密码搜集
1[注: 某些操作肯定是需要事先自己想办法先拿到管理权限后才能正常进行的, 此处不再赘述 , 是防御重点]
2
3Windows SSP [持久化/内存]
4Hook PasswordChangeNotify [持久化/内存]
5OWA 登录账号密码截获
6截获mstsc.exe中输入的rdp连接账号密码
7linux 别名记录利用
8本机明文密码嗅探 [ http,ftp,pop3... ]
9传统键盘记录
10windows蓝屏技巧 [ 此操作主要为应对不时之需,比如,搞蓝屏,登管理员登录抓密码 ]
Hash爆破:
1Hashcat [ 完全拼GPU ]
[ 内网常用 “隧道”” / “转发”” / “代理”” 穿透手法 提炼汇总 ,防御重点 ]
1出网流量刺探
2比如,http,dns,以及一些穿透性相对较好的tcp端口...
3这种操作一般都会配合wmi,smb,ssh远程执行,在内网批量快速识别出能出网的机器
4
5常规 HTTP脚本代理
6abptts,Neo-reGeorg,reGeorg,tunna,reduh...
7不得不说,公开脚本在实战中多多少少都会有些问题,还需要根据自己的实际目标环境深度改进才行
8
9SSH 隧道
10加密端口转发,socks 实战用途非常灵活,此处不细说 ]
11
12Rdp 隧道
13
14反向SOCKS
15nps, frp, ssf, CobaltStrike(socks4a & rportfwd ), sscoks ...
16工具基本都不免杀了,需要自行处理
17
18正反向TCP 端口转发
19非常多,就不一一列举, eg: nginx,netsh,socat,ew....
20
21DNS加密隧道
22
23Web端口复用
需要明白的是,红队场景中
入侵者为了尽可能躲避各种检测设备的流量解析,很多此类工具都会采用各种各样的方式来加密传输流量,以此来保证自己有更强的穿透性
[ 域内常用攻击手法 ( 域渗透 ),提炼汇总,防御重点 ]
针对当前域的一些常规信息搜集[ 其实现实中,只需要一个BloodHound & Pingcastle足矣,就是工具需要自行事先免杀好]
1获取当前域内的完整域管列表
2获取当前域内的所有域控机器名列表
3获取当前域内的所有DNS服务器机器名列表
4获取当前域内的所有SPN
5获取当前域内的所有OU
6获取当前域内的所有用户 & 用户组列表
7获取当前域信任关系 [ 跨域渗透 ]
8获取当前域内所有机器的开机时间
9获取当前域内网段及web站点
10获取当前域内策略 [ 主要是为了了解密码策略 ]
11获取当前域林
12.......
快速获取目标域控权限的一些常规手法
1搜集GPP 目录 [ 其中可能保存的有域账号密码,不仅仅是存在XML里的那些,NETLOGON目录中的某些脚本同样也可能保存有账号密码 ]
2服务票据hash破解("尤其是域管用户的") [ kerberoast ]
3批量对域用户进行单密码尝试 [ 喷射,利用ADSI接口,日志id 4771 ]
4Kerberos 委派利用
5爆破LDAP
6Exchange特定ACL滥用
7SSP 截获关键服务器登录密码
8利用各类基础服务在内网快速 getshell [ 弱口令, 各类JAVA中间件已知Nday漏洞, 常规Web漏洞... ],在内网循环抓各类密码,直至
9 抓到域管密码
10 抓到域管令牌
11DNSAdmin 组成员滥用 [ 加载执行恶意dll ]
12LAPS
13MS14-068 [ 如今实际中已很少遇到了 ]
14LLMNR/NBNS欺骗 + SMB relay [ 真实在实战中其实用的并不多 ]
域内后渗透敏感信息搜集分析
1获取所有DNS记录
2导出当前域的完整LDAP数据库
3提取当前域的ntds.dit [ 域内账号密码数据库 ]
4 Dcsync同步
5 Volume Shadow Copy Service
域内指定用户登录ip定位
1利用OWA登录日志
2利用域控服务器登录日志
3指定服务银票 [ Silver Ticket ]
4除此之外,就是下面的各类常规横向手法
域内指定用户机器定向控制技巧
1绑定用户登录脚本
2利用GPO下发 [实际上,利用GPO能做的事情还非常非常多]
3PTT [ 票据传递 ]
针对域管的各种权限维持技巧
1金票
2Skeleton Key
3DSRM密码同步
4OWA后门
5...
域内Exchange 邮件数据脱取
1利用Ews接口通过PTH的方式脱邮件
[ 跨平台横向渗透 (远程执行),防御重点 ( “重中之重” ) ]
从 Windows平台 横向至 Windows平台
1注: 以下某些远程执行方式, 即可直接用明文账号密码 亦可 基于pth来进行, 不局限
2
3远程服务管理 [ SCM ]
4远程创建执行计划任务 [ Scheduled Tasks ]
5WMI 远程执行 [ WMI ]
6针对高版本Windows 的WinRM 远程执行
7DCOM 远程执行 [ 需要目标Windows机器事先已关闭防火墙 ]
8高版本 RDP 远程执行
9利用MSSQL数据库存储过程来变相远程执行
10利用Oracle数据库存储过程来变相远程执行
11SMB [ PTH (hash传递) ]
12RDP[MSTSC] 反向渗透 [ 即可用于突破某些隔离, 亦可通过云(Windows vps)直接反控目标管理员个人机 CVE-2019-0887 ]
13利用补丁服务器下发执行
14利用EDR主控端定向下发执行
从 Windows平台 横向至 *inux平台
plink 或者 基于Windows SSH库自行开发各种远程执行小工具
从 linux平台 横向至 Windows 平台
一般都会将 impacket套件中的各个常用py脚本事先直接打包成可执行文件, 然后丢到目标linux系统中去执行,如下
1wmiexec_linux_x86_64
2smbexec_linux_x86_64
3psexec_linux_x86_64
4atexec_linux_x86_64
5dcomexec_linux_x86_64
另外,还有一些基于go的工具,同样也可以编译成可执行文件之后再丢上去执行
从 linux平台 横向至 linux 平台
linux 自带的ssh客户端工具套件, 默认就可以用来进行远程执行
各种远程下载技巧
1wget [ win & linux ]
2curl [ win & linux ]
之所以没着重提以下这些系统内置远程下载执行工具,主要还是因为事先已经明确知道
某些杀软下它肯定会被拦截,所以事先就直接把它弃用了,尤其针对护网这种场景,这些东西根本不在乎多,有一个能用好用的即可
1CertUtil.exe
2Bitsadmin.exe
3Regsvr32.exe
4Rundll32.exe
5Powershell.exe
6......
[ 权限维持,防御重点 ] [ 注: 有些细节此处并未展开详细说明 ]
边界入口权限维持
1OWA 登录口 [ 账号密码,webshell ]
2VPN 登录口 [ 账号密码,shell ]
3其他 MAIL 登录口 [ 账号密码 ]
4边界 Web服务器 [ Webshell 驻留技巧 ]
5边界路由交换设备 [ 账号密码,shell ]
6...
Windows 单机系统维持 [临时]
1系统计划任务 [ 高权限/低权限 ]
2常规注册表自启动项 [ 用户权限/system权限 ]
3Mssql存储过程 [ 继承服务权限 ]
4WMI
5Winlogon
6CLR
7Logon Scripts
8MruPidlList
9Mof
10传统远控
11...
linux 单机系统维持 [临时]
1Patch SSH
2替换各类基础服务so [ PAM,Nginx,Rsync ...]
3系统计划任务
4传统应用层远控
5驱动层远控( 针对特定内核版本 )
1CobaltStrike [二次开发]
2 payload(beacon) 逆向/改进重写
3Metasploit [二次开发]
4......
1菜刀 caidao20160622
2冰蟹 Behinder_v2.0.1
3蚁剑 AntSword
4......
静态
1混淆:
2手工混淆,有源码的情况下,尝试逐个替换可能是关键特征字符串的 命名空间名, 函数名, 变量名, 字符串 等等等....
3工具混淆,针对各种语言的专业混淆工具 [ 有商业版 ]
4...
5
6加壳:
7一些常用公开壳的实际效果可能并不是太好 [ 也有商业壳 ]
8最好的方式还是尝试自己写壳,就是成本较高
9...
动态
1反射
2shellcode 内存加解密执行 ( 对于现在的某些杀软来讲,可能并没什么卵用,别人拦的基本都是你的最终调用 )
3白利用
4......
5
6注:
7 理论上, 这些应该也没有什么非常通用的方法
8 大多还是事先针对特定的杀软针对性的不停调试分析出它到底怎么拦,怎么查的,然后再针对性的对症下药
流量:
1域前置[利用大厂cdn]
2DNS加密隧道
3第三方公共邮箱上线
4第三方网盘上线
5第三方社交网站上线
6第三方匿名社交工具上线[eg: tg机器人,tor...]
转载请注明:XAMPP中文组官网 » 网络安全攻击与防御_红方人员日常场景实战手册