pdf文档 HW弹药库之红队作战⼿册

1.20 MB 19 页 0 评论
语言 格式 评分
中文(简体)
.pdf
3
摘要
《HW弹药库之红队作战⼿册》详细介绍了红队在入侵过程中使用的各种技术和工具,涵盖了漏洞利用、提权、远程执行、权限维持和免杀等方面。文档重点讨论了针对Java中间件(如Apache Solr、Struts2、WebLogic)的漏洞利用方法,这些中间件通常以高权限运行,是红队快速获取shell权限的首选目标。此外,手册还介绍了跨平台的远程执行技术,包括从Windows到Linux和Linux到Windows的横向移动方法,并详细描述了权限维持的具体实现方式,如Webshell驻留、计划任务和注册表自启动项等。
AI总结
《HW弹药库之红队作战⼿册》主要是一份关于红队作战的技术手册,涵盖了入侵、权限维持、渗透、防御对策等多个方面的内容。以下是对文档核心内容的简要总结: ### 一、红队作战概述 红队作战的主要目标是通过漏洞利用、钓鱼攻击、提权等方式,获取目标系统的权限,并在系统中久留、扩展,甚至达到内网的深度定位目标。 --- ### 二、入侵阶段 #### 1. **漏洞利用** - **中间件漏洞** - **Apache Solr**:CVE-2015-5254、CVE-2017-12629、CVE-2019-0193。 - **Apache Zookeeper**:未授权访问和敏感信息泄露。 - **Apache Shiro**:反序列化漏洞。 - **Java中间件** - Struts2系列漏洞(如Struts2-005、Struts2-008等)。 - WebLogic系列漏洞(如CVE-2019-2725、CVE-2019-2729等)。 - **其他服务漏洞** - TELNET、SVN、JAVA RMI、CouchDB等,默认配置下存在弱密码或未授权访问问题。 - **开源程序漏洞** - 各类CMS(如DedeCMS、PHPcms、ECShop等)的后台弱密码和Nday漏洞。 - PHPMyAdmin、WordPress、Joomla、Drupal等的数据库弱密码和Nday漏洞。 - **其他Web组件漏洞** - IIS 6.0 RCE短文件漏洞、Webdav RCE(CVE-2017-7269)。 - 禅道项目管理系统SQL注入、文件读取、远程执行。 #### 2. **钓鱼攻击** - **传统钓鱼** - 发送钓鱼信件,附带恶意文件(如 exe、zip、lnk 等)或钓鱼链接。 - 恶意文件利用宏漏洞(如 OLE CVE-2017-11882)。 - **钓鱼链接** - 利用目标登录界面进行钓鱼,窃取内网账号密码。 --- ### 三、权限维持与扩展 #### 1. **权限维持** - **边界权限维持** - OWA、VPN、MAIL登录界面(账号密码、Webshell)。 - Web服务器(Webshell驻留技巧),路由交换设备(账号密码、Shell)。 - **单机权限维持** - Windows:系统计划任务、注册表自启动项、MSSQL存储过程等。 - Linux:Patch SSH、替换基础服务so文件、系统计划任务等。 #### 2. **横向渗透** - **Windows到Windows** - 远程服务管理(SCM)、远程创建计划任务、WMI远程执行、DCOM远程执行、WinRM远程执行。 - 利用MSSQL/Oracle存储过程执行命令。 - **Windows到Linux** - 基于SSH库开发远程执行工具,或使用impacket套件中的工具。 - **Linux到Windows/Linux** - 使用Linux自带的SSH客户端工具。 --- ### 四、防御对策 - **日志审计** - Web日志、数据库日志、系统安全日志(SSH、RDP、SMB等)。 - **域内防御** - 域内敏感攻击利用日志(如银票、金票)。 - **内网安全** - 针对OWA、VPN、MAIL等登录界面的权限维持进行监控。 --- ### 五、其他工具与技巧 - **C2框架** - CobaltStrike(二次开发)、Metasploit(二次开发)。 - **Webshell管理工具** - AntSword、Behinder_v2.0.1、Caidao等。 - **免杀技术** - 静态混淆、加壳、动态反射Shellcode、二次开发工具。 - **流量对抗** - 域前置、DNS加密隧道、利用第三方邮箱/网盘/社交工具上线。 --- ### 六、总结 本手册详细记录了红队作战中常用的入侵手法、权限维持技巧、横向扩展方法及相关工具的使用,涵盖了Windows、Linux等多种平台的攻防技巧。其核心目标是通过多种方式快速获取目标系统权限,并在系统中长期驻留。防御方面,需要重点关注日志审计、权限管理和边界防御。
P1
P2
P3
P4
P5
P6
P7
下载文档到本地,方便使用
- 可预览页数已用完,剩余 12 页请下载阅读 -
文档评分
请文明评论,理性发言.