HW弹药库之红队作战⼿册
1.20 MB
19 页
0 评论
语言 | 格式 | 评分 |
---|---|---|
中文(简体) | .pdf | 3 |
摘要 | ||
《HW弹药库之红队作战⼿册》详细介绍了红队在入侵过程中使用的各种技术和工具,涵盖了漏洞利用、提权、远程执行、权限维持和免杀等方面。文档重点讨论了针对Java中间件(如Apache Solr、Struts2、WebLogic)的漏洞利用方法,这些中间件通常以高权限运行,是红队快速获取shell权限的首选目标。此外,手册还介绍了跨平台的远程执行技术,包括从Windows到Linux和Linux到Windows的横向移动方法,并详细描述了权限维持的具体实现方式,如Webshell驻留、计划任务和注册表自启动项等。 | ||
AI总结 | ||
《HW弹药库之红队作战⼿册》主要是一份关于红队作战的技术手册,涵盖了入侵、权限维持、渗透、防御对策等多个方面的内容。以下是对文档核心内容的简要总结:
### 一、红队作战概述
红队作战的主要目标是通过漏洞利用、钓鱼攻击、提权等方式,获取目标系统的权限,并在系统中久留、扩展,甚至达到内网的深度定位目标。
---
### 二、入侵阶段
#### 1. **漏洞利用**
- **中间件漏洞**
- **Apache Solr**:CVE-2015-5254、CVE-2017-12629、CVE-2019-0193。
- **Apache Zookeeper**:未授权访问和敏感信息泄露。
- **Apache Shiro**:反序列化漏洞。
- **Java中间件**
- Struts2系列漏洞(如Struts2-005、Struts2-008等)。
- WebLogic系列漏洞(如CVE-2019-2725、CVE-2019-2729等)。
- **其他服务漏洞**
- TELNET、SVN、JAVA RMI、CouchDB等,默认配置下存在弱密码或未授权访问问题。
- **开源程序漏洞**
- 各类CMS(如DedeCMS、PHPcms、ECShop等)的后台弱密码和Nday漏洞。
- PHPMyAdmin、WordPress、Joomla、Drupal等的数据库弱密码和Nday漏洞。
- **其他Web组件漏洞**
- IIS 6.0 RCE短文件漏洞、Webdav RCE(CVE-2017-7269)。
- 禅道项目管理系统SQL注入、文件读取、远程执行。
#### 2. **钓鱼攻击**
- **传统钓鱼**
- 发送钓鱼信件,附带恶意文件(如 exe、zip、lnk 等)或钓鱼链接。
- 恶意文件利用宏漏洞(如 OLE CVE-2017-11882)。
- **钓鱼链接**
- 利用目标登录界面进行钓鱼,窃取内网账号密码。
---
### 三、权限维持与扩展
#### 1. **权限维持**
- **边界权限维持**
- OWA、VPN、MAIL登录界面(账号密码、Webshell)。
- Web服务器(Webshell驻留技巧),路由交换设备(账号密码、Shell)。
- **单机权限维持**
- Windows:系统计划任务、注册表自启动项、MSSQL存储过程等。
- Linux:Patch SSH、替换基础服务so文件、系统计划任务等。
#### 2. **横向渗透**
- **Windows到Windows**
- 远程服务管理(SCM)、远程创建计划任务、WMI远程执行、DCOM远程执行、WinRM远程执行。
- 利用MSSQL/Oracle存储过程执行命令。
- **Windows到Linux**
- 基于SSH库开发远程执行工具,或使用impacket套件中的工具。
- **Linux到Windows/Linux**
- 使用Linux自带的SSH客户端工具。
---
### 四、防御对策
- **日志审计**
- Web日志、数据库日志、系统安全日志(SSH、RDP、SMB等)。
- **域内防御**
- 域内敏感攻击利用日志(如银票、金票)。
- **内网安全**
- 针对OWA、VPN、MAIL等登录界面的权限维持进行监控。
---
### 五、其他工具与技巧
- **C2框架**
- CobaltStrike(二次开发)、Metasploit(二次开发)。
- **Webshell管理工具**
- AntSword、Behinder_v2.0.1、Caidao等。
- **免杀技术**
- 静态混淆、加壳、动态反射Shellcode、二次开发工具。
- **流量对抗**
- 域前置、DNS加密隧道、利用第三方邮箱/网盘/社交工具上线。
---
### 六、总结
本手册详细记录了红队作战中常用的入侵手法、权限维持技巧、横向扩展方法及相关工具的使用,涵盖了Windows、Linux等多种平台的攻防技巧。其核心目标是通过多种方式快速获取目标系统权限,并在系统中长期驻留。防御方面,需要重点关注日志审计、权限管理和边界防御。 |
来源 | potato.gold |
---|
P1
P2
P3
P4
P5
P6
P7
下载文档到本地,方便使用
- 可预览页数已用完,剩余
12 页请下载阅读 -
文档评分