【干货】红队打点技巧总结
团队建设活动后总结:分析优点,改进不足 #生活技巧# #团队建设技巧# #团队建设活动#
目录 0x01 红队知识扫盲0x02 打点技巧总结0x03 涉及工具0x04 参考链接 我的博客:https://kitescat.github.io/ 欢迎关注公众号:打代码的猫本篇主要分享一些自己的红队思路和使用的工具,希望对你有一些帮助。
0x01 红队知识扫盲
渗透测试作为一种安全防护手段,让安全防护从被动转换成主动,正被越来越多企业及机构认可,但也仅限于是防护基础工作之一,代表企业网络系统正合法合规的运行着。然而企业的业务场景是动态变化的,黑客的攻击手法、0day漏洞更是层出不穷,红蓝队对抗便是针对此方面的测试。
红蓝队对抗是以红队模拟真实攻击,蓝队负责防御。红队(RedTeam)区别于传统的渗透测试,更偏向于实战。
0x02 打点技巧总结
1.拿到靶标,资产收集
批量域名转IP ,从旁站入手(挂靠在同个服务器的不同站点);
根据IP找C段:我一般用Goby普通扫描去找C段;
先看靶标再看子域名;
子域名爆破:子域名爆破有时候往往能找到脆弱站点,比如开发人员忘记关闭测试站点,可以通过弱口令拿到web应用普通权限然后尝试提权或者注入shell实现RCE;比如常见web应用,OA系统,监控系统,Jira,gitlab等等都可能存在系统历史漏洞。
同样拿到子域名的IP也可以看C段;
若有第三方供应商,可以查备案,找到属于该厂商的所有主域名,加入资产列表中。
2.识别存活站点
Httpx,快照工具等(先埋坑,后面补上)
3.Ehole 指纹识别 配合Afrog作poc扫描
寻找重要站点,比如能识别“后台”“OA”系统等指纹,丰富的指纹库是重点。
配合Afrog进行Poc扫描:Poc就是常见漏洞的验证脚本,一般是python写的,平时积累Poc可以用于漏洞的快速识别。
4.Nmap全端口扫描/ Goby 扫端口
全端口扫描能找到站点开放的服务,端口存在web开放的页面可以进一步利用。
5.插件简单打点
js文件审计:浏览器按F11去审js文件,有时候会看到一些注释或者代码泄露信息,找到其他站点;
利用插件搜集信息:Wappalyzer插件指纹识别;Findsomething插件(敏感信息比如js文件,敏感路径,ip地址,邮箱都能识别出来);
其他:burp有些插件可以识别shiro,log4j漏洞;
6.Dirsearch/Ffuf 跑目录
目录字典是关键,注意积累自己的常用字典。几次攻防演练我都没有通过此途径挖到漏洞,但是其他队员都有挖到过未授权的路径。
7.找文件上传点
找敏感路径,找脆弱站点的文件上传处,比如微信公众号存在未关闭的文件上传处。
总结下来,几次攻防演练我都停留在找脆弱站点的层面,并没能通过旁站拿到主站权限,往后学习要提升getshell和内网渗透方面的能力。
0x03 涉及工具
网络空间搜索引擎Fofa,fofaviewer(查看资产更简介快捷);
Nmap(端口扫描);比如我就通过全端口扫描,找到过一个弱口令登录站点,拿到web应用管理员权限。
漏扫Goby(我一般用来全端口扫描和看C段);
Ehole,Wappalyzer插件指纹识别;
Findsomething插件(敏感信息比如js文件,敏感路径,ip地址,邮箱都能识别出来);
Dirsearch/Ffuf 作目录扫描,有时候可以用Burpsuite的intruder做简单的目录扫描;
Afrog作为poc扫描器;有时候能捡漏,比如我就扫出过一个ERP的指纹然后弱密码登录成功;
0x04 参考链接
https://www.ddosi.org/b368/
网址:【干货】红队打点技巧总结 https://www.yuejiaxmz.com/news/view/608479
相关内容
一款红队快速、跨平台打点扫描器(附下载地址)【红队系列】外网打点(一)
高效工作总结的技巧与要点.docx
个人工作总结与团队建设沟通技巧分享(3篇)
旅行出门要带什么 行李箱打包技巧干货
美容师总结25条护肤小技巧:不求最美,只求更美(纯干货)
化妆技巧分享:一周总结
打造高效团队:企业管理中的团队建设技巧
大学学习技巧总结
电器维护保养常识培训总结,干货家电维修日常维护实用技巧(维护干货啄木鸟家电家电维修)