RemTeam进击技能和平安防备 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

RemTeam进击技能和平安防备

申博_安全预警 申博 359次浏览 已收录 0个评论

Real World Finals 2018 Router

最近时间比较多,把去年Real World总决赛的路由器重新调了一遍 Building Environment 因为我最后没有拿路由器,所以需要先搭建好整个模拟路由环境启动snmp服务 路由器版本: Netgear R6300 v2
#https://openwrt.org/toh/netgear/netgear_r

0X00 媒介

红队的劈头是出如今军事范畴方面,人们意想到,要做到更好的戍守,就须要去进击自身的防备,才能更好的找到戍守的缺点,在国内,打击方为蓝军,戍守方为赤军,蓝军我自身习气称为RedTeam,红蓝匹敌的意义在于资助戍守者更周全的意想到自身的微弱的地方。

0X01 我所明白的RedTeam

每个人对RedTeam的明白不免存在差别,但我以为配合点是一样的——让防备方清晰的意想到自身的缺乏和一同革新平安设计。
红队是运用实在的进击手艺来模仿进击历程,以评价蓝队的平安防备是不是做的到位。

如今许多公司基础都有自身的平安防护顺序,监控体系,软件顺序的开辟也遵照SDL等等一系列防护步伐,然则每逢周五就应急这个梗实在蛮实在,由于新的破绽总是在赓续冒出来,并且你能够或许被入侵了,权限在他人手里控了几个月,几年,然则你却发觉不到。
以是,红队的存在能够说就是为了填补这些缺点,我们也要证实我们自身存在的意义,这里的意义不是说你要挖到何等凶猛的破绽,也不是攻下了若干体系,而是要发明目标的痛点,同时我们也要勇于应战一切的目标,无论是人还是体系,都邑有破绽。

0X02 RedTeam And Pentesting?

实在一开始我以为渗入和红队彷佛没甚么区分,不就都是为了拿下目标然后写申报么?
如今我以为最大的一个区分就是渗入的局限是有限的,并且大多数情况下基础贸易扫描器一把嗦就完事,由于你拿到的多是一大堆目标,但只是纯真的website。
红队须要对目标举行只管周全的谍报收集,要合营蓝队的设计实行,好比:虽然我发给对方的邮件被对方辨认到了,也就是说这个行为失利,触发了警报,这里就能够或许纪录下来,它证实了蓝队的防备是有用的。
渗入一样平常是按期的,红队运动有时刻几周,有时刻几个月,时刻不流动。
红队的运动是不纪律的,有时刻能够或许专注于社工,模仿盗取内部人员信息,在进击方面关于渗入的话,能够或许我们去针对内网的时刻,想着的时刻怎样拿下DC,然则关于红队来讲,除非须要,一样平常不去碰,由于这个行动有点大,除非能包管自身能够或许不被发明,由于运动中每一步都须要隐蔽好自身,不去触发警报,不然SOC或许IDS发明了,就能够或许功败垂成。也很少有入侵者直接发起大规模扫描,嗅探等等。
我们的目标是为了制订出更圆满的平安设计,而不是无意义的进击。
有时刻目标就只是域内的某个开辟人员,那末,怎样去推断呢?

  • DC内里的日记中去寻觅
  • 寻觅定名划定规矩,zhangsan.pentestlab.com相似这类
  • 至关重要的Email体系,内里能够或许有大批内部人员信息,内部邮件垂纶的概率胜利率会很高
  • …and so on

总之,须要红蓝两边配合合营,一同行为。

0X03 RedTeam经常使用的进击手腕是甚么?

侦探

运用nmap,masscan,EyeWitness,邮箱探测对象等对目标实行周期性搜检,监控Web Application,github上寻觅敏感信息,架设找到一个VPN账号,或许爆破到一个VPN账号,能够或许就直接杀入内部收集中,这里的爆破账号的手艺老毛子叫做Password Sparying,域名监控方面鬼麦子的开源项目或许sublert。和实验对目标的云效劳商或许云效劳举行测试。

相干tools(局部),自行查找。

  • emailsniper-7kb师傅
  • EyeWitness,这个能够自身革新一下
  • BloodHound,相干的分歧版本fork的分支中有些加了些有用的功用
  • x-patrol
  • subfinder 发起运用多个对象,然后去重
  • ssl
  • zoomeye
  • ip反查域名

Web Application

然后就是通例的web运用测试,争夺扯开一个口儿

  • SQL
  • XSS
  • File Upload
  • SSRF
  • RCE
  • CMS Vulnerability
  • 企业署理
  • VPN
    等等。
    能够参考一下我翻译的Web顺序测试指南

一样平常能直接接见的机械都是linux,须要举行细致的信息收集,用户,历程,端口,种种暗码,开放效劳,是不是要举行权限保持等。
推断以后位于甚么情况中,然后画出拓扑图.

我在民众号分享过一篇译文,Extracting NTLM Hashes from keytab files
linux上也能够设置与域通讯,这个keytab文件内里就有hash,它的作用我就不多说了。

ATTACK

找到一个立足点以后,就得想办法进击收集了。
能够或许以后用户权限缺乏,iis权限或许www-data权限。
关于windows提权,我有过一篇译文windows提权条记

RemTeam进击技能和平安防备

    1. Windows提权条记
  • 1.1. Windows提权敕令参考
  • 1.2. Exploits
  • 1.3. 效劳设置装备摆设毛病
  • 1.3.1. 不带引号的效劳门路
  • 1.3.2. 不平安的效劳权限
  • 1.3.3. 注册表
  • 1.3.4. 不平安的文件体系权限
  • 1.3.5. AlwaysInstallElevated
  • 1.3.6. 组战略首选项破绽
  • 1.3.7. 凭证盗取(读书人怎样能叫窃呢)
  • 1.3.8. 令牌权限
  • 1.3.9. DLL挟制
  • 1.3.10. 对象和框架
  • 1.3.11. 末了的设法主意
  • 1.3.12. 参考
  • 1.3.13. END

linux下我熟习的就是内核直接提权,SUID,高权限文件或许文件夹的运用,符号链提权,效劳提权等

这里我放一个详细的案例

从恣意文件读取到RCE https://mp.weixin.qq.com/s?timestamp=1553699733&src=3&ver=1&signature=qNtvRWkWNZ35M9uXeWqVZZgxlzt0w4iTPoag28c5K5GZBeiBwTDblY*gI8R0mfw8vzrCRl4CoPstf-qGbq*eVULNReKlF2TJgWfKiVtMWYAa9wJ6EhQzhi2SO4m5*Fz-nAqSymcY6AJcl2BnDhNEbTxA2*Fx09xkCP*CIbnSBCM=

Lateral movement

在没有任何凭证的情况下能够斟酌WPAD进击,目标就是抓到hash值,有些体系能够或许不会考证SMB署名,和近来看到的无约束委派进击。
RemTeam进击技能和平安防备
能够看一下我复现一些案例。
一篇域进击文章的复现
目次:

  • Bloodhound
  • Kerberoasting进击 | Tool: GetUserSPNs.py
  • ASEPRoasting | tool:Rubeus
  • SILENTTRINITY
  • 无约束的 Kerberos
  • RBCD进击
  • MS14-025,GPP
  • 查找权限高的用户|CrackMapExec
  • PowerTools
  • PowerUp
  • Get-ExploitableSystem
  • GetSystem
  • ADAPE

除这些另有许多,然则大体上就是这些了。

许多人人都了然于心,没必要过量赘述。

我们要明白目标是甚么,只管在每台机械上汇集好须要的信息,留着后用。

————————————-

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

linux下的横向挪动,做好署理,举行资产探测通例的手腕。

免杀

如今的防备机制愈来愈严厉,通例的木马被杀的遍体鳞伤,简朴的说一下通例的免杀要领,我在圈子也分享过不下10篇Bypass AV的文章了。
以AMSI为例:

  • 实验禁用AMSI
  • 定位AMSI查杀的是哪一行代码,加以殽杂
  • 白名单绕过
  • 自身定制对应对象
  • 从新编译msf payload
  • 写自身的加载器
  • sharpshooter
  • psh殽杂
  • NoPowershell
  • battoexe,不加upx壳
  • 将歹意代码放到bmp中,再挪用powershell下载,再将powershell加密放到hta,hta放入html中。

社工

如今的垂纶都是对照高等,最有特性的就是双因子垂纶,你完全不知道自身已上钩了。
我还是还是用一个栗子申明。
Red Team Techniques-经由过程垂纶进击取得接见权限
RemTeam进击技能和平安防备

    1. Red Team Techniques-经由过程垂纶进击取得接见权限
  • 1.1. 重要的注意事项
  • 1.2. 阔别黑名单
  • 1.3. 胜利取得初始接见权限
  • 1.4. 蓝队怎样戍守
  • 1.5. 总结

物理进击

badusb,dropbox,WIFI,等等,快速而有用。

权限保持

我引荐个ppt,有兴致的自行参阅
RemTeam进击技能和平安防备
总之,鄙陋至上。

0X04 怎样隐蔽自身

隐蔽自身重要实在就是进击者自身和我们的C2效劳器。
前者的话能够经由过程署理或许肉鸡来完成。
后者的话就有许多细节
我只枚举我自身用过的手艺,其他另有许多。

  • Faction,近来出的,基于web的多人协作平台
  • dnscat2,支撑win和linux
  • pentestlab的博客有许多,包孕以下
    • ICMP
    • POWERSHELL
    • JAVASCRIPT
    • HTTP
    • HTTPS
    • DNS
    • GMAIL
    • TWITTER
    • COM
    • OFFICE
    • IMAGES
    • WMI
    • AND SO ON
      另有就是Domain Fronting手艺,这个就这样叫吧,翻译我找不到适宜的词。
      上次和lz1y议论的时刻有适用于国内的要领。
      红队基础建设:隐蔽你的C2 server
      也能够找倾旋老哥议论,他在OWASP大会上分享过email c2的思绪。

和修正自身的c2对象特性,msf,empire,cs都被支配了。

0X05 Blue Team怎样周全的防备

起首引见一个体系
RemTeam进击技能和平安防备

这个是蓝队用来模仿红队进击的体系。
下面就是熟习的ATT&CK矩阵图。
就是当蓝队捕捉到相干的运动时,能够对照图中的手艺,并举行符号。
有三个平台的矩阵图
Windows
RemTeam进击技能和平安防备

Mac
RemTeam进击技能和平安防备

Linux
RemTeam进击技能和平安防备

在这内里你能够建立敌手,并设置装备摆设它要举行哪些操纵,优点是甚么?
我们将捕捉到的日记悉数发送到splunk,在内里举行特性剖析,提取,末了计划防备设计。
跟进最新要挟谍报,好比empire,cs,msf等对象的特性都有人公开了,就须要自身去变动响应的特性,防备被清查。

TTP的手腕是多样化的,须要红蓝两边配合协作才能找出缺乏,末了圆满申报。

蓝队须要举行

  • 平安考核
  • 风险谍报剖析
  • DDOS测试
  • 制订风险设计
  • PCAP
  • 纪录剖析

上次看到的红蓝妙技排行

RedTeam
进入进击者的海洋并只管地施展你的创造力

  • 腾跃性头脑,猪猪侠跟我说的鄙陋
    • 红队的重要特性是跳出局限性思索,赓续寻求新的对象和手艺。
  • 深切相识体系
    • 知己知彼,百战百胜
  • Program开辟才能
    • 定制测试对象
  • pentesting,也是重要的一局部
  • 社工

BlueTeam
你将不得着负担这大多数人不知道的后门和破绽

  • 有构造,注意细节
  • 收集平安剖析和要挟概略
    • 在评价公司或构造的平安性时,您须要建立风险或要挟设置装备摆设设计。牛x的要挟设置装备摆设设计包罗一切能够或许包罗潜伏要挟进击者和实际要挟情形的数据,经由过程在前面的预备事情,为将来的任何进击做好充分预备
  • 强化体系
    • 要真正为行将到来的进击或损坏做好预备,须要对一切体系举行强化,削减黑客能够或许运用的进击面。相对须要的是强化DNS,由于它是强化战略中最轻易被忽视的一个。
  • 相识入侵检测体系
    • 熟习收集轻易查找任何非常和能够或许具有歹意运动的软件运用顺序。过滤一切收集流量包,将更好地掌握公司体系中的一切收集运动。
  • SIEM
    • SIEM或平安信息和事宜治理是供应平安事宜及时剖析的软件。它从外部源收集数据,能够或许依据特定的规范实行数据剖析。

总结

人人能够或许会以为,当涉及到红队或蓝队时,你能够或许会倾向另一个团队,但事实是,只要两个团队一同协作,才能为任何收集进击预备一个完全有用的平安基础设施设计。

全部收集平安行业须要更多地去相识怎样让两个团队一同事情并互相进修。有些人能够或许称之为紫队,Whatever,红队和蓝队的圆满协作是真正完全完成收集平安的独一门路。

OSINT Primer:人员(第2部分)

在这篇文章中,继续讨论与OSINT相关的主题,我们将着眼于研究人员。与域名类似,在我们的“人员分析”中有一些特定的目标: 这个人是我们新认识的人。我们想找到一些关于他/她的信息。 你想雇用一名新员工。除了HR的标准背景检查之外,你


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明RemTeam进击技能和平安防备
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址