红蓝对抗之红队(未完成篇)
发布于 7 个月前 阅读权限 无需登录 作者 redteam 4753 次浏览 来自 知识碎片

整理了一些红队的攻击(APT内网)和分析资料,以供需要的人学习一下,知识有限,欢迎补充。

  • 分析目标并且尝试使用他们的代理来掩饰自己,通过Outlook等软件分析UA中的IP信息等,来获取目标的环境和位置
  • 注意如果对方使用Sok代理,他不会记录cookie内容和post内容
  • 对AD进行快照,当你突然断掉链接之后,有助于你快速有效的再次分析
  • 考虑使用Office的模板宏,进行持久性攻击
  • 针对内网,通过share,wiki,nessus,cyberark和其他术语进行DNS查找,以便于启动内网目标的互联网
  • 可以访问,但是需要找到目标?可以通过WMIC或者转储DNS区域来查看 查询
  • 通过psexec,wmi,PS远程或者最近都COM远程都可以实现横向渗透
  • APT投送邮件时,确保投送载荷服务器并且能够跟踪
  • 如果Powershell不行,可以试试SysInternalss AutoRuns
  • 在使用BloodHound的时候,不要忘了DA等信息,还有管理员的映射
  • 当需要在全内网进行查询和渗透的时候,需要一个很好的拓扑,以便于找到下一个需要攻击的目标
  • Kerberoast的hash,可能是一个快速路由到域管理员。 PowerView:调用Kerberoast -Format Hashcat
  • 当获得一台目标机器的时候,通过获取共享管理员的HASH来横向攻击内网
  • 当获得一个权限时,最好给自己留下一个或多个账户,以便于其中一个被禁止,其他的还可以使用
  • 使用GenHTA生成使用防沙盒技术的HTA文件。
  • 将有效载荷放到C:$Recycle.Bin
  • 在Sharepoint和Intranet搜索更多的密码
  • 可以快速获得权限的横向攻击,比如webroots 或者老版本的Tomcat
  • 获取AD凭证可以通过链企业WIFI
  • MiniDump Mini
  • 密码表 密码表
  • GoPhish在钓鱼上很有用 GoPhish
  • 推荐一个内网分析很全的博客 Metcalfa
  • 物理攻击技巧 物理攻击
  • 不能破解提取到的hash密码?可以尝试通过搜索目标的信息,比如用户名,或者邮件里面的信息来尝试破解,通过hashcat
  • SelectMyParent产生任意子进程 子进程
  • 抓取cleartext 无线密钥“netsh wlan show profile name=“ssid” key=clear”
2 回复

老哥 接着更新 蹲着等呢

回到顶部