39655| 169
|
[『滲透安全』] 紅藍(lán)對抗實(shí)戰(zhàn)篇(上) |
紅隊(duì)實(shí)戰(zhàn)系列,主要以真實(shí)企業(yè)環(huán)境為實(shí)例搭建一系列靶場,通過練習(xí)、視頻教程、博客三位一體學(xué)習(xí)。另外本次實(shí)戰(zhàn)完全模擬ATT&CK攻擊鏈路進(jìn)行搭建,開成完整閉環(huán)。后續(xù)也會(huì)搭建真實(shí)APT實(shí)戰(zhàn)環(huán)境,從實(shí)戰(zhàn)中成長。關(guān)于環(huán)境可以模擬出各種各樣實(shí)戰(zhàn)路線,目前給出作者實(shí)戰(zhàn)的一套攻擊實(shí)戰(zhàn)路線如下,虛擬機(jī)所有統(tǒng)一密碼:hongrisec@2019: 一、環(huán)境搭建 1.環(huán)境搭建測試 2.信息收集 二、漏洞利用 3.漏洞搜索與利用 4.后臺(tái)Getshell上傳技巧 5.系統(tǒng)信息收集 6.主機(jī)密碼收集 三、內(nèi)網(wǎng)搜集 7.內(nèi)網(wǎng)--繼續(xù)信息收集 8.內(nèi)網(wǎng)攻擊姿勢--信息泄露 9.內(nèi)網(wǎng)攻擊姿勢-MS08-067 10.內(nèi)網(wǎng)攻擊姿勢-SMB遠(yuǎn)程桌面口令猜測 11.內(nèi)網(wǎng)攻擊姿勢-Oracle數(shù)據(jù)庫TNS服務(wù)漏洞 12.內(nèi)網(wǎng)攻擊姿勢-RPC DCOM服務(wù)漏洞 四、橫向移動(dòng) 13.內(nèi)網(wǎng)其它主機(jī)端口-文件讀取 14.內(nèi)網(wǎng)其它主機(jī)端口-redis 15.內(nèi)網(wǎng)其它主機(jī)端口-redis Getshell 16.內(nèi)網(wǎng)其它主機(jī)端口-MySQL數(shù)據(jù)庫 17.內(nèi)網(wǎng)其它主機(jī)端口-MySQL提權(quán) 五、構(gòu)建通道 18.內(nèi)網(wǎng)其它主機(jī)端口-代理轉(zhuǎn)發(fā) 六、持久控制 19.域滲透-域成員信息收集 20.域滲透-基礎(chǔ)服務(wù)弱口令探測及深度利用之powershell 21.域滲透-橫向移動(dòng)[wmi利用] 22.域滲透-C2命令執(zhí)行 23.域滲透-利用DomainFronting實(shí)現(xiàn)對beacon的深度隱藏 24.域滲透-域控實(shí)現(xiàn)與利用 七、痕跡清理 25、日志清理
購買主題
本主題需向作者支付 10 資源幣 才能瀏覽
| |
相關(guān)帖子
|
|
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
小黑屋|資源共享吧 ( 瓊ICP備2023000410號(hào)-1 )
GMT+8, 2025-1-25 09:07 , Processed in 0.051131 second(s), 23 queries , MemCached On.