《从实战看红队进攻技巧-陈殷.pdf》由会员分享,可在线阅读,更多相关《从实战看红队进攻技巧-陈殷.pdf(43页珍藏版)》请在三个皮匠报告上搜索。
1、从实战看红队进攻性技巧陈殷陈殷大学在读,信息安全、法律哲学爱好者呼和浩特市公安局网络安全专家某上市公司网络安全顾问工业和信息化部教育与考试中心讲师某部队某项目负责人About Me更为细致的信息收集进攻前的一些基础设施建设在实战中快速突破边界技巧010203Penetration testing /Red teaming所有的运气是建立在大量已捕获的信息之上的针对大范围的项目的资产发现项目地址:https:/ GPT自动编排语句/发现域名对应关系利用第三方引擎探测C段资产情况利用历史快照发现更多攻击面/漏洞项目地址:https:/ GATHERINGONEFORALL,ENSCAN,NMAP,
2、E-HOLE,RECON-NG,FOFA,SHODAN,ZOOMEYE,QUAKE,HUNTER,THEHARVESTER,SPIDERFOOT,SUBLIST3R,OSINT FRAMEWORK,GOOGLE HACKING,INFOGA,THREATMINER,SPARTA,KNOCK,WHATWEB,FINGER,EYEWITNESS,GOBUSTER,AMASSVULNERABILITY SCANNINGOPENVAS,NESSUS,NEXPOSE,QUALYSGUARD,APPSCAN,GREENBONE VULNERABILITY MANAGEMENT,LYNIS,RETINAPA
3、SSWORD HYDRA,WEB CRACK,JOHN THE,RIPPER,HASHCAT,CAIN&ABEL,OPHCRACK,THC-HYDRA,MEDUSA,HASHCATEXPLOITATIONMETASPLOIT FRAMEWORK,CORE IMPACT,CANVAS,COBALT STRIKE,EMPIRE,BEEF,SQLMAP,BURP SUITE,AAEKAR,EXPLOITDB,VEIL,UNICORN,AUTOSPLOITWIRELESS AIRCRACK-NG,REAVER,WIFITE,AIRSNORT,KISMET,NETSTUMBLER,TCPDUMPMOBI
4、LE MOBSF,FRIDA,DROZER,QARK,ANDROBUGS FRAMEWORK,APKTOOL,DEX2JAR,JADX,APKTOOLSESWAKS,SET(SOCIAL-ENGINEER TOOLKIT),BEEF,GOPHISH,EVILGINX,SOCIALFISH,EVILURL,HIDDENEYEWEB APPLICATIONBURP SUITE,XRAY,OWASP ZAP,NIKTO,SKIPFISH,WVS,YAKIT,VEGA,APPSPIDER,ARACHNI,W3AF,GRABBER,GOBUSTER,DIRBUSTER,XSSER,COMMIX,WAFW
5、OOF,WPSCAN基础环境配置之滚动基础环境配置之滚动IPIP配置配置利用Python脚本自动生成Clash配置文件,实现自动切换IP。项目地址:https:/ IP Based Blocking with AWS API Gateway in BurpSuite前置协同攻击环境部署武器自动化或自主化,信息收集、邮件钓鱼、木马免杀的自动化,以及C2、Webshell自主管理工具。流量加密:wireguard+混淆协议/或者其他的vpn协议服务器登录限制:ip限制+公钥限制反取证:anti-forensics防火墙策略:敏感服务和端口,只能由统的跳板服务器接入巡检:定期的安全检查和渗透测试基础
6、设施的匿名性(redteam服务器和域名等信息资产)红队工具的匿名性(减少TTP被追踪的可能性)网络通讯的匿名性(代理,VPN,物联卡等)网络身份的匿名性(邮箱,社交账号,虚拟身份等)C2C2隐藏通信三板斧隐藏通信三板斧Domain Fronting:通过大型可信CDN或云服务提供商隐藏用户访问的目标服务器。Domain Hiding:通过各种技术手段隐藏或混淆域名信息(适用国外)。Domain Borrowing:使用合法且广泛信任的域名作为掩盖,使审查系统难以区分合法与非法流量。借助码云,仿冒微软,回连某电视台网站的RT样本分析https:/ DES,商用算法混淆加密:LLVM OLLVM