Lazy loaded image
ired.team 红队笔记 渗透测试备忘单
00 min
Apr 13, 2024
Jul 28, 2024
type
status
date
summary
tags
category
URL
password
slug
icon
目录导航
notion image
notion image
 

ired.team简介

文章内容涉及我在受控环境中进行的渗透测试/红队实验,其中涉及各种渗透测试人员、红队和实际对手使用的工具和技术。
这是我学习事物的方式——通过实践、跟随、修补、探索、重复和做笔记。
在 ired.team,我探索了一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、横向移动、持久性控制等。
这些技术大部分是由其他安全研究人员发现的,我并不声称拥有他们的所有权。我尝试尽可能引用我使用的资源,但如果您认为我遗漏了某些内容,请与我联系,我会立即修复。

目的

该项目的目标很简单 – 阅读其他研究人员的工作,在实验室环境中执行一些常见/不常见的攻击技术,进行我自己的研究,并且:
  • 了解如何执行各种网络攻击和技术及其工作原理
  • 了解恶意软件是如何编写的
  • 编写代码以进一步了解攻击者和恶意软件作者使用的工具和技术
  • 了解有关 C++、Windows 内部结构和 Windows API 的更多信息
  • 查看技术和工具在端点上留下了什么痕迹
  • 尝试各种行业工具进行渗透测试、编码、调试、逆向工程、恶意软件分析,并更加熟练地使用它们
  • 做笔记以供将来参考

涉及到的内容

渗透测试备忘单

侦察

从 Nmap 扫描中提取实时 IP

简单的端口扫描

DNS 查找、区域传输和暴力破解

探测标题

NFS 导出共享

列出 NFS 导出的共享:
…并检查是否'rw,no_root_squash'存在。如果存在,请编译以下内容sid-shell.c
…将其上传到共享并执行以下命令来启动sid-shell以生成root shell:

Kerberos 枚举

HTTP 暴力破解和漏洞扫描

RPC / NetBios / SMB

简单网络管理协议

邮件传输协议

活动目录

监听端口 (Powershell)

获得访问权限

反向Shell一行命令

Bash

Perl

URL 编码的 Perl:Linux

Python

PHP

ruby

不带 -e 的 Netcat #1

不带 -e 的 Netcat #2

java

XTerm

JDWP远程代码执行

使用受限 shell

交互式 TTY shell

通过 WWW 上传表单上传/发布文件

通过 PUT 动词将文件放在 Web 主机上

生成有效负载模式并计算偏移量

绕过文件上传限制

  • 文件.php -> 文件.jpg
  • 文件.php -> 文件.php.jpg
  • 文件.asp -> 文件.asp;.jpg
  • file.gif(包含 php 代码,但以字符串 GIF/GIF98 开头)
  • 00%
  • exif 中带有 php 后门的 file.jpg(见下文)
  • .jpg -> 代理拦截 -> 重命名为 .php

将 PHP 注入 JPEG

上传 .htaccess 以将 .blah 解释为 .php

破解密码

使用 Hydra 破解 Web 表单

使用 Hydra 破解通用协议

HashCat破解

使用 msfvenom 生成有效负载

从 Linux 编译代码

从 Windows 编译程序集

本地文件包含到 Shell

本地文件包含:读取文件

远程文件包含 Shell:Windows + PHP

SQL 注入到 Shell 或后门

SQLite 注入 Shell 或后门

MS-SQL 控制台

升级非交互式 Shell

Python 输入代码注入

本地枚举和权限升级

notion image

检查 AppLocker 策略

Applocker:可写 Windows 目录

在 Windows 中查找可写文件/文件夹

检查 Powershell 日志记录是否已启用

检查 WinEvent 日志中是否存在 SecureString 泄露

检查 WinEvent 的机器唤醒/睡眠时间

审计政策

检查 LSASS 是否在 PPL 中运行

使用 ImmunityDebugger 进行二进制利用

获取加载的模块

查找 JMP ESP 地址

破解 ZIP 密码

设置简单 HTTP 服务器

MySQL用户定义功能提权

需要 raptor_udf2.c 和 sid-shell.c 或完整的 raptor.tar:

Docker 权限提升

重置root密码

上传文件到目标机器

TFTP

文件传输协议

证书工具

PHP

Python

HTTP:Powershell

HTTP:VBScript

将wget.vbs的内容复制并粘贴到 Windows Shell 中,然后:

HTTP:Linux

NetCat

HTTP:Windows“debug.exe”方法

HTTP:Windows BitsAdmin

Wscript脚本代码下载和执行

Whois 数据泄露

取消数据泄露

rlogin 数据泄露

Bash Ping 清扫器

Python 中使用 1 字节密钥进行暴力异或运算的字符串

生成错误字符串

将 Python 转换为 Windows 可执行文件 (.py -> .exe)

使用 NetCat 进行端口扫描

使用 Masscan 进行端口扫描

利用易受攻击的Windows服务:服务权限较弱

查找为给定用户显式设置的文件/文件夹权限

始终安装提升的 MSI

存储的凭据:Windows

不带引号的服务路径

通过服务持久化

端口转发/SSH 隧道

SSH:本地端口转发

SSH:动态端口转发

SSH:远程端口转发

代理隧道

HTTP 隧道:基于 HTTP 的 SSH

Netsh – Windows 端口转发

运行方式/启动进程方式

powershell

指令管理系统

执行程序

Pth-WinExe

递归查找隐藏文件:Windows

一般文件搜索

后利用和维护访问

浏览注册表配置单元

解密 RDG 密码

远程桌面连接管理器密码可以在加密的同一计算机/帐户上解密:

解密VNC密码

创建用户并添加到本地管理员

隐藏新创建的本地管理员

创建 SSH 授权密钥

创建没有密码的后门用户

创建另一个 root 用户

生成 OpenSSL 密码

持久后门

代码执行/应用程序白名单绕过

IEframe.dll

更多笔记请访问网站查看

网址

上一篇
微软Azure订阅如何添加超级协助管理账号 - 如有乐享
下一篇
Incident-Response-Powershell 应急响应脚本
Catalog