Learning
ired.team 红队笔记 渗透测试备忘单 - 🔰雨苁ℒ🔰
type
status
date
summary
tags
category
URL
password
slug
icon
notion image
notion image
目录导航

ired.team简介

文章内容涉及我在受控环境中进行的渗透测试/红队实验,其中涉及各种渗透测试人员、红队和实际对手使用的工具和技术。
这是我学习事物的方式——通过实践、跟随、修补、探索、重复和做笔记。
在 ired.team,我探索了一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、横向移动、持久性控制等。
这些技术大部分是由其他安全研究人员发现的,我并不声称拥有他们的所有权。我尝试尽可能引用我使用的资源,但如果您认为我遗漏了某些内容,请与我联系,我会立即修复。

目的

该项目的目标很简单 – 阅读其他研究人员的工作,在实验室环境中执行一些常见/不常见的攻击技术,进行我自己的研究,并且:
  • 了解如何执行各种网络攻击和技术及其工作原理
  • 了解恶意软件是如何编写的
  • 编写代码以进一步了解攻击者和恶意软件作者使用的工具和技术
  • 了解有关 C++、Windows 内部结构和 Windows API 的更多信息
  • 查看技术和工具在端点上留下了什么痕迹
  • 尝试各种行业工具进行渗透测试、编码、调试、逆向工程、恶意软件分析,并更加熟练地使用它们
  • 做笔记以供将来参考

涉及到的内容

渗透测试备忘单

侦察

从 Nmap 扫描中提取实时 IP

简单的端口扫描

DNS 查找、区域传输和暴力破解

探测标题

NFS 导出共享

列出 NFS 导出的共享:
…并检查是否'rw,no_root_squash'存在。如果存在,请编译以下内容sid-shell.c
…将其上传到共享并执行以下命令来启动sid-shell以生成root shell:

Kerberos 枚举

HTTP 暴力破解和漏洞扫描

RPC / NetBios / SMB

简单网络管理协议

邮件传输协议

活动目录

监听端口 (Powershell)

获得访问权限

反向Shell一行命令

Bash

Perl

URL 编码的 Perl:Linux

Python

PHP

ruby

不带 -e 的 Netcat #1

不带 -e 的 Netcat #2

java

XTerm

JDWP远程代码执行

使用受限 shell

交互式 TTY shell

通过 WWW 上传表单上传/发布文件

通过 PUT 动词将文件放在 Web 主机上

生成有效负载模式并计算偏移量

绕过文件上传限制

  • 文件.php -> 文件.jpg
  • 文件.php -> 文件.php.jpg
  • 文件.asp -> 文件.asp;.jpg
  • file.gif(包含 php 代码,但以字符串 GIF/GIF98 开头)
  • 00%
  • exif 中带有 php 后门的 file.jpg(见下文)
  • .jpg -> 代理拦截 -> 重命名为 .php

将 PHP 注入 JPEG

上传 .htaccess 以将 .blah 解释为 .php

破解密码

使用 Hydra 破解 Web 表单

使用 Hydra 破解通用协议

HashCat破解

使用 msfvenom 生成有效负载

从 Linux 编译代码

从 Windows 编译程序集

本地文件包含到 Shell

本地文件包含:读取文件

远程文件包含 Shell:Windows + PHP

SQL 注入到 Shell 或后门

SQLite 注入 Shell 或后门

MS-SQL 控制台

升级非交互式 Shell

Python 输入代码注入

本地枚举和权限升级

notion image

检查 AppLocker 策略

Applocker:可写 Windows 目录

在 Windows 中查找可写文件/文件夹

检查 Powershell 日志记录是否已启用

检查 WinEvent 日志中是否存在 SecureString 泄露

检查 WinEvent 的机器唤醒/睡眠时间

审计政策

检查 LSASS 是否在 PPL 中运行

使用 ImmunityDebugger 进行二进制利用

获取加载的模块

查找 JMP ESP 地址

破解 ZIP 密码

设置简单 HTTP 服务器

MySQL用户定义功能提权

需要 raptor_udf2.c 和 sid-shell.c 或完整的 raptor.tar:

Docker 权限提升

重置root密码

上传文件到目标机器

TFTP

文件传输协议

证书工具

PHP

Python

HTTP:Powershell

HTTP:VBScript

将wget.vbs的内容复制并粘贴到 Windows Shell 中,然后:

HTTP:Linux

NetCat

HTTP:Windows“debug.exe”方法

HTTP:Windows BitsAdmin

Wscript脚本代码下载和执行

Whois 数据泄露

取消数据泄露

rlogin 数据泄露

Bash Ping 清扫器

Python 中使用 1 字节密钥进行暴力异或运算的字符串

生成错误字符串

将 Python 转换为 Windows 可执行文件 (.py -> .exe)

使用 NetCat 进行端口扫描

使用 Masscan 进行端口扫描

利用易受攻击的Windows服务:服务权限较弱

查找为给定用户显式设置的文件/文件夹权限

始终安装提升的 MSI

存储的凭据:Windows

不带引号的服务路径

通过服务持久化

端口转发/SSH 隧道

SSH:本地端口转发

SSH:动态端口转发

SSH:远程端口转发

代理隧道

HTTP 隧道:基于 HTTP 的 SSH

Netsh – Windows 端口转发

运行方式/启动进程方式

powershell

指令管理系统

执行程序

Pth-WinExe

递归查找隐藏文件:Windows

一般文件搜索

后利用和维护访问

浏览注册表配置单元

解密 RDG 密码

远程桌面连接管理器密码可以在加密的同一计算机/帐户上解密:

解密VNC密码

创建用户并添加到本地管理员

隐藏新创建的本地管理员

创建 SSH 授权密钥

创建没有密码的后门用户

创建另一个 root 用户

生成 OpenSSL 密码

持久后门

代码执行/应用程序白名单绕过

IEframe.dll

更多笔记请访问网站查看

网址


Comments