红队全链路实战系列
文章平均质量分 85
红队全链路实战系列
一拳一个娘娘腔
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
第四部分:持久化与防御规避
本文系统介绍了权限维持技术在红队攻防中的核心应用。针对Windows系统,详细解析了计划任务、服务注册和注册表修改三种主流驻留方法;在Linux环境下,重点阐述了Systemd服务、Cron定时任务和SSH公钥植入的实现方式;针对域环境,深入剖析了DSRM账户、SkeletonKey和AdminSDHolder等高级维持技术。原创 2026-05-12 13:35:32 · 316 阅读 · 0 评论 -
第三部分:红队开发篇 —— 武器化与免杀
LotL(Living off the Land)战术通过滥用操作系统内置工具(如PowerShell、CertUtil、Msiexec等)实现无文件攻击,绕过传统杀软检测。核心逻辑包括: 执行与下载:利用白名单工具(如PowerShell下载内存马、CertUtil下载文件)规避监控; 绕过限制:通过内存修补(如AMSI Bypass)或反射注入(如Donut工具)规避安全机制; 跨平台利用:Windows侧重进程注入(如IIS内存马),Linux则通过Bash、Cron或SUID提权实现持久化;原创 2026-05-11 15:10:50 · 370 阅读 · 0 评论 -
第三部分:红队开发篇 —— 武器化与免杀
本章探讨DirectSyscalls技术对抗EDR的核心原理。现代EDR通过用户态Hook监控API调用,而DirectSyscalls通过直接执行syscall指令绕过检测。文章详细解析了SSN机制、Go语言实现方法(包括手写Stub和动态获取SSN),并介绍了Hell'sGate、栈欺骗等进阶对抗技术。原创 2026-05-11 15:09:30 · 409 阅读 · 0 评论 -
第三部分:红队开发篇 —— 武器化与免杀
文章详细介绍了Go语言Loader开发的核心技术:通过基础编译命令和Garble混淆实现免杀;利用内存加载技术执行Shellcode而不落盘;采用反调试检测、时间延迟和用户交互检测等进阶对抗手段绕过沙箱分析。同时为蓝队提供了防御建议,包括监控可疑API调用、内存扫描和检测Go特征等对抗措施。原创 2026-05-10 12:04:42 · 325 阅读 · 0 评论 -
第三部分:红队开发篇 —— 武器化与免杀
本章重点在于流量伪装与架构隔离,防止蓝队反向溯源。原创 2026-05-10 12:02:15 · 405 阅读 · 0 评论 -
第二部分:内网渗透篇 —— 横向移动
本章聚焦域环境攻防核心,重点讲解从普通域用户到域管理员的权限提升路径。首先通过whoami、net命令或BloodHound工具收集域信息,识别攻击路径(如DCSync权限账户)。关键提权技术包括:Kerberoasting破解服务账户弱密码、AS-REP Roasting攻击无预验证用户、RBCD委派滥用等。原创 2026-05-09 13:36:18 · 441 阅读 · 0 评论 -
第二部分:内网渗透篇—— 横向移动
拿到 WebShell 或 VPN 接入内网后,目标是快速识别存活主机并提取凭证。本章重点在于效率与隐蔽性的平衡,防止因高频爆破触发安全告警原创 2026-05-09 13:29:41 · 431 阅读 · 0 评论 -
第一部分:外网打点篇 ——边界突破
本章系统阐述了Web漏洞利用与Getshell的核心技术,重点分析了后台上传漏洞的多种绕过方式(黑名单绕过、MIME类型绕过、图片马制作),中间件漏洞利用(Tomcat、WebLogic、Nexus),以及无文件攻击的内存马注入技术。同时介绍了通过数据库写文件获取Webshell的方法,并针对每种攻击方式提供了相应的防御建议,包括文件上传安全策略、中间件安全配置和数据库权限控制等。全文以实战为导向,强调快速稳定获取控制权的核心目标。原创 2026-05-08 13:20:27 · 447 阅读 · 0 评论 -
第一部分:外网打点篇——边界突破
本章聚焦Web应用层渗透的核心技术与实战方法。信息收集阶段强调旁站探测与JS敏感接口提取(如FOFA语法、jsFinder工具)。认证逻辑漏洞利用包括状态码篡改(BurpSuite拦截修改响应)和万能密码注入(SQL闭合攻击)。原创 2026-05-08 13:17:26 · 523 阅读 · 0 评论
分享