![](https://img-blog.csdnimg.cn/8ca8352236ce4491ab99eaaefe3c142b.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
红队笔记
文章平均质量分 81
红队攻防技术总结
方寸明光
为天地立心,为生民立命,为往圣继绝学,为万世开太平
展开
-
红队笔记之Windows本地认证浅析
本地认证流程众所周知在本地登陆Windows的情况下,人们通常会输入用户名和密码,如果用户名密码正确那么可以正常桌面,如果错误则无法进入桌面,那么操作系统是如何完成认证的过程的呢?Windows的本地认证流程大致可以抽象为以下三个步骤;1、由 winlogon.exe进程接受用户输入的密码2、调用lsass.exe进程对用户输入的密码进行加密,将其转换为NTLM Hash3、将有密码转换成的NTLM Hash与SAM文件中存储的NTLM Hash进行比较,如相同,将GroupSid与UserSid原创 2021-10-17 21:59:52 · 847 阅读 · 0 评论 -
ATT&CK框架入门总结
ATT&CK框架入门简介原创 2022-03-17 08:00:00 · 4124 阅读 · 0 评论 -
红队笔记之内网穿透技术要点总结
内外穿透是内网横向移动的重要桥梁,如果无法掌握内网穿透得技术,将在众多安全设备保护下得错综复杂得内外环境寸步难行。下文将对介绍内网穿透的核心概念,与穿透中的一些技术要点内网穿透的原理想玩转内网穿透一定要理解中间人的概念,如A和B本来无法链接,但是A和C可以链接,B和C也能进行链接,此时A和B想要进行链接即可借助C连来完成(C将A发来的消息转发给B,再将B放回的消息传给A),这里C就是中间人,整个内外穿透的核心就是理清楚网络的链接关系,通过一个个中转最终完成跨网的通信。[外链图片转存失败,源站可能..原创 2022-03-22 07:00:00 · 6389 阅读 · 0 评论 -
红队笔记之SSH隧道在内网穿透中的应用
SSH隧道在内网穿透中的应用原创 2022-03-22 07:00:00 · 1192 阅读 · 1 评论 -
红队笔记之Windows网络认证NTLM协议浅析
渗透测试之Windows网络认证NTLM协议浅析文章目录渗透测试之Windows网络认证NTLM协议浅析NTLM 协议NTLM 协议在工作组环境下的应用协商:质询Chalenge/Response与验证:NTLM 协议在域环境下的应用协商:质询Chalenge/Response与验证:哈希传递PTH(Pass The Hash)PTH原理PTH条件PTH利用PTH防御NTLM 协议NTLM协议是在Microsoft环境中使用的一种身份验证协议,它允许用户向服务器证明自己是谁(挑战(Chalenge)/原创 2021-10-24 09:17:39 · 4944 阅读 · 0 评论 -
红队笔记之go语言远控初探
本文为笔者学习go与远控所写简单demo。客户端go,服务端Ncat,后续有空可能会继续编写go服务端与完善一些基本功能,感兴趣的可以点关注一下。原创 2022-01-07 21:45:00 · 3621 阅读 · 2 评论 -
红队笔记之杀软原理介绍与免杀技术总结
本文将分别分析杀软的常用引擎原理,并介绍绕过思路。原创 2022-01-07 08:30:00 · 1909 阅读 · 0 评论 -
红队笔记之内网信息搜集技术要点总结
在渗透测试中信息收集的深度与广度以及对关键信息的提取与关联,将影响渗透的质量。本文对整体技术要点进行总结。原创 2022-01-05 23:00:00 · 2520 阅读 · 0 评论 -
红队笔记之反溯源技术在攻防过程中的应用
反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。下文为笔者对于溯源技术总结。主机加固术理想条件可以准备一个虚拟机来专门进行攻击操作。虚拟机中只装渗透需要工具,并设置快照,每次攻击前重置攻击机。其他通用加固手段如下;1、攻击机中不要保存任何可以用来分析个人或公司身份的特征的文件;如条件有限可以将具备个人或个人特征的数据放在加密磁盘内,加大溯源难度,当然前提你自己不要用弱密码管理磁盘.原创 2022-01-05 23:00:00 · 6286 阅读 · 5 评论 -
红队笔记之权限维持技术要点总结
权限维持技术要点介绍原创 2022-01-04 21:12:23 · 868 阅读 · 0 评论 -
红队笔记之权限提升技术要点总结
权限提升基本思路与极少要点总结原创 2022-01-04 21:10:34 · 509 阅读 · 0 评论 -
红队笔记之Suid提权浅析与利用方法总结
suid提权原理介绍,以及具体提权方法总结原创 2021-12-22 19:27:37 · 4366 阅读 · 0 评论 -
红队笔记之痕迹清理技术要点与实战方法总结
一文带你了解痕迹清除的技术要点,以及Windows与Linux痕迹清除的常用手法原创 2021-12-21 19:28:02 · 2511 阅读 · 0 评论 -
红队笔记之巧用系统启动项玩转Windows权限维持
文章目录启动文件夹利用所在位置利用方法组策略的利用所在位置利用方法注册表利用所在位置利用方法方法一:使用reg add进行添加方法二:使用Metasploit后渗透模块添加方法三:使用SharPersist工具方法四:基于msdtc的dll劫持后门Windows中有很多自动启动程序的方法,这些方法稍加利用可以即可帮助我们完成Windows下的权限维持,下文将分别从启动文件夹利用,组策略利用,注册表利用分别展开启动文件夹利用启动文件夹利用思路较为简单,即将Payload文件放在启动文件夹,再利用文件原创 2021-12-06 21:08:04 · 1016 阅读 · 0 评论 -
红队笔记之文件隐藏技巧在Windows权限维持中的应用
windows常用隐藏文件技巧原创 2021-12-06 21:06:35 · 2889 阅读 · 0 评论 -
红队渗透笔记之利用OpenSsh完成root劫持以及持久化利用
下文将介绍如何使用OpenSsh完成;1、root任意密码设置2、将用户名与密码记录到log中准备工作1、明确ssh版本方便等将后续安装的openssh的版本号修改为原版本号ssh -V2、将原有ssh文件进行备份,方便一会为新安装的openssh同步时间属性# 1、为了保存源文件的信息我们先做改名操作,后复制改名后的文件为源文件的样子(注意.bak文件保留着文件的原属性)mv /etc/ssh/ /etc/ssh.bak/mv /usr/sbin/sshd /usr/sbin/.原创 2021-12-05 09:53:46 · 863 阅读 · 0 评论 -
红队笔记之Kerberos协议浅析
文章目录Kerberos协议架构 (三只狗头)Kerberos认证流程Kerberos认证流程简述1、Client与AS交互2、Client与TGS交互3、Client与server交互Kerberos认证流程详解1、Client与AS交互过程(身份认证)2、Client与TGS交互过程(服务授权)3、Client与Server交互(服务请求)Kerberos是一种由麻省理工研发,用来来保护Project Athena提供的网络服务器。这个协议以希腊神话中的人物Kerberos命名,他在希腊神话中是Ha.原创 2021-12-04 10:19:55 · 3992 阅读 · 0 评论 -
红队笔记之CobaltStrike4.4源码修改方法
文章目录CobaltStrike4.4反编译的几个思路方法一:利用动态编程完成源码的修改方法二:借助反编译工具先反编译再进行编译方法三:借助原有jar与反编译源码修改并编译代码CobaltStrike4.4源码修改方法步骤简介具体步骤利用反编译工具逆向出源码新建工程引入逆向源码与原有jar包修改源码并重新打包本文将介绍笔者对于CobaltStrike4.4几种反编译方法的思考以及具体修改方法,修改CobaltStrike主要为了修改和隐藏CobaltStrike4.4的特征,防止在攻防过程中被限制防火.原创 2021-12-04 10:17:51 · 7527 阅读 · 0 评论 -
红队笔记之Chrome用户数据收集
文章目录分析获取目标网站获取书签信息获取访问记录搜索记录分析获取网站登录凭证获取网站密码获取网站Cookie 在域渗透的测试过程中,当我们获取特定用户的计算机权限后,为了对目标的行为进行进一步的分析,可以选择分析其上网行为,以期发现我们感兴趣的数据,分析步骤大致为;步骤一:分析并获取目标网站从用户访问过或常访问的,或赶兴趣的内容,从中找出目标网站,即书签分析,浏览记录分析,搜索记录分析。步骤二:获取网站登录凭证一般可以先尝试破解用户保存的密码,或cookie信息,从而登录目标网站。下文以Ch.原创 2021-12-03 07:00:00 · 691 阅读 · 0 评论 -
红队笔记之邮箱伪造实战
文章目录技术要点理由的合理性不管的危害性操作的简易性操作步骤分析目标准备软件准备邮件服务准备可以搭建smtp服务的服务器安装smtp服务配置smtp服务启动smtp服务测试smtp服务安装mailx使用mailx发送测试邮件安装gophish下载解压修改配置授权并启动登录gophish建立发送策略准备钓鱼网站撰写邮件制作模板配置被攻击者群组配置攻击任务等待上钩邮箱钓鱼属于常用钓鱼手段的一种,其利用在信息收集阶段对于被攻击组织或个人的了解到的信息,伪造邮件,通过邮件的方式引导被攻击者下载安装木马文件或者登.原创 2021-12-03 08:00:00 · 1680 阅读 · 0 评论 -
红队渗透笔记之红队前端语言基础
红队必备的前端语言基础,本文将带你一起学习有关html,css与JavaScript的基础知识原创 2021-12-01 20:17:04 · 4653 阅读 · 0 评论 -
红队笔记之主动信息收集
主动信息收集要点介绍原创 2021-11-30 20:16:32 · 1688 阅读 · 0 评论 -
红队笔记之信息收集技术要点总结
信息收集技术解密原创 2021-11-29 21:00:06 · 4960 阅读 · 0 评论 -
红队笔记之渗透测试流程以及各环节技术纲要
渗透测试流程以及技术刚要,技术细节不断完善中,欢迎收藏本文原创 2021-11-29 20:56:11 · 3220 阅读 · 0 评论