红蓝对抗
谢公子
《域渗透攻防指南》作者,国内知名攻防渗透专家。一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透、云安全。
展开
-
红蓝对抗经验小结
目录资产梳理只给出了公司名字给定了指定的域名列表给定了指定的ip列表资产信息收集端口和服务网站标题和是否可访问快速进入后台以及Getshell进入网站后台其他漏洞挖掘权限维持后渗透阶段(进入目标服务器后)前言:这里的红蓝对抗不是军队之间的红蓝对抗,而是网络安全之间的红蓝对抗。因为只有知道敌人如何进攻,我们才能更好的防守。红蓝对抗是一个持续性的...原创 2019-10-11 10:30:10 · 31482 阅读 · 23 评论 -
红队实战体系备忘录
红队实战体系备忘录原创 2022-04-23 16:08:48 · 3480 阅读 · 0 评论 -
Pystinger的使用
目录Pystinger实现多主机上线cs目标主机执行VPS执行CS开启监听生成木马内网横向移动Pystinger一款利用webshell实现内网socks4代理、端口映射的工具,可直接用于MSF/CS等上线。使用python编写, 当前支持php,jsp(x),aspx三种代理脚本 。项目地址: https://github.com/FunnyWolf/pystinger原地介绍: https://mp.weixin.qq.com/s/45AKbRS677fxyn原创 2020-08-30 22:27:25 · 2668 阅读 · 1 评论 -
Exchange邮箱爆破和信息收集
在渗透测试过程中,经常会碰到使用Exchange邮箱的系统。但是Exchangeweb端是无法爆破的,可以爆破客户端。Invoke-PasswordSprayEWSMailSniper原创 2020-08-10 17:05:14 · 7776 阅读 · 0 评论 -
红蓝对抗之邮箱入口
在红蓝对抗中,邮箱是一个非常重要的一个入口。针对邮箱攻击有几个思路:能否爆破出可用的邮箱账号进行登录 能否伪造任意用户发送邮件进行鱼叉钓鱼 邮箱系统是否有漏洞原创 2020-05-31 10:25:19 · 9211 阅读 · 0 评论 -
Windows权限维持
目录创建隐蔽账号进程迁移启动目录横向渗透在红蓝对抗实战中,当我们获取到一台Windows主机的权限后,首先要做的就是怎么维持住该权限。因为防守方的实力也在不断增强,并且他们的流量监测设备也在不断监控,如果发现机器被植入木马,他们肯定会采取措施。比如采取以下几点措施:查杀木马进程 重启主机 断网 关闭主机而对于我们维持权限,可以有以下几点:创建隐蔽账号如果目标主机的3389端口开放着,则我们可以创建隐蔽账号。或者读取该主机administrator账号密码,使用原创 2020-05-28 22:21:05 · 2288 阅读 · 0 评论 -
反弹shell失败的几种原因
在实战中,我们经常会遇到各种各样奇怪的环境。反弹shell失败的原因有很多:反弹的命令不存在或当前用户无权限调用bash 禁止出站IP 禁止出站端口 禁止出站协议反弹的命令不存在或当前用户无权限调用bash由于这种情况下只局限于Linux,所以不考虑Windows反弹shell的命令,尽管这么多命令可以反弹shell,但是最终都还是调用bash来反弹,所以#bas...原创 2020-05-03 18:33:49 · 15137 阅读 · 1 评论 -
利用python脚本实现端口复用
1原创 2020-02-28 16:44:58 · 2913 阅读 · 0 评论 -
Linux利用iptables做端口复用
在做渗透测试的过程中,我们经常会遇到下面这种问题。目标主机是Linux系统,目标主机防火墙有严格的限制,只允许80端口的流量进入。我们拿到了目标主机的Webshell并且拿到了SSH的账号密码。但是该主机的22端口不对外开放。现在我们想远程SSH连接到目标主机。...原创 2020-05-02 18:17:42 · 2322 阅读 · 1 评论 -
Windows利用WinRM实现端口复用打造隐蔽后门
端口复用原理该端口复用的原理是使用Windows的远程管理服务WinRM,结合HTTP.sys驱动自带的端口复用功能,一起实现正向的端口复用后门。关于WinRM服务,传送门:WinRM远程管理工具的使用。而HTTP.sys驱动是IIS的主要组成部分,主要负责HTTP协议相关的处理,它有一个重要的功能叫Port Sharing(端口共享)。所有基于HTTP.sys驱动的HTTP应用都...原创 2020-04-30 16:48:59 · 3818 阅读 · 0 评论 -
Offensive实战(PowerShell内网域环境渗透)
Offensive是国外红队培训时使用的一套环境,本文就该环境来一个WriteUp讲解,文末会放出该环境的链接。环境拓扑图如下,该环境是一个域环境,最终的目的是获得域控的权限我们现在已经获得了Win10主机(192.168.159.10)的权限。执行以下命令,可以看到,该机主机名为:Client1,当前用户为:offensive\alice,由此可知,该机器处于域环境 offensive 下...原创 2019-12-11 23:08:53 · 1767 阅读 · 3 评论