俺只是在看书,记录上班看书的东西
前言
摸鱼需要谨慎
一、环境搭建
1、设置外部服务器,书上看来是
使用我们使用许多不同的服务来建立我们的红队活动。在当今这个充斥着 VPS的世界里,在互联网上抵抗攻击者的机器不会超出你的预算。例如,我通常使用 Digital Ocean 公司的 Droplets 计算服务或 AWS 的 Lightsail 服务器来配置我的 VPS 服务器。我使用这些服务的原因是它们通常成本很低(有时是免费的),可以选择 Ubuntu 系统的服务器,并且可以根据需要选择购买不同区域的服务器。最重要的是,它们非常容易设置。在几分钟内,你就可以设置并运行多个服务器的 Metasploit 和 Empire 服务。
但是
在我之前都是自己租用服务器比如搭设外服或者国内域名之后买服务器这些操作来的。
需要付费就不点了俺穷鬼
PTF 框架是一些脚本的合集,可以为你做大量的艰苦工作并为其他所有内容创建了一个框架。让我们通过一个快速示例来安装我们所有的漏洞利用模块,信息收集模块,后渗透利用模块,PowerShell 攻击模块和漏洞分析工具:
sudo su -
apt-get update
apt-get install python
git clone https://github.com/trustedsec/ptf /opt/ptf
cd /opt/ptf && ./ptf
use modules/exploitation/install_update_all
use modules/intelligence-gathering/install_update_all
use modules/post-exploitation/install_update_all
use modules/powershell/install_update_all
use modules/vulnerability-analysis/install_update_all
cd /pentest
图片显示
2、渗透会遇到熟悉的工具
metasploit框架
永恒之蓝说到底还是很多有在用的msf里面能够直接利用基本上
Cobalt Strike
cs工具是我最喜欢用的
Empire
是一个后期漏洞利用的框架,包含一个纯PowerShell2.0的Windows代理和一个纯Python2.6/2.7的Linux/OSX代理。
安装
sudo apt install powershell-empire
显示如下
dnscats2
内网出口一般对出站流量做了严格限制,但是通常不会限制DNS请求,也就是UDP53请求。dnscat2就是一款利用DNS协议创建加密C2隧道来控制服务器的工具,所以说这种隧道几乎在每个网络中都可以使用。dnscat2 由客户端和服务端两部分组成。
太多了摸鱼
二、信息收集
信息收集我觉得是所有里面最重要的,收集的完全你才能更有效率的进行渗透攻击。
这里例如一些漏洞扫描器例如awvs、nessus、openvas
出这些之外我们还有许多的,不同扫描的结果也有一些小小的差距
**
1、扫描结果差异化分析
对客户机设置不同的监听脚本,这里我理解的是通过脚本的批量化收集这些监听的信息
#!/bin/bash
mkdir/opt/nmap_diff
d=$(date+%Y-%m-%d)
y=$(date-dyesterday+%Y-%m-%d)
/usr/bin/nmap-T4-oX/opt/nmap_diff/scan_$d.xml10.100.100.0/24>/dev/null2>&1
if[-e/opt/nmap_diff/scan_$y.xml];then
/usr/bin/ndiff/opt/nmap_diff/scan$y.xml/opt/nmap_diff/scan$d.xml>/opt/nmap_diff/diff.txt
fi
这是一个非常简单的脚本,它每天用默认的端口运行nmap,然后使用ndiff比较结果。然后,我们可以获取这个脚本的输出结果,并让它把每天发现的新端口及时通知我们的团队。
2、web应用程序的监控
1、httpscreenshot
https://github.com/breenmachine/httpscreenshot
2、Eyewitness
是另一个很好的工具,它用XML文件的方式输出nmap的扫描结果、获取到的Web页面截图、RDP 服务器信息以及VNC服务器信息
cd/opt/EyeWitness
nmap[IPRange#ip地址]/24—open-p80,443-oXscan.xml
python./EyeWitness.py-xscan.xml—web
3、云扫描
复现去了不写了