【福利】红队安全技术讲解(下)

释放双眼,带上耳机,听听看~!

步步为营之游走于内网

侯亮大牛在谈到内网渗透时明确指出内网渗透的本质是信息搜集。在我们拿到一个入口权限后代表一次内网渗透的开始。本篇从整体罗列和介绍了在进行内网渗透时涵盖的流程,主要包括获取接入点权限、信息收集、代理穿透、提升权限、持久化控制、横向移动、回传所需

本文作者:DM(MS08067实验室合伙人 & 红队小组组长)

人才招募:红队小组寻找在内网和红蓝攻防领域志同道合的朋友

红队,根据Redteamsecure.com的定义,红队是一种全范围的多层攻击模拟,旨在衡量公司的人员和网络、应用程序和物理安全控制,用以抵御现实对手的攻击。

在红队交战期间,训练有素的安全顾问会制定攻击方案,以揭示潜在的物理、硬件、软件和人为漏洞。红队的参与也为坏的行为者和恶意内部人员提供了机会来破坏公司的系统和网络,或者损坏其数据。


红队应该做什么?

· Reconnaissance/侦察:使用被动和主动侦察技术收集有关员工、管理人员、技术堆栈、安全设备等的信息。

· Physical security/物理安全:物理地映射建筑物,绕过或克隆RFID /生物识别、开锁等。

· Social Engineering/社会工程:通过有针对性的网络钓鱼、进入建筑物/ODC、假冒调查、植入网络植入物、Dumspter潜水等方式进行恶意软件交付/凭证记录。

· Exploitation/开发:有效负载交付和执行,隐身C&C服务器通信。

· Persistence/持久化:特权升级,维持持久性和透视。

· Post-Exploitation/后开发:横向移动和数据泄露。


这次课程中

DM带来极具技术含量的安全技术讲解

覆盖RedTeam攻击全流程

传统的思路加入颠覆技术

寓教于乐

红队安全技术讲解(下)

重温下“红队安全技术讲解(上)”吧

从WebShell到域控实战详解

 渗透环境 首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能直接连接。 我们的渗透目标是通过一个普

【福利】红队技术攻防全攻略(上)



Ms08067安全实验室

简介:

专注红蓝队攻防。团队已出版《Web安全攻防:渗透测试实战指南》,预计2019年6月出版《内网安全攻防:渗透测试实战指南》,目前在编Python渗透测试,JAVA代码审计和CTF方面的书籍。

团队公众号会推送全部图书的配套工具,视频演示以及脚本源码。同时定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:www.ms08067.com


来源:Ms08067安全实验室



界世的你当

作你的肩膀



 ms08067安全实验室

本文源自微信公众号:Ms08067安全实验室

持续控制技术和策略(A View of Persistence)

本文作者:麦烧玉米(Ms08067实验室红队小组成员) 我们经常会看到一个完整的攻击生命周期,大概有以下7个主要步骤: Recon Weaponisation Delivery Exploitation Installation Command & Control Actions on Objectives 其中第5个步骤“Installation”意思为

人已赞赏
安全工具

Cobalt Strike手册-环境搭建与基本功能

2019-10-14 20:15:22

安全工具

步步为营之游走于内网

2019-10-14 20:15:29

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索