红队思路

入口权限 => 内网搜集/探测 => 免杀提权=> 抓取登录凭证 => 跨平台横向 => 入口维持 => 数据回传 => 定期权限维护

撕口子

信息收集:https://www.4hou.com/posts/n8qD

1、nday RCE(常用的有Shiro、OA、fastjson、weblogic、solr等)/0day rce

2、(弱口令登录->)注册上传头像、上传图片、上传文件等处Getshell

3、VPN/wifi/安全设备/虚拟化桌面系统/邮件服务系统直接进入内网

4、社工/邮件钓鱼 -> 员工PC做跳板进入内网

5、sql注入getshell

6、子公司/供应链 建立通道

建立据点,维权

1、稳固据点:社工 多台PC

2、声东击西,主要针对蓝方封堵策略:针对一个网站做大量攻击 同时对另一个网站尽可能产生少流量的拿shell,搭建FRP、socks5多种协议的木马并备份。

内网横向渗透-拿分重点

进入内网后,一般首先会对本机和内部网络进行信息收集。包括本机:网络配置及连接情况、翻文件、找命令执行历史记录、配置文件、数据库信息、管理员登录信息、总结密码规律、用户相关信息等;对内部网络/其它主机:存活IP、主机名、开放端口和服务等。利用收集到的信息主要针对未修复漏洞、弱点等来横向渗透扩大战果。

内网漫游可以重点关注邮件服务器、OA系统、版本控制服务器、集中运维管理平台、统一认证系统、域控等,尝试突破核心系统权限、核心业务和核心数据。

1、信息收集重点:查看磁盘文件、密码本、历史记录、浏览器记住密码、hashdump、端口扫描、C段扫描等等

2、寻找域控、寻找核心生产业务、堡垒机

3、MS17-010、CVE-2020-1742 windows拿权限利器

4、复用一套密码

其它值得参考的思路文章(更新于12.27):

https://www.freebuf.com/articles/network/256580.html

奇安信蓝队视角下的防御体系突破