HW行动的红队攻击信息搜集的一些知识

也有别的的可以自个去做去找,常规状况下这某些操作命令也可以了,wmicps那种也能够达到,可是没必要,集成化的目前太易于被杀了,别的软件也依然依靠平常自个累积。

outputo-20211014-090205-276-zmki.png

(2)端口号搜集(主要是分辨对外开放了什么端口号,和什么服务器连接,是否有事后使用的可能性)

netstat-ano//1条就可以了,不用过多的太过复杂也能够自个去依据习惯性找某些别的的办法。也有某些简单化的例如查询指定状态端口号依据自个的须要去挑选。findstr操作命令等完成。

(3)系统进程搜集(主要是看一下打开了什么系统进程,系统管理员系统进程可能性涉及到漏洞利用,杀毒软件系统进程可能性涉及到免杀,也有某些外部的系统进程可能性涉及到可以做管理权限保持,这类全是依据须要去确认的)针对服务器防火墙设置一种的,我这里沒有涉及到,是由于特殊情况下能会做。

(4)服务搜集(主要是可能性涉及到某些漏洞利用,早已从服务中获取比较敏感信息内容例如爬取登陆密码等,可以利用软件和系统进程去分辨)任务计划(涉及到漏洞利用,管理权限保持等,也可能性利用任务计划发觉脚本文件中可能性存有比较敏感内容)客户搜集(主要是对漏洞利用或是横着移动做铺垫)这1个最常见的依然抓hash,毫无疑问首先推荐是mimikatz。但是要搞好免杀,免杀的办法就先不聊,以前检测某些脚本载入过某0依然没有问题的,目前好久没弄过了不了解了。有关别的的某些例如xshell,电脑浏览器登陆密码爬取的软件,就须要自个平常多搜集了,当今有标准的自个写也依然没毛病的。还需要本人机上某些无线网络登陆密码可能性也有效,这一就看自个习惯。调研组的标准较为单一化,且身份验证全是在本地做,因此沒有过多的太过复杂。域标准可能性会繁琐一些,下边我将从构思上来概述信息收集,争得可以给大伙儿1个较为清楚的思维脑图,目前大家待定大家的目标是ad域。

(1)在我们得到1个服务器之后,肯定是先分辨域标准

(2)的确是域标准之后,要对该设备做信息收集

(3)须要分辨ad域

(4)由于有委任或是管束委任这种主动攻击,可能性会须要搜索某些服务客户,也就是spn有关。

(5)域标准中exchange的管理权限很高的,有经历的师傅可能性会进去就找邮服,这1个我并没有干过,便说一下下我自个搜集的。

(6)招聘面试的过程中会必问的难题,假如找寻ad域,怎样拿到ad域,针对这种办法须要的前提条件,全是大家务必要开展搜集的。

针对该设备的搜集上边多次重复的就不多讲了,留意一下下下边的点就可以了。

分享: