红队演练的一些攻击手法分享

       我的建议和思路尽量去找本地的找本地的一些 IP就是历史或者用过了一下ip,然后去扫描它的c段,通过c端的话再去查找,通过人工的信息和指纹的信息去查他当前的这个 IP是不是他跟它类似或者相关的业务,如果你们能找到,基本上就能判断它当前这个段的这个IP就是他使用过了,也是他使用的,那么找到当前的IP之后,我们再通过匿名的一些手段或者IP去爆破它全端口。

因为能进互网单位的300家防守方,基本上都是已做了一个端口专项工作的,什么叫端口专项工作?就是说它的端口号3389可能改为了别的端口号,甚至是它的端口号都是以6万开头的,甚至是以5万开头的,2万到3万开头的。所以说你们去爆破1到6万端口,基本上是很难爆破出任何东西的。基本上没有很多东西,我基本上遇到了,大部分都是1万端口开头的这种形式。

那么第二种思路的话,就是找出目标的各种外部管理后台入口,管理后台登陆入口。管理后台登陆口的话,这边的话有有两个技巧,第一个的话就是说我们是通过一些爆破或者是一些爆破目录的工具,咱们上个项目也讲过了对吧?第二种的话思路就是说通过一些人工测试的手段,通过人工测试手段去点击模块。第三种的话就是说通过指纹识别, CMS或者是一些平台,第三方平台,产品,那么通过第三方平台产品,我们去找出默认的管理平台。

好,第三个思路的话,我们来看一下,这个大家应该好理解,就是批量挖取,目标所有的真实c段,目标所有的c段的话,这一块的话我们其实抓的时候我们会把所有的思路讲完之后,我再告诉大家,最后再给大家总结,这些技巧跟输入,再给大家去总结,怎么去让对方发现不了,无法溯源。现在我在讲的这个思路,基本上对方都可以在流量上看到你的,那么怎么样去让对方看不到你,就是说分析和识别不到你,然后怎么去用代理去绕过他?

分享: