红队印象:柳暗花明+收米跑路
字数 1135 2025-08-05 08:19:40

红队渗透实战教学:从信息收集到域控突破

一、信息收集阶段(柳暗花明)

1. 信息收集方法论

  • What->Why->How原则:收集到的所有信息都有价值,关键在于确认"是什么"、"为什么存在"以及"如何利用"
  • 外围打点策略:当正面攻击和子域名攻击无效时,转向其他可能被忽视的攻击面

2. 实战案例中的信息收集过程

  • 端口扫描发现:发现8101、8102非常规端口
  • 目录枚举技术
    • 对白板页面进行目录扫描,发现隐藏路径
    • 使用工具如dirsearch、gobuster进行目录爆破
  • 接口分析
    • 发现包含多个API接口的配置文件
    • 特别关注注册功能接口
  • 隐私协议利用
    • 通过"注册条款及隐私协议"确认目标APP身份
    • 下载对应APP进行逆向分析

3. 文件上传漏洞利用

  • 绕过技巧:修改Content-Type参数实现文件上传绕过
  • 上传后操作
    • 成功上传Webshell并获取连接
    • 使用Godzilla工具进行权限提升

4. 免杀技术

  • 杀软识别:通过进程分析发现数字杀软存在
  • 免杀马使用
    • 远程下载定制免杀木马
    • 成功执行并建立C2连接

二、内网横向移动(收米跑路)

1. 内网信息收集

  • 环境确认
    • 确认服务器不在域中
    • 获取明文凭证(特别注意密码模式)
  • 网络拓扑发现
    • 识别两个内网IP段
    • 为后续横向移动做准备

2. 凭证爆破技术

  • 密码模式分析
    • 发现密码后四位为年份(如2017)
    • 基于此模式构造针对性字典
  • RDP爆破
    • 调高线程数快速完成爆破
    • 成功获取多台域内主机访问权限

3. 域控定位与提权

  • 域控定位方法
    • 通过域内主机识别域控制器
    • 使用dsquery等命令确认域控信息
  • 凭证获取
    • 从内存或配置文件中提取域凭证
    • 成功获取域管理员权限

三、关键技术与工具总结

1. 渗透测试工具链

  • 信息收集:Nmap, dirsearch, gobuster
  • 漏洞利用:自定义Webshell, Godzilla
  • 横向移动:RDP爆破工具, Mimikatz

2. 重要技术要点

  • 非常规端口不应忽视:8101/8102等非标准端口可能隐藏关键服务
  • 密码模式识别:企业密码常包含固定模式(如年份)
  • 免杀技术:针对国内杀软的定制化绕过方法
  • 横向移动速度:在防守方响应前完成关键操作

四、防御建议

  1. 非常规端口监控:对所有开放端口进行安全审计
  2. 文件上传防护:严格校验Content-Type等头部字段
  3. 密码策略:避免使用可预测的密码模式
  4. 域内监控:加强对RDP等协议的异常登录检测
  5. 杀软部署:多引擎交叉检测,防止单一杀软被绕过

本案例展示了红队从外围突破到内网域控的完整链条,强调了信息收集的全面性和对细节的关注,以及在时间压力下的快速行动能力。

红队渗透实战教学:从信息收集到域控突破 一、信息收集阶段(柳暗花明) 1. 信息收集方法论 What->Why->How原则 :收集到的所有信息都有价值,关键在于确认"是什么"、"为什么存在"以及"如何利用" 外围打点策略 :当正面攻击和子域名攻击无效时,转向其他可能被忽视的攻击面 2. 实战案例中的信息收集过程 端口扫描发现 :发现8101、8102非常规端口 目录枚举技术 : 对白板页面进行目录扫描,发现隐藏路径 使用工具如dirsearch、gobuster进行目录爆破 接口分析 : 发现包含多个API接口的配置文件 特别关注注册功能接口 隐私协议利用 : 通过"注册条款及隐私协议"确认目标APP身份 下载对应APP进行逆向分析 3. 文件上传漏洞利用 绕过技巧 :修改Content-Type参数实现文件上传绕过 上传后操作 : 成功上传Webshell并获取连接 使用Godzilla工具进行权限提升 4. 免杀技术 杀软识别 :通过进程分析发现数字杀软存在 免杀马使用 : 远程下载定制免杀木马 成功执行并建立C2连接 二、内网横向移动(收米跑路) 1. 内网信息收集 环境确认 : 确认服务器不在域中 获取明文凭证(特别注意密码模式) 网络拓扑发现 : 识别两个内网IP段 为后续横向移动做准备 2. 凭证爆破技术 密码模式分析 : 发现密码后四位为年份(如2017) 基于此模式构造针对性字典 RDP爆破 : 调高线程数快速完成爆破 成功获取多台域内主机访问权限 3. 域控定位与提权 域控定位方法 : 通过域内主机识别域控制器 使用dsquery等命令确认域控信息 凭证获取 : 从内存或配置文件中提取域凭证 成功获取域管理员权限 三、关键技术与工具总结 1. 渗透测试工具链 信息收集 :Nmap, dirsearch, gobuster 漏洞利用 :自定义Webshell, Godzilla 横向移动 :RDP爆破工具, Mimikatz 2. 重要技术要点 非常规端口不应忽视 :8101/8102等非标准端口可能隐藏关键服务 密码模式识别 :企业密码常包含固定模式(如年份) 免杀技术 :针对国内杀软的定制化绕过方法 横向移动速度 :在防守方响应前完成关键操作 四、防御建议 非常规端口监控 :对所有开放端口进行安全审计 文件上传防护 :严格校验Content-Type等头部字段 密码策略 :避免使用可预测的密码模式 域内监控 :加强对RDP等协议的异常登录检测 杀软部署 :多引擎交叉检测,防止单一杀软被绕过 本案例展示了红队从外围突破到内网域控的完整链条,强调了信息收集的全面性和对细节的关注,以及在时间压力下的快速行动能力。