红队印象:柳暗花明+收米跑路
字数 1135 2025-08-05 08:19:40
红队渗透实战教学:从信息收集到域控突破
一、信息收集阶段(柳暗花明)
1. 信息收集方法论
- What->Why->How原则:收集到的所有信息都有价值,关键在于确认"是什么"、"为什么存在"以及"如何利用"
- 外围打点策略:当正面攻击和子域名攻击无效时,转向其他可能被忽视的攻击面
2. 实战案例中的信息收集过程
- 端口扫描发现:发现8101、8102非常规端口
- 目录枚举技术:
- 对白板页面进行目录扫描,发现隐藏路径
- 使用工具如dirsearch、gobuster进行目录爆破
- 接口分析:
- 发现包含多个API接口的配置文件
- 特别关注注册功能接口
- 隐私协议利用:
- 通过"注册条款及隐私协议"确认目标APP身份
- 下载对应APP进行逆向分析
3. 文件上传漏洞利用
- 绕过技巧:修改Content-Type参数实现文件上传绕过
- 上传后操作:
- 成功上传Webshell并获取连接
- 使用Godzilla工具进行权限提升
4. 免杀技术
- 杀软识别:通过进程分析发现数字杀软存在
- 免杀马使用:
- 远程下载定制免杀木马
- 成功执行并建立C2连接
二、内网横向移动(收米跑路)
1. 内网信息收集
- 环境确认:
- 确认服务器不在域中
- 获取明文凭证(特别注意密码模式)
- 网络拓扑发现:
- 识别两个内网IP段
- 为后续横向移动做准备
2. 凭证爆破技术
- 密码模式分析:
- 发现密码后四位为年份(如2017)
- 基于此模式构造针对性字典
- RDP爆破:
- 调高线程数快速完成爆破
- 成功获取多台域内主机访问权限
3. 域控定位与提权
- 域控定位方法:
- 通过域内主机识别域控制器
- 使用dsquery等命令确认域控信息
- 凭证获取:
- 从内存或配置文件中提取域凭证
- 成功获取域管理员权限
三、关键技术与工具总结
1. 渗透测试工具链
- 信息收集:Nmap, dirsearch, gobuster
- 漏洞利用:自定义Webshell, Godzilla
- 横向移动:RDP爆破工具, Mimikatz
2. 重要技术要点
- 非常规端口不应忽视:8101/8102等非标准端口可能隐藏关键服务
- 密码模式识别:企业密码常包含固定模式(如年份)
- 免杀技术:针对国内杀软的定制化绕过方法
- 横向移动速度:在防守方响应前完成关键操作
四、防御建议
- 非常规端口监控:对所有开放端口进行安全审计
- 文件上传防护:严格校验Content-Type等头部字段
- 密码策略:避免使用可预测的密码模式
- 域内监控:加强对RDP等协议的异常登录检测
- 杀软部署:多引擎交叉检测,防止单一杀软被绕过
本案例展示了红队从外围突破到内网域控的完整链条,强调了信息收集的全面性和对细节的关注,以及在时间压力下的快速行动能力。