Recently Updated Pages
服务
考虑到很多服务也是开机启动的,因此服务也可以用来实现持久化。我们可以通过 SharPersist 工具的命令来实现 SharPersist -t service -c "C:\Windows\...
重要文件
这一节,我们来讲述需要关注的一些敏感文件。如果我们还不是最高权限,可能无法访问到所有的敏感文件,那么提权势必会有所帮助。主机上的敏感文件除了操作系统自带的 (例如 shadow,SAM数据库等)...
利用常见web漏洞
利用常见web漏洞 虽然说利用Web漏洞不是唯一突破边界的方式,但绝对是重要途径之一。在上一篇,我们说了如何利用漏洞的公开 exp 突破企业边界,但每个企业往往都有自己独自开发的Web应用,且...
脆弱的云服务
脆弱的云服务 如今,云服务也是企业基础设施的一部分,常见的有 AWS,Azure,以及GCP等。本课程不专注于云安全或者云渗透,但是需要注意的是一个企业的云服务能给我们带来额外的攻击路径,例如...
社会工程学攻击
社会工程学攻击是多种多样的,如果用于红队行动中突破边界,那么可以大致有这么3类 1:客户端代码执行。例如带有 Macro 的 doc 文档。 2:窃取凭证。例如在钓鱼邮件里添加链接,指向一个...
配置不当的网络服务
配置不当的网络服务 利用 Web 漏洞与社会工程学攻击是突破边界的主要手段,并且对于企业来说,例如 FTP 之类的网络服务越来越少在互联网上被公开,但这不意味着通过配置不当的网络服务突破边界是...
C2侧写
C2侧写 Cobalt Strike 支持自定义侧写。自定义侧写不仅可以让我们自定义 Beacon 与 Team Server 之间的通信方式,从网络通信层面实现混淆效果,还可以自定义 Bea...
域名与证书选择
域名与证书选择 该篇内容对于学生来说是选做的,域名以及证书对于本课程的推进不是必要的。但如果用于实战中,那么这则会是必要的步骤。无论如何,让我们一起来了解一下怎么给VPS选择域名以及证书。 ...
VPS选择
VPS 选择 我们需要模拟外部攻击者来入侵靶场模拟的渡鸦制药公司,并且要使得一切都更专业化,因此选择一个 VPS 用来搭建 C2 基础设施是必须的。VPS,即虚拟专用服务器,是多租户云托管的一...
第4章课后作业
练习 1:用 Python 编写对 Raven Medicine PHP 主站点的一键文件上传和代码执行的脚本 2:用 Python 编写对 .Net 应用的一键文件上传和代码执行的脚本 ...
子域名接管
子域名接管漏洞可以被攻击者用来创建可信的钓鱼方案、恶意软件分发、CSP 绕过、读取父域 Cookie 等。对于企业来说,子域名有更高的可能性直接绕过邮件过滤器,因此钓鱼攻击的成功率大大增加。 ...
C2的选择
C2 的选择 C2基础设施的准备工作已经做好了,接下来该选择一款得心应手的 C2 工具,因为它将会伴随着我们很长一段时间。 在选择的时候,我们可以参考 C2 矩阵 https://www.t...
第2章课后作业
练习 1:根据本章所学,使用 Nginx 搭建一个简易的 C2 基础设施 2:使用 Apache2,搭建一个简易的 C2 基础设施 3:使用 webbug_getonly 作为C2侧写,...
安全控制枚举
如何绕过常见的安全控制不是本章的内容,但是作为进攻方,我们必须知道企业都部署了哪些安全控制措施,知己知彼,做足准备。如今,我们可以使用 SeatBelt、WinPEAS、SharpUp 等工具协...
跨域理论
当我们最终接管了当前域,接下来要做的便是占领更多的域,主要通过利用域信任以及其他的不当配置来实现。在那之前,我们需要熟悉一些跨域理论相关的名词,因为跨域理论较为复杂,涉及到的理论知识比较多。 ...
第13章课后作业
练习 1:回顾一下,从黑盒的角度,我们是怎么一步步利用并最终攻陷 back_operator 用户的? 2:尝试制作其他服务的白银票据,并验证是否得到了对应的访问 3:用 Mimikatz...
公开服务
公开服务 公开服务,顾名思义,即目标对互联网开放的端口上运行的服务。几乎所有公司都拥有Web服务,我们在上一篇也看到了。除此之外,邮件服务器、VPN门户等往往也是作为公开的服务,虽然很常见,但...
目标站点与子域名
目标站点与子域名 在红队行动中,目标站点往往是提供的有限信息之一,例如 raven-med.local,而我们需要从这个点入手。有了目标站点,我们可以进一步枚举其子域名,得到其面向公网的IT资...
恶意认证包
在之前的内容里,我们知道 AP/SSP 通过分析登陆数据来认证 Windows 用户,不同的 AP/SSP 对多种登陆过程以及认证协议提供支持。AP/SSP 以 DLL 形式存在,被 LSA 所...
黄金票据
此时,我们已经拿到了域管理员的身份,并且可以随意地查询到任何用户的凭证,那么怎么进行之后的利用呢? 黄金票据 回顾一下 Kerberos 的认证流程,当用户申请 TGT 的时候,DC使用 k...