<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅隊筆記|反溯源技術在攻防實戰中的應用

    VSole2022-06-24 07:03:23

    反溯源是攻防過程中的重要一環,其主要目的為防止防守方快速找出屏幕后,正在摳腳的你。滲透過程中有沒有"事了拂衣去"的灑脫,很大程度在于過程中反溯源技術的應用程度。下文為筆者對于溯源技術總結。

    主機加固術

    理想條件可以準備一個虛擬機來專門進行攻擊操作。虛擬機中只裝滲透需要工具,并設置快照,每次攻擊前重置攻擊機。其他通用加固手段如下;

    1、攻擊機中不要保存任何可以用來分析個人或公司身份的特征的文件;

    如條件有限可以將具備個人或個人特征的數據放在加密磁盤內,加大溯源難度,當然前提你自己不要用弱密碼管理磁盤加密軟件。常用加密軟件如VeraCrypt,EasyFileLocker。

    2、打全補丁,只對外開放必要端口,危險服務或軟件,并安裝有效殺毒軟件;

    最好設置補丁自動更新,避免人工打補丁造成疏漏

    3、不連接特征明顯的熱點,如以公司命名的wifi,個人名字的熱點;

    電腦會記錄WiFi連接記錄,記錄中具備特征的記錄一定要進行刪除

    4、電腦用戶名不要使用可能識別特征的用戶名;

    5、不登錄任何社交軟件與社交平臺;

    6、保持瀏覽器中不會儲存任何個人相關信息;

    細節操作有:開啟無痕模式(或開啟退出清空Cookie),關閉?動填充功能,控制網站操作權限。

    7、停用mic與攝像頭等設備;

    如筆記本可以卸載其驅動,并使用不透明貼紙覆蓋覆蓋攝像頭

    特征隱藏術

    工具特征隱藏

    1、掃描器、Payload以及其他工具要去除特征,不要帶有任何id,git,博客連接等;

    2、DNSLOG、XSS等平臺不要使用網上在線版本,在線版本特征過于明現容易被流量設備識別;

    3、盡量減少文件的落地,落地的文件需要注意隱藏,

    與目標其他文件名稱和時間屬性進行同化,并設置隱藏;

    4、植?Webshell?句話腳本時,盡量選擇??index?被包含的?件;

    5、拿到shell后,開啟命令?痕模式;

    6、c2,內網穿透等工具不要使用默認端口,并定期修改密碼;

    交互特征隱藏

    1、滲透過程中任何需要交互認證的地?,都不要?個?、公司有關的名詞 ;

    涉及手機號和郵箱接時,可以考慮使?匿名接收平臺 。

    2、社?過程中不要使用自己的真實社交賬號,有條件的情況最好每次注冊或購買新的賬號;

    3、漏掃自動打點時,盡量使用動態隨機UA頭,避免被瀏覽設備識別并攔截 ;

    4、域名或服務器在創建時不要使用自己名字;

    流量特征隱藏

    1、攻擊機的出口IP,不要使?個?、公司IP, 盡量使用物聯?卡、或代理池IP ;

    2、C2或其他工具的流量特征需要進行對應的去除或者修改 ;

    3、各種攻擊資源盡量不要放在一套服務器上,最好使用短期或定時重置ip以預防危險情報標記;

    4、盡量不要直接暴露c2的ip,要使用隱藏技術保障c2的安全性;

    比較常用的隱藏技術如云函數,域前置,cdn等技術。

    5、在服務器上開啟?件服務,需?完即關,嚴禁開啟各種??的?危端?;

    6、盡量使用加密協議傳輸請求

    溯源反制術

    蜜罐簡單識別

    1、網站是否存在大量請求其他域資源;

    2、網站是否對于各大社交網站發送請求;

    3、網站是否存在大量請求資源報錯,克隆其他站時沒有修改完成;

    4、存在?常多漏洞的站點,拿到shell后處于docker等虛擬環境,開放?量?危端?的;

    5、獲取到PC機器后,PC機器?戶?時間劃?摸?;

    6、從目標獲取的文件需要在沙箱或斷網虛擬機運行,避免被反制;

    也可以使用蜜罐識別插件進行識別如:anti-honeypot
    

    溯源反制思路與手段

    攻防的過程本為一體兩面,上文介紹了反溯源的基本思路,溯源的反制其實也是溯源技術的一種另類應用,所謂溯源反制大體可以分為兩類;

    1、通過偽造特征,導致溯源到其他人身上,達到禍水東引的效果;

    如將電腦名稱或是工具文件名稱偽造為其他單位或者是人員的名稱

    2、通過追查溯源方的特性,反向溯源出對方;

    特殊情況下也可以誘導溯源方在本地執行木馬文件,從而控制對方主機

    作者:方寸明光

    原文鏈接:https://blog.csdn.net/CoreNote/article/details/122328787

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    溯源攻防過程的重要一環,其主要目的為防止防守方快速找出屏幕后,正在摳腳的你。滲透過程有沒有"事了拂衣去"的灑脫,很大程度在于過程溯源技術的應用程度。
    如果沒有找到任何東西,就會運行一個類似winPEAS.exe來識別任何漏洞。枚舉結果查找的內容:默認憑據,嘗試將它們轉給其他用戶。運行軟件尋找漏洞。爛土豆如果您擁有SeImpersonatePrivilege并且操作系統版本早于Server 2019 或 Windows 10,則相關。通過使用中性二進制文件,我取得了最大的成功。如果您bat使用命令調用創建文件
    刪除文件盡量使用復寫方式,增加還原難度。如有必要可以偽造部分痕跡,混淆防守隊溯源反向。定向刪除優于全部刪除,關閉日志等方式,增加被識別難度。痕跡清理的步驟1、清理的必要性主要區間與你的目的。
    前言建議直接復制粘貼到筆記,或點贊收藏,因為時常會用到,這是整理的一些常見的反向shell和特權提升的筆記文檔,紅隊成員必會!反向shell-備忘錄 通常獲得遠程代碼執行之后,我們希望獲得一些交互式訪問—而不是發出單個命令獲取單個回顯或與 web shell 交互
    紅隊滲透項目之MinUv1
    2022-07-05 21:13:22
    紅隊滲透
    聲明:該公眾號大部分文章來自作者日常學習筆記,也有少部分文章是經過原作者授權和其他公眾號白名單轉載,未經授權
    如果手工測試無果后用代理手法掃描網站,必要的時候設置二級代理。什么站能掃什么站不能掃,心里一定要有點 b 數!淺藍的滲透測試導圖以及小工具這里有一個更加詳細的導圖,可以做一個大致的方向參考,跟著方向逐一測試, 期間也可以鞏固基礎。
    docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。從某個成功請求捕獲數據包觀察cookie或者token是否存在規律或加密。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -f?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类