红队之外网定向打点

情报收集与外网打点

因为起晚了..第一个议题没听着,有点遗憾,补张图

基础设施架构设计部署

普通架构:红队人员--》teamserver cs--》目标机 缺点:功能未分离、无潜伏通道、回连日志多、灵活性较低

演进架构:DNS/HTTP/HTTPS分离server tips:1~2cpu 2G内存 10G硬盘,回连数不超过5台,潜伏通道(根据实际目标环境优先)

完整架构: 域名和IP(VPS)teamserver(CS)前置机(redictor) CS -》teamservers 1/2/3/... 前置层(SMTP/PAYLOAD/C2/隐蔽C2)

    • 选择域名

    • 抢注过期域名 expireddomains.net DELETE DOMAIN
    • tips1: 不要包含世界大厂和杀毒厂商相关的域名,以及和目标相关的域名
    • tips2:注册目标相关区域常见的域名,记得开隐私保护
    • 其他:www.freshdrop.com www.domcop.com
    • tips3:检查域名是否被分类,金融、医疗、电商、航空、旅游 great
    • tips4:去VT、微步检查,域名是否被标黑
    • tips5:举报滥用规则仔细阅读(freenom 慎用)
  • 培养域名(养号)
    • 搭建正常域名,提交至各安全厂商给站点分类
    • tips1:把域名A记录解析到大厂ip,使用时候再解析到C2,不用时候解析回大厂ip
    • tips2:VT 自评, alex 自评
  • 域名解析检测
  • 域名分类检测
    • domaincheck:
  • IP检测
    • 外网IP,通过情报站看是否被标黑
    • 使用CDN隐藏真实IP(部分安全厂商会拦截CDN IP)
  • 借鸡生蛋,
    • subdomain takeover:高信誉域名A解析B -》
    • 高信誉肉鸡做前置转发
  • C2工具
    • CS 3.14

      • 自定义流量特征:DNS/HTTP/HTTPS/SMB和TCP
      • Payload加载流程:shellcode/Loader/Stageless/beacon
      • DNS:如果用到dns通道默认参数必须修改(容易被设备检测),不要用DNS做数据通道
      • HTTP(S):不要在uri中的文件后缀设置js、css等静态文件,效果:付费证书>免费证书>自签名证书 (Let‘s Encrypt 免费 3个月过期,开自动续)
  • Redirector
    • DNS socat|iptables|ssh(tmux和screen选一个)
    • Apache|Nginx
    • Tips:
      • 建议使用多个判断过来请求,拒绝使用默认uri,对抗全网C2扫描
      • 仅允许目标相关IP访问,对抗云沙盒
      • 限定访问时间段,只在某个时间段请求payload
      • 不要把非payload的uri重定向到google等高信誉域名
      • 建议:在www.aaa.com搭建来养域名,使用c2.aaa.com的二级域名做C2
    • Domain Fronting(隐藏IP、域名的方式)
      • Google App Engine| Amazon |Azure|Aliyun CDN
      • 可见层:DNS、TLS
      • 不可见层:HTTPS
      • URL(高信誉) SNI(高信誉) HOST(C2)
      • https://github.com/vysecurity/DomainFrontingLists
      • 代替方案:HTTP pipelining( >http 1.1 )
        • 和 domain fronting 效果相同
        • 利用同一个tcp连接发送不同的host的http包
        • tips:good domain + bad domain 包一层同时发过去
    • 第三方服务用作C2
      • Office365、Pastebin、Slack、Facebook、Dropbox、Gmail、Twitter..
      • 需要硬编码到第三方服务
  • 邮件钓鱼(SMTP)
    • 域名:同C2域名选择
    • 高信誉的邮件发送者:Mailchimp、Sendgrid
    • 正确配置SPF、DKIM\DMARC
    • SSL证书
    • 发送时间和频率
    • 一键部署
    • 钓鱼邮件框架:Gophish (https://github.com/gophish/gophish)
  • 隐蔽性和安全性
    • 权限最小化:使用iptalbes限定组件通讯,SSH进行端口转发
    • Teamserver:限制端口只能本地访问,限制beacon监听端口只能redirector访问
    • Tips:VPS容易被GFW拦截?
      • 解决方案:V*2r  a y + Nginx + CLoudflare + Freenom+ Websocket 搭建代理
  • 基础设施监控系统

邮件钓鱼之前期信息收集与侦查

  • 面临的技术挑战:

    • 邮件网关 mail gateway
    • 浏览器
    • EDR、IDS
  • Mail Gateway
    • ANTI-SPAM

      • SPF
      • DKIM
      • 新注册域名
      • 生僻域名后缀
      • 敏感关键字
    • 特性:
      • 邮件退信默认开启
      • MTA默认不开启 Recipient Validation
    • 结论:当我们发送一封钓鱼邮件给一个不存在的邮箱账户时,如果能收到NDR,证明钓鱼邮件通过了邮件网关安全审查(BACKSCATTER ATTACK)
    • BYPASS ANTI-SPAM
      • 通过上述结论,探测,fuzzing ANTI-SPAM 引擎规则
      • 稳定触发NDR的办法:
        • 正文大于10M
        • 收件人超过5000个
    • BYPASS ANTI-MALWARE
    • NDR
  • 总结

钓鱼样本制作

  • 钓鱼邮件类型

    • 恶意的chm文档:利用easy,但目前比较难过杀软,免杀效果差
    • 带有恶意宏代码的office文档:易于混淆(结合图片模糊之类),但需要手动开宏,进程链可疑
    • 白加黑钓鱼:利用带签名的白程序,通过DLL劫持的方案加载恶意DLL;比较容易过AV,但需要解压执行
    • LNK文件钓鱼:链接对象是Powershell,进程链完善
    • PPT钓鱼样本:PPT超链接,弹出“安全声明”,不用启动宏,但必须全屏播放,启用才执行;不推荐使用
    • 漏洞利用的钓鱼邮件:效率高,同样成本也高
  • 写工具自动化生成恶意lnk,关键函数:
    • IShellLink::SetIconLocation()
    • IShellLink::SetShowCmd() 窗口显示
    • IShellLink::SetArguments()
    • IShellLink::SetPath()
    • ...
  • LNK钓鱼邮件制作
    • 钓鱼简历的编写:内容可选浮夸,让HR打开看完后大概率删除,防止提给技术人员
    • LNK图标的显示:改成各个系统都能默认显示的通用图标
    • 如何隐藏行为:SetShowCmd() 最小化窗口
    • Word文档存放:
      • 联网下载Word文档

        • (New-Object System.Net.WebClient).DownloadFile(url, file_path);
        • 数据还原引擎
          • 协议内容还原:tcp、http、smtp
          • 文件内容还原:office、pdf、zip
          • 加壳程序还原:upx
          • 加密算法数据还原:base64
      • 本地释放Word文档
        • 将Word塞到COMMAND_LINE_ARGUMENTS

          • ARGUMENT用于LNK中存储命令行参数
          • StringData结构,CountCharacters
          • IShellLink::SetArguments()
          • 塞入数据的最大值是 explorer.exe 对命令行参数长度的限制
          • 实测得出 0x7FC2(31KB)
        • 将Word塞到lnk文件的尾部(推荐使用)
          • 尾部可以追加任意大小的word、PE、PowerShell
          • select -last 1 定位到最后一个对象,以“\n”划分对象
          • select -index 1 也可以
    • 杀软对抗
      • 短文件名 POWERS~1.EXE
      • 代码混淆 参考赛门铁克的paper
      • 安全类进程检测
        • 虚拟机-取证工具-杀软检测-调试器
        • 常规手法
          • 进程名检测
          • 窗口标题检测
        • 新姿势
          • 遍历进程,获取进程对应的版权信息,与黑名单列表比对
          • 优点:升级版本也不变,通用
        • 如何根据PID获取进程的全路径:ProcessExplorer
        • x86不太可行,x64可以
        • 绕过PCHunter 0RING hook
        • 检测后行为,通知攻击者,及时善后处理

内网横向移动

  • 内网侦查

    • 经典主被动内网侦查方式

      • 主动扫描

        • 设备资产识别
        • 可用服务采集
        • 脚本检测
      • 被动搜集
        • 监听广播消息
      • 雷区警示
        • 风险面:Network ACL封锁、受控主机HIDS、HoneyPot、NIDS
      • 方法对比
  • 域内信息侦查 * 类域 * *nix * Windows AD
    • 定位域控(域内主机)

      • 时间服务器

        • net time /domain
        • w32tm /query
      • DNS服务器
        • Get-DnsClientServerAddress 查询本机 DNS SERVER 设置
        • 向DNS server 查询 Domain Name A记录对应地址
      • 域控定位器
        • DC Locator Process
        • 产生DNS查询,沿用DC Locator的机制很安全
        • Kerberos认证,KDC
        • GC
        • 查询工具
          • nltest 提取域控信息的过程
          • net
          • dsquery 通过对LDAP进行查询
        • dsquery/ADSISearcher使用明文的LDAP协议,容易被IDS捕获
    • 定位域控(域外主机)
      • DNS排查

        • Scan UDP/53
        • Query DNS FQDN from DNS
        • Query Locators from DNS
      • LDAP(S)& GC(S)
        • 扫描端口,利用特性筛查域名
        • 匿名读取部分LDAP元数据
        • 读取LDAP证书信息
        • GC服务 查询 TCP/3268 TCP/3269
        • 防御:可以关闭匿名绑定
      • 查询LDAP(S)服务
        • ADexplorer:GUI,一些cmdlet
        • Get-ADUser
        • Powerview:大量cmdlet
      • Kerberos
        • AS-REQ & AS-REP
        • KDC TGT票据
        • 基于AS协议的用户枚举
          • KERBEROSUSERENUM(a-team github)
          • MSF模块
        • ASREPROAST
          • Session Key,使用用户的NTHASH加密
          • John/HashCat 可以进行离线破解
        • SPN(Service Principal Name)域对象的属性,对象是机器/用户,必须设置
        • TGS-REQ & TGS-REP
          • 服务票据
          • Service Ticket
          • 结论:普通域账号申请服务票据后可以对账号离线破解
          • KERBEROAST攻击(基于上述结论)
            • Rubeus.exe
            • PowerView
      • HUNT DOMAIN ADMIN
        • 特定用户登录会话

          • 远程会话枚举

            • NetSessionEnum(SMB会话)
            • NetWkstaUserEnum(交互登录会话)新版本系统需要 admin privilige
          • 远程用户枚举
            • 场景:一些同域管理账号同名的本地账号可能是同一人创建
            • SAMR 查询组和成员信息(注:Win 10后没有admin无法枚举)
            • LSARPC 查询SID相关
          • 远程登录枚举
            • 交互式登陆:主要指Console和RDP登陆的方式
        • 获取主机权限:Vul RBCD & RPRN
        • 提取遗留的凭据: Powerview Mimikatz
        • 得到用户权限
  • 横向移动
    • MS-RPC

      • WMI:基于DCOM TCP/135 明文传输
      • PSEXEC:(tips:使用impacket工具 psexec.py 区别在于目标支持SMB3.0默认开启加密)
      • 远程计划任务
      • DCOM:远程调用的COM组件 TCP/445 + Random port dcomexec.py
    • Kerberos委派
      • 概念:是一种让服务有能力以来访用户身份访问其他服务的认证机制
      • 无限制委派:default设置仅域控可以无限制委派
        • S4U2SELF
        • PRINTER BUG:Printer Spooler服务SSRF
        • 无限制委派+S4U2SELF+PRINTER 任意域控
      • 约束委派
        • S4U2PROXY
      • 基于资源的委派(RBCD) 目前杀伤力最大的委派
        • 继承S4U2SELF、S4U2PROXY
  • 域权限维持
    • 主机权限维持(常见类型,不展开)
    • 域权限维持
      • SPN

        • 针对账户进行,参考前面
      • 黄金票据
        • 用krbtgt加密TGT,TGT加密使用该账户的key作为密钥
        • 使用默认参数创建的金票过期时间很长,mimikatz
        • DCSync拉取域内账户的hash/key
        • 检测点:
          • krbtgt key,修改krbtgt密码两次,分析4769日志
          • 日志分析
          • IDS规则,过期时间,算法等
      • 白银票据
        • SRVS的相关key加密
        • 检测点:
          • PAC信息验证
      • 受限委派
      • RBCD
      • 域组策略
      • LAPS

文件感染与横向移动

    • 文件感染

      • 意义
      • 场景
        • 公司软件库供应链,类似“驱动人生”
        • 感染远程共享文件
        • 外界设备感染,如U盘、移动硬盘
        • 3389挂载盘到服务器
        • 邮件感染,插入恶意宏
        • 流量劫持,感染传输中的文件
      • 方式
        • PE感染
        • LNK感染
        • Office感染
      • 常规PE感染
        • 给exe添加一个导入函数,DllMain中写恶意代码,工具StudyPE
        • 把恶意代码插入到PE中,修改OEP,重建PE
          • OEP内某处跳转到恶意代码
          • 修改OEP指向恶意代码
        • 对抗思路
          • DLL加载
          • OEP jump
          • 利用TLS(线程局部存储)回调
      • TLS感染
        • TLS回调,反调试;把恶意代码放在TLS,不需要修改OEP
        • TLS数据结构
        • TLS感染总体流程:搜寻节间隙 - 修改录数据目 - 构建TLS目录 TLS回调函数 - 重建PE - 恶意文件释放
      • LNK文件
        • 图标如何保持不变?

          • IShellLink::SetIconLocation()把exe设置为当前lnk的图标
        • 恶意代码正常拉起原程序
          • 借助rundll32.exe
        • 场景:权限维持、横向移动
      • Office文件感染
        • .docx .docm(宏文件) 可以改为 .doc
        • 目标:把.docx转换为带恶意宏的.docm或.doc
      • 杀软对抗
        • 修改文件关联

          • .docm 改为.doc,对抗针对后缀.docm 的检测
          • 修改宏关联文件,对抗依赖文件名or类型检测

from:https://github.com/backlion/RedTeam-BCS

原文地址:https://www.cnblogs.com/backlion/p/11445825.html

时间: 2024-10-08 07:57:18

红队之外网定向打点的相关文章

红队 Cobalt Strike 安全加固

1.不要使用 Cobalt Strike 默认的HTTPS证书. 1.1 如何使用自签名证书见 https://wbglil.gitbooks.io/cobalt-strike/cobalt-strikekuo-zhan/csmo-ren-duan-53e3-zheng-4e66-za-xiang.html 1.2 有自己域名情况下可使用 Let's Enceypt 生成免费证书,如果你赖的话可直接使用在线生成 https://freessl.cn/,然后把证书转为JKS格式即可(在线转换 ht

网红淘宝店的成与败

近年来,随着直播的人气火热上升,越来越多的网红出现在我们的眼前.很多人都想成为网红,为什么呢?因为他们有人气,有喜欢自己的粉丝,而他们能通过这些粉丝和人气来获取利益,例如通过自己的人气接广告或卖东西给喜欢自己的粉丝.这就是为什么淘宝里有越来越多的网红店,他们通过自身的人气效应给自己打广告,在直播或博客中秀出自己店里的商品. 想要了解网红淘宝店的成与败,我们先来谈论网红淘宝店的运营方式.网红淘宝店当然老板是网红,但其实在幕后有一个操作团体,他们不仅起到封装网红的作用,还帮他们进货出货,网红只要负责

短视频时代火了的那些网红,能在直播领域延续辉煌吗?

端午节在朋友圈火了一下的“通过快手看中国农村现状”的文章,虽然后来被证实数据和结论有部分失实,不过却让我们把注意力重新拉回了短视频领域.在喧喧嚷嚷的直播时代,短视频的存在是否还有其价值?直播和短视频,两者之间又是一种怎么样的关系? Papi酱做直播也能火吗? 严格来说,虽然Papi酱之前在文字和图片平台也做过相应的努力,但直到最近一年找准了核心用户的定位后,才通过短视频这种载体火了起来,一时之间洛阳纸贵,估值1.2亿的Papi第一单广告就卖了2200万元. 不过就在Papi大火的2016上半年,

关于快速开发:网红妹纸,给了我一个idea!

我是一名软件公司员工,从事撸码事业也有一段时间了.码代码已经成了我生活的一部分,我的撸码生活几乎一成不变.直到有一天,写字楼搬来了一家网红公司! 网红公司,什么是网红公司,在座的肯定都懂啦~就是那种漂亮妹妹很多的公司了!可别说我们公司那群屌丝多开心了,连我们公司只知道码代码的撸码狂人-逼哥(绰号),都开始频繁地上厕所了!吃完饭都要去走廊走几次,还一本正经的说,这叫散步,时不时还要讨论下人家的三围啦.长相啦.像我这种正经人,就不会像逼哥这么低俗了!我也就看过那么几次而已了,不像他们那么猴急,早就连

怒刷3000条短视频后,我终于发现网红300万点赞的套路

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由腾讯云视频发表于云+社区专栏 关注公众号"腾讯云视频",一键获取 技术干货 | 优惠活动 | 视频方案 有没有在优衣库里,被当成导购员? 尴尬尴尬~ 有没有在餐厅里,被唤作服务生? 尴尬尴尬~ 而我,最尴尬的事,是在菲律宾团建,扯着嗓子叫着:"waiter(服务员)!waiter(服务员)!"全店里的服务员,都在埋头刷微视 在这般尴尬的情景之下,怒刷了3000多条微视短视频,我终于发现短视频网红的套路

[OpenGL红宝书]第一章 OpenGL概述

第一章 OpenGL概述 标签(空格分隔): OpenGL 第一章 OpenGL概述 1 什么是OpenGL 2 初识OpenGL程序 3 OpenGL语法 4 OpenGL渲染管线 41 准备向OpenGL传输数据 42 将传输数据到OpenGL 43 顶点着色 44 细分着色 45 几何着色 46 图元装配 47 剪切 48 光栅化 49 片元着色 410 逐片元的操作 5 第一个程序深入分析 51 进入main函数 52 OpenGL的初始化过程 初始化顶点数组对象 分配顶点缓存对象 将数

你不得不知道的网红电商的两大思维误区!

“新引爆2”训练营的网红电商模拟实战课在杭州如火如荼的举行.学员被分成了八个组别,从最开始网红的的定位,标签,到后来策划事件到策略经营.最开始的时候大家模糊概念到后来所有人都享受其中并且好些人都大开脑洞.灵哥很满意看到这样的结果.这篇文章是对于学员在讨论过程中一些提醒. 互联网,一切都是产品 今天我们说互联网,什么东西都是产品 . 我们需要摆脱一个旧的观念:以前做生意,我们分产品和销售,有的人负责生产产品,有的人负责卖掉产品.然后在卖产品的过程中一定会涉及到广告投入.如果投一块钱广告能卖五块钱,

安恒Red Team 内部红蓝对抗框架

0x00  准备钓鱼攻击(从公开资源) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x02 发送钓鱼邮件(到目标组织员工邮箱地址) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x03 发送payload(到目标组织的员工系统) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x04 运行payload命令(在目标组织员工系统上) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x05 维持本地持久化(在目标组织员工系统上) 1.常见

火爆全网的“网红带货”到底是好是坏?

[事件概述] 随着移动互联网的普及,直播.短视频迎来爆发式增长,大批网红应运而生,网红带货这种低门槛.高回报的销售形式迅速赢得商家青睐. 据新华社报道,<2019年淘宝直播生态发展趋势报告>显示,2018年加入淘宝直播的主播人数同比增长180%,2018年淘宝直播平台“带货”超千亿元,同比增速近400%.除淘宝外,当前在抖音.微博等平台上,“带货”同样如火如荼. 除此之外,明星也开始涉足直播带货市场.某位明星曾因“快手直播卖货”的消息登上微博热搜,开播5分钟,围观人数就超100万,在接近三个小