草庐IT

2022红队必备工具列表总结

一、信息收集1、AppInfoScanner一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。https://github.com/kelvinBen/AppInfoScanner2、RailgunRailgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、利用

红队信息收集&移动安全入门

红队信息收集&移动安全从0-1企业信息天眼查、企查查、企业信用信息公示系统、企业组织架构企业邮箱收集,企业架构画像、人员统计、人员职责、部门、WiFi、常用部门密码、人员是否泄露过密码、人员平时爱逛的站点、OA/erp/crm/sso/mail/等入口、网络安全设备(waf,ips,ids,router等统计)、内部使用的代码托管平台(gitlab、daocloud等),bug管理平台、服务器域名资产统计注册公司、基金会、校友会、出版社、校医院、site:xxx直属单位/site:xxx机构设置空间搜索引擎FOFAhttps://fofa.so(已关闭)Quakehttps://quake.3

红队视角下的公有云基础组件安全

前言“公有云是为广大用户、个人或企业提供的云基础设施。公有云就是第三方公有云供应商为用户提供可通过互联网访问的虚拟环境中的服务器空间。然后,用户可以通过购买云服务器、数据存储和其他与云相关的服务等公有云服务来访问这些服务器。虽然用户可通过互联网访问公有云,但数据将通过虚拟化与其他用户的数据隔离,以提高安全性。公有云供应商还主动确保其服务器不受漏洞影响,并使用最新的软件补丁进行更新。但最终还是由使用者负责数据在云中的使用,包括访问、身份验证、加密和应用程序配置。”随着越来越多的企业将应用、存储上云,各大公有云提供了各种IaaS、PaaS、SaaS服务,针对公有云各组件的攻击面也伴随而生。公有云厂

红队视角下的公有云基础组件安全(二)

前言我们已经发过一篇红队视角下的公有云基础组件安全的文章,这篇是对上一篇内容的补充,主要为国外公有云如AWS、GoogleCloud、Azure。本文主要从红队视角讲述公有云基本服务中一些因配置问题产生的安全风险。目录●云存储● 云计算● 云网络● 其他云存储AzureStorageAzureStorage是微软云出品的文件存储功能,他有一个重要的概念,那就是储存账户。首先我们需要明确一下AzureStorage的一个重要概念。储存账户(AzureStorageAccount) :Azure存储帐户包含所有Azure存储数据对象,其中包括Blob、文件共享、队列、表和磁盘。存储帐户为Azure

红队内网渗透神器--CobaltStrike安装教程

CobaltStrike介绍:CobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windowsexe木马生成,windowsdll木马生成,java木马生成,office宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等强大的功能!CobaltStrike安装:环境要求:需要安装Java环境需要开启服务端和客户端汉化版:https://pan.baidu.c

【红队APT】钓鱼篇&Office-CVE漏洞&RLO隐藏&压缩包释放&免杀打包捆绑

文章目录文件后缀-钓鱼伪装-RLO压缩文件-自解压-释放执行Office套件-CVE漏洞-MSF&CSMicrosoftMSDTCVE-2022-30190代码执行MicrosoftMSHTMLCVE-2021-40444远程代码执行CVE-2017-11882文件后缀-钓鱼伪装-RLO经过免杀后的exe程序(xgpj.exe),进行重命名,在gpl位置插入Unicode控制字符,RLO(从左到右覆盖),如图成功上线后续修改图标,进行钓鱼伪装压缩文件-自解压-释放执行演示环境:Winrar压缩软件打包后进行RLO隐藏,主要是免杀问题Office套件-CVE漏洞-MSF&CSMicrosoftM

ATT&CK红队评估实战靶场(二)

前言第二个靶机来喽,地址:vulunstack环境配置大喊一声我淦!!!!!配个网络配置弄了半天配置信息DCIP:10.10.10.10OS:Windows2012(64)应用:AD域WEBIP1:10.10.10.80IP2:192.168.47.131OS:Windows2008(64)应用:Weblogic10.3.6MSSQL2008PCIP1:10.10.10.201IP2:192.168.47.130OS:Windows7(32)攻击机IP:192.168.47.128WEB,PC有360和防火墙网络配置:内网默认网段为10.10.10.1/24DMZ默认网段为192.168.11

【愚公系列】2023年05月 网络安全高级班 040.WEB渗透与安全(红队渗透测试技术分类和工具箱)

文章目录前言一、红队渗透测试技术分类和工具箱1.红队渗透测试技术分类1.1Web安全渗透1.2内网安全渗透1.3移动安全渗透1.4无线安全渗透1.5云安全渗透2.红队渗透测试工具箱前言红队渗透测试技术分类和工具箱,一般可以分为以下几个方面:端口扫描工具:主要用于扫描目标主机开放的端口,例如Nmap、masscan、unicornscan等。漏洞扫描工具:主要用于对目标主机进行漏洞扫描,例如OpenVAS、Nessus、Retina等。系统渗透工具:主要用于获取目标主机的系统权限,例如Meterpreter、Empire、Powershell等。社会工程学工具:主要用于利用人性弱点,通过欺骗等手

浅析红队攻击之钓鱼技术

Labs导读随着安全防护技术水平的提升和安全设备对攻击行为检测能力的增强,传统的WEB攻击方式变得越来越难以有效地穿越防线。因此,钓鱼攻击逐渐成为红队活动中备受关注的焦点。与传统的攻击手段相比,钓鱼攻击具备更高的成功率,常常能够达到较好的攻击效果。这是因为钓鱼攻击不直接依赖技术漏洞,而是利用心理和行为倾向来欺骗目标。举例来说,钓鱼攻击可以通过伪装成合法实体发送虚假电子邮件,诱使受害者提供敏感信息或点击恶意链接。攻击者也可能创建外观酷似合法网站的假冒网站,引诱人们输入敏感数据。另外,攻击者还可能通过电话、社交媒体或即时消息伪装身份,诱导受害者透露机密信息或执行恶意操作。更为针对性的是"Spear

【红队APT】反朔源&流量加密&CS&MSF&证书指纹&C2项目&CDN域前置

文章目录背景交代:常见红蓝对抗中红队面临问题:蓝队发现处置情况:NC-未加密&加密后-流量抓包对比MSF-流量通讯特征修改-证书-openssl解决HTTPS-SSL通讯证书被特征标示问题impersonate_ssl模块CS-流量通讯特征修改-证书指纹-keytool1.修改默认端口:2.去除store证书特征:3、去除流量通讯特征:DIYProfiles文件CS-防封锁处置IP地址-C2&CDN隐藏IP发挥想象:背景交代:在红蓝对抗或日常测试中会出现一种情况,当我们终于让目标机器上线后,却因为明显的通信特征被安全设备检测到从而失去目标机器的控制权限,这时就需要对CobaltStrike或M