摘要: # 红队攻击-外网打点 ## 一、信息收集 ### 1、企业信息收集 #### 0x1 组织股权结构 ​ 一般一家公司的子公司也是可以作为目标去打的,不过有时是要求 50% 持股或者 100% 持股,这个就要看具体实际情况了。 **查询网站:**天眼查、企查查、爱企查、小蓝本、钉钉企典 ​ 如果目标 阅读全文
posted @ 2022-11-09 14:32 Rlins 阅读(194) 评论(0) 推荐(0)
摘要: 设备误报如何处理 查看日志 防止:记录正常业务服务的签名, 防止误报 如何查看区分是扫描流量和手动流量 扫描数据量大,请求有规律,手动扫描间隔较少 被拿shell了如何处理 排查、清除、关站、看看可有即使修复的可能,没有可能就关站 CSRF 挟持用户在当前已登录的Web应用程序上执行非本意的操作 防 阅读全文
posted @ 2022-11-09 14:31 Rlins 阅读(4356) 评论(0) 推荐(2)
摘要: 不出网 socks隧道、CS直接上线、 域内委派 域委派是指将域内用户的权限委派给服务账户,使得服务账号能够以用户的权限在域内展开活动 协议层面讲,用户A委派DM$访问WEB服务,那么用户会将TGT缓存在DM的lsass中,DM再模拟这个用户去访问服务。 dpapi机制 DPAPI是Windows系 阅读全文
posted @ 2022-11-09 14:30 Rlins 阅读(551) 评论(0) 推荐(0)
摘要: ### 渗透测试 #### 1、SQL注入的原理是什么 在Web表单或页面请求里插入恶意的数据库查询语句,最终达到欺骗服务器执行恶意的SQL命令 #### 2、页面没有回显一般怎么判断存在注入点 通过延时注入或dnslog等第三方平台判断 #### 3、Mysql报错注入一般最常用到哪些函数 flo 阅读全文
posted @ 2022-11-09 14:30 Rlins 阅读(82) 评论(0) 推荐(0)
摘要: # 一、权限维持 ## windows权限维持 ### 0x01 前言 红队人员拿到一台主机权限后首先会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。通俗的说抓到一条鱼,不能轻易放走了。 ### 0x02 辅助功能镜像劫持 为了使电脑更易于使用和 阅读全文
posted @ 2022-11-09 14:29 Rlins 阅读(143) 评论(0) 推荐(0)