红队总结


前言

这次参加的是广州市的护网红队,跟着师兄一起去的,我一个大一的玩意就不指望能拿shell啥的了。
虽然结果排名不高,但是队员们很努力。

总结

准备
首先的话会有提供靶标和虚拟机给你使用,这些机子在上交报告和复现都要用到,其他时候也要挂着VPN。

信息收集

  • 先用enscan收集一下企业资产
  • 使用搜索引擎搜索官网
  • 在官网上看看各个功能
  • 使用Wappalyzer查看网站的框架
  • 用findsomething插件、Find-SomeThing脚本、jjjjjjjjjjjjjs脚本看网页JS信息泄露
  • 识别git/svn泄露(实在太少而且难以利用)
  • 使用EHole指纹识别
  • dirsearch或者御剑扫描目录,线程不要太高,时间够的不用急
  • nmap或者masscan扫端口
  • 网站1网站2收集子域名
  • 多地点Ping查看真实ip
  • zoomeye和shodan根据ip查找(感觉这样子更加准确)
  • 肉眼分析框架(网上的工具不太会用,手工分析更加方便)

利用工具检测漏洞

  1. apt_tools
  2. LiqunKit
  3. nuclei
  4. shiro_attack
  5. SpringBoot-Scan
  6. Wpscan
  7. ThinkphpGUI
  8. Xray
  9. 神机综合利用工具
  10. unauthorizedV2未授权检测
  11. wafw00f识别

手动检测漏洞

  1. 弱口令爆破
  2. 网页跳转间隔进行未授权访问
  3. 重新审计JS文件寻找未授权
  4. 注册用户文件上传
  5. 更改密码逻辑漏洞
  6. 路径穿越,任意文件读取
  7. sql注入(渗透中是中危,但是护网中不拿shell、密码或者重要数据的话分数较少)
  8. 伪造token/cookie

最后
收集数据,填写报告上交审核,不过就扯嘴皮。

题外话

因为我们队实力不算很好,还有我这个摸鱼的,所以也没学到特别多的东西,希望以后能跟着大佬一起学习吧。
护网的时候拿分应该是有诀窍的,但是俺不知道。
信息泄露那成百上千万条估计是个大头,以后红队多注重这方面。


评论
  目录