 HW弹药库之红队作战⼿册默认⼯作在tcp 5984端⼝, 未授权访问 ] 0x04 ⼊⼝权限获取 传统钓⻥攻击利⽤,实际护⽹场景中⽤的⾮常频繁,细节⾮常多,此处不⼀⼀列举,防御 重点 发信前期准备 枚举有效的⽬标邮箱⽤户名列表 批量探测⽬标邮箱弱⼝令 伪造发信⼈ [ 发信邮服搭建 ] 钓⻥信 [ 针对不同⾏业⼀般也都会事先准备好各种各样的针对性的发信话术模板,以此来提到实际发信成功率 ] ...... 典型投递⽅式 获取当前系统所有登录成功的⽇志 [ 针对windows ] 获取本机所有已安装软件的详细列表 [ 主要为抓密码,提权,留后⻔做准备 ] 获取本机各个浏览器中保存的 所有书签⻚ 及 历史浏览记录 获取当前⽤户创建的所有计划任务列表 及 计划任务所对应的执⾏脚本内容 [ 有些执⾏脚本中很可能存的有各种连 接账号密码 ] 获取当前⽤户 桌⾯ 及 回收站 ⾥的所有⽂件列表 获取当前系统的所有存在suid权限的⼆进制程序 获取当前系统代理 获取本机的累计开机时⻓ 获取本机arp / dns缓存 获取当前机器环境变量 [ 主要想看看⽬标机器上有⽆python,jdk,ruby...等语⾔的执⾏环境,后期可设法利⽤ ] 获取当前系统所有本地⽤户及组列表 获取当前系统host⽂件内容 获取当前机器硬件设备信息[ 主要为判断当前机器是否为虚拟机 ] 远程截屏捕捉⽬标⽤户敏感操作 由于上述⼤部分的搜集动作都是基于系统内置⼯具和接⼝,故,可完0 码力 | 19 页 | 1.20 MB | 1 年前3 HW弹药库之红队作战⼿册默认⼯作在tcp 5984端⼝, 未授权访问 ] 0x04 ⼊⼝权限获取 传统钓⻥攻击利⽤,实际护⽹场景中⽤的⾮常频繁,细节⾮常多,此处不⼀⼀列举,防御 重点 发信前期准备 枚举有效的⽬标邮箱⽤户名列表 批量探测⽬标邮箱弱⼝令 伪造发信⼈ [ 发信邮服搭建 ] 钓⻥信 [ 针对不同⾏业⼀般也都会事先准备好各种各样的针对性的发信话术模板,以此来提到实际发信成功率 ] ...... 典型投递⽅式 获取当前系统所有登录成功的⽇志 [ 针对windows ] 获取本机所有已安装软件的详细列表 [ 主要为抓密码,提权,留后⻔做准备 ] 获取本机各个浏览器中保存的 所有书签⻚ 及 历史浏览记录 获取当前⽤户创建的所有计划任务列表 及 计划任务所对应的执⾏脚本内容 [ 有些执⾏脚本中很可能存的有各种连 接账号密码 ] 获取当前⽤户 桌⾯ 及 回收站 ⾥的所有⽂件列表 获取当前系统的所有存在suid权限的⼆进制程序 获取当前系统代理 获取本机的累计开机时⻓ 获取本机arp / dns缓存 获取当前机器环境变量 [ 主要想看看⽬标机器上有⽆python,jdk,ruby...等语⾔的执⾏环境,后期可设法利⽤ ] 获取当前系统所有本地⽤户及组列表 获取当前系统host⽂件内容 获取当前机器硬件设备信息[ 主要为判断当前机器是否为虚拟机 ] 远程截屏捕捉⽬标⽤户敏感操作 由于上述⼤部分的搜集动作都是基于系统内置⼯具和接⼝,故,可完0 码力 | 19 页 | 1.20 MB | 1 年前3
共 1 条
- 1













