 HW弹药库之红队作战⼿册各类Java Web中间件已知Nday漏洞利⽤ BypassWAF Webshell 免杀 其它更多 待补充修 其它更多 , 待补充修正... 0x02 ⼊⼝权限获取 [外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 针对⾼版本Windows 的WinRM 远程执⾏ DCOM 远程执⾏ [ 需要⽬标Windows机器事先已关闭防⽕墙 ] ⾼版本 RDP 远程执⾏ 利⽤MSSQL数据库存储过程来变相远程执⾏ 利⽤Oracle数据库存储过程来变相远程执⾏ SMB [ PTH (hash传递) ] RDP[MSTSC] 反向渗透 [ 即可⽤于突破某些隔离, 亦可通过云(Windows vps)直接反控⽬标管理员个⼈机 [ 账号密码,shell ] ... Windows 单机系统维持 [临时] 系统计划任务 [ ⾼权限/低权限 ] 常规注册表⾃启动项 [ ⽤户权限/system权限 ] Mssql存储过程 [ 继承服务权限 ] WMI Winlogon CLR Logon Scripts MruPidlList Mof 传统远控 ... linux 单机系统维持 [临时]0 码力 | 19 页 | 1.20 MB | 1 年前3 HW弹药库之红队作战⼿册各类Java Web中间件已知Nday漏洞利⽤ BypassWAF Webshell 免杀 其它更多 待补充修 其它更多 , 待补充修正... 0x02 ⼊⼝权限获取 [外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 针对⾼版本Windows 的WinRM 远程执⾏ DCOM 远程执⾏ [ 需要⽬标Windows机器事先已关闭防⽕墙 ] ⾼版本 RDP 远程执⾏ 利⽤MSSQL数据库存储过程来变相远程执⾏ 利⽤Oracle数据库存储过程来变相远程执⾏ SMB [ PTH (hash传递) ] RDP[MSTSC] 反向渗透 [ 即可⽤于突破某些隔离, 亦可通过云(Windows vps)直接反控⽬标管理员个⼈机 [ 账号密码,shell ] ... Windows 单机系统维持 [临时] 系统计划任务 [ ⾼权限/低权限 ] 常规注册表⾃启动项 [ ⽤户权限/system权限 ] Mssql存储过程 [ 继承服务权限 ] WMI Winlogon CLR Logon Scripts MruPidlList Mof 传统远控 ... linux 单机系统维持 [临时]0 码力 | 19 页 | 1.20 MB | 1 年前3
共 1 条
- 1













