HW弹药库之红队作战⼿册找⽬标的各种Web管理后台登录⼝ 批量抓取⽬标所有真实C段 Web banner 批量对⽬标所有真实C段 进⾏基础服务端⼝扫描探测识别 尝试⽬标DNS是否允许区域传送,如果不允许则继续尝试⼦域爆破 批量抓取⽬标所有⼦域 Web banner 批量对⽬标所有⼦域集中进⾏基础服务端⼝探测识别 批量识别⽬标 所有存活Web站点的Web程序指纹 及其详细版本 从 Git 中查找⽬标泄露的各类 敏感⽂件 及 账号密码,偶尔甚⾄还能碰到⽬标不⼩⼼泄露的各种云的 的各类敏感信息 注: 如下某些操作肯定是需要事先⾃⼰想办法先拿到管理权限后才能正常进⾏的,此处不再赘述 查看当前shell权限 及 详细系统内核版本 获取当前系统的 详细ip配置,包括 所在域, ip, 掩码, ⽹关, 主备 dns ip 获取当前系统最近的⽤户登录记录 获取当前⽤户的所有命令历史记录 [ 主要针对linux,⾥⾯可能包含的有各类敏感账号密码,ip,敏感服务配置... 可完全依靠EDR来实时捕捉各类敏感进程上报恶意操作 利⽤当前已控 "跳板机", 分析⽬标内⽹⼤致⽹络拓扑 及 所有关键性业务机器分布 批量抓取内⽹所有 windows 机器名 和 所在 "域" / "⼯作组名" [smb 探测扫描] 针对内⽹的各种⾼危敏感服务定位 ["安全" 端⼝扫描 (在避免对⽅防护报警拦截的情况 下进⾏各种常规服务探测识别)] 内⽹批量 Web Banner 抓取0 码力 | 19 页 | 1.20 MB | 1 年前3
共 1 条
- 1













