HW弹药库之红队作战⼿册[外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 为标准进⾏了详细排序,由于完全以实战利⽤ 为导向 故,仅仅只挑选了⼀些相对会经常遇到的,且实战中确实能有效协助快速getshell 的 "中间件" , "开源程序" 及 "web组件" 中间件的各种已知 Nday 漏洞利⽤ 不同于其它脚本类web程序,Java的运⾏权限通常都⽐较⾼,甚⾄⼤部分都是直接⽤root/administrator/system 权限在跑 所以拿到的shell权限⼀般也⾮常⾼,通常都直接是服务器权限 尤其是在各种红队场景中,⼊侵者⼀般也都会⾸选这些点,并以此为突破⼝来获取⼀个稳定的跳板机⼊⼝权限 关于到底哪些⾏业特别爱⽤哪些中间件,这些也应该都是有事先分析梳理汇总好的 利⽤,防御重 点 ( "重中之重") ] 此处仅仅只挑选了⼀些实战中真正能协助快速getshell的服务,其它的⼀些相对边缘性的服务均未提及 同样,已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 为标准进⾏了详细排序 如下,就每个端⼝的具体攻击利⽤⽅式,进⾏了简要说明 Top Port List Mssql [ 默认⼯作在tcp 1433端⼝, 弱⼝令, 敏感账号密码泄露0 码力 | 19 页 | 1.20 MB | 1 年前3
 The DevOps Handbookself-service for any suitable version into production iv. Record automatically for auditing who and what commands were run v. Run smoke test to validate system behavior vi. Provides fast feedback vii. 2014 State0 码力 | 8 页 | 23.08 KB | 6 月前3
共 2 条
- 1
 













