文章分类 - 红队基础设施
摘要:# 一 、前言 在我们获得初始会话之后,我们需要考虑如何让我们的访问持久化。原因很简单,如果我们是通过利用漏洞进来的,对方可能察觉到痕迹然后修补漏洞,如果是通过泄漏的密码进来的,对方可能修改密码,如果是利用社会工程学进来的, 对方不太可能再次上当。 # 二、windows持久化 ## 计划任务 计划
阅读全文
摘要:# 一、前言 在前期通过信息收集、漏洞利用等手段拿下了一台主机后,我们首先要对该主机进行详细的信息收集,充分的挖掘该主机所存在敏感信息,如:系统版本、用户、组等相关信息;我们收集主机信息主要目的并不是为了提权,只是提权能帮我们能收集到更多的信息 # 二、收集脚本 首先先推荐下两款信息收集的脚本: w
阅读全文
摘要:前言 最近在学习研究RedTeam方面的相关知识,第一步是做一个安全的C2设施,基本原理就是通过制作自制的store证书消除特征、修改teamserver为本机连接防止被蓝队发现C2服务器、反向代理设置特定规则防止溯源、最后再用ssh隧道或设置白名单去链接我们的C2服务器,大概流程如下图 一、自定义
阅读全文

浙公网安备 33010602011771号