【技巧总结】红队工作方式

1、红队工作方式

英文PPT里的讲解点如下:

  • 0x1 红队测试的意义
  • 0x2 识别目标
  • 0x3 钓鱼
  • 0x4 有效载荷
  • 0x5 狩猎
  • 0x6 工具和技巧

1、红队测试的意义

  • 0x1 评估客户对威胁行为的反应能力
  • 0x2 通过实现预先定义的目标(访问CEO电子邮件、访问客户数据等)来评估他们的安全态势。
  • 0x3 演示攻击者用来访问客户端资产的潜在路径

2、识别目标

假设你的主要方向是钓鱼式攻击,那么需要做好以下几点:

  • 创建目标列表

  • 识别安全产品

  • 选择钓鱼式攻击的主题

Facebook提供的图片会有一些员工姓名信息

搜索与目标电子邮件地址相关的公开密码库、搜索github,pastebin等.

如果你够幸运的话,你甚至可以获取密码。

OWA和Office 365都是很有价值的位置。

  • OWA的前提

泄漏的GAL:

https://your.target/owa/service.svc?action=GetPeopleFilters

暴力破解密码+读,写电子邮件。:

https://your.target/EWS/Exchange.asmx
  • 云端的Office365

读写电子邮件:

https://outlook.office365.com/api/v1.0/

暴力破解密码:

https://autodiscover-s.outlook.com/autodiscover/autodiscover.xml

参考

2018年红队之旅——介绍各种脚本的TIPS
https://ringzer0team.com/d/A-Journey-Into-a-RedTeam-2018.pdf

猜你喜欢

转载自www.cnblogs.com/17bdw/p/9177184.html