红队防猝死手册

一颗小胡椒2022-07-24 07:13:06

工作环境

  • 工作时全部操作均在虚拟机中完成
  • 虚拟机中不登陆个人帐号,如QQ、微信、网盘、CSDN等
  • 渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行
  • 渗透虚拟机中全程使用代理IP上网
  • 物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特定软件
  • fofa、cmd5、天眼查等第三方工具平台帐号密码不得与公司有关,云协作平台同理
  • RAT使用CDN保护的域名上线
  • 尽量不使用公司网络出口,可以使用移动4G网卡,然后虚拟机再连代理

渗透工具

  • WebShell不能使用普通一句话木马,连接端使用加密流量,建议使用蚁剑
  • 不使用默认冰蝎,需要修改为硬编码密钥
  • 内网渗透时尽量使用socks代理,在本地操作
  • 上传程序到目标服务器时,需要修改文件名:如svchost等,尽量不上传内部自研工具
  • 公开工具需要去除特征指纹,如:sqlmap、masscan、Beacon证书
  • 工具需要设置线程或访问频率,如sqlmap的--delay、内网扫描时线程不大于5
  • Cobalt Strike后⻔上线后,设置time.sleep⼤于500秒
  • 手机短信验证码需使用在线平台如z-sms.com
  • socks代理通道需要使用SSL加密

重点

  • 攻防演习成功的关键是团队协作,要互相帮助学习和进步,不要勾心斗角,每个团队的成功都需要有人当红花有人当绿叶的,外网打点与内网渗透同等重要
  • 渗透过程中,记住上传的webshell、木马等地址,服务器添加的帐号,项目结束后要删除或描述在报告中,避免不必要的麻烦
  • 登陆3389不建议添加用户,尝试激活guest,如必须要添加帐户,帐户名与目标相关即可,避免使用qax、qaxNB等友商关键词
  • 清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志
  • 碰到蜜罐就不要慌,多喝点花茶,这样死了会比较香
虚拟机
本作品采用《CC 协议》,转载必须注明作者和本文链接
虚拟机检测技术整理
2023-05-11 09:15:35
第一次尝试恶意代码分析就遇到了虚拟机检测,于是就想着先学习一下检测的技术然后再尝试绕过。学习后最终发现,似乎最好的方法不应该是去patch所有检测方法,而是直接调试并定位检测函数再绕过。但既然已经研究了两天,索性将收集到的资料整理一下,方便后人查找。恶意软件可以搜索这些文件、目录或进程的存在。VMware 虚拟机中可能会有如下的文件列表:C:\Program Files\VMware\
创建Ubuntu虚拟机首先查看可以下载使用的 Ubuntu 镜像,$?运行成功后,可以看到下面的这些镜像列表,包含各种版本的。新建一个容器,$?现在有一台 Ubuntu 18.04 版本的虚拟机在运行,对应的 IP 地址是:192.168.24.5 。如果你不想进入系统内部,也可以通过上述提到的 multipass exce 命令,来操作 Ubuntu 系统。暂停/重启虚拟机#?删除/释放虚拟机使用 delete 命令 删除虚拟机之后,该虚拟机实际上还是存在了,想要彻底删除则需要释放虚拟机
据The Hack News消息,GitHub Actions和Azure虚拟机 正在被用于基于云的加密货币挖掘。趋势科技表示,它确定了不少于 1000 个存储库和 550 多个代码示例,它们利用该平台使用 GitHub 提供的运行器来挖掘加密货币。该恶意软件工具集的另一个特点是使用终止脚本来终止和删除竞争的加密货币矿工,以最好地滥用云系统为自己谋取利益,趋势科技称其为“为控制受害者资源而战”。
Citrix解决了Hypervisor中的漏洞,威胁参与者可能利用这些漏洞在虚拟机中执行代码,从而触发主机上的拒绝服务条件。Citrix发布了安全更新,以解决Hypervisor中的漏洞。跟踪为CVE-2021-28038和CVE-2021-28688的两个漏洞可能被滥用以导致主机崩溃或变得无响应。Citrix还修复了另一个跟踪CVE-2020-35498的问题,该问题仅影响Hypervisor LTSR,并可能导致恶意网络通信,从而导致后续数据包被丢弃。
阿里云已于2019年12月完成该漏洞的修复,云上主机已不受该漏洞影响。2020年08月13日,ISC2020第八届互联网安全大会上,该漏洞被公开。该漏洞可越界读写某一个堆之后0xffffffff的内容,可实现完整的虚拟机逃逸,最终在宿主机中执行任意代码,造成较为严重的信息泄露。经阿里云工程师分析后判定,该漏洞是 Qemu 历史上最严重的虚拟机逃逸漏洞,影响到绝大部分使用 OpenStack 的云厂商。如果您有相关需求或反馈,请提交工单联系阿里云。
VMware 今天修补了一个 VMware ESXi 零日漏洞,该漏洞被某国赞助的黑客组织利用来后门 Windows 和 Linux 虚拟机并窃取数据。“受损的 ESXi 主机可能会迫使 VMware Tools 无法验证主机到客户的操作,从而影响客户虚拟机的机密性和完整性。”VMware 在今天的安全公告中表示。
一个被 Mandiant 追踪为“UNC3944”、出于经济动机的网络团伙正在使用网络钓鱼和 SIM 交换攻击来劫持 Microsoft Azure 管理员帐户,并获得对虚拟机的访问权限。
0x00 前言前段时间看到群里有师傅在讨论如何让虚拟机走物理机的代理流量,或者说让局域网其他主机走某一台主机的代理流量,今天抽空测试了几款常用代理软件的配置方法,分享给有需要的朋友,不喜勿喷!!!0x01 宿主机代理设置因为是虚拟机要走物理机的代理流量,所以我们得先查看下物理机的内网IP,后边在连接这个代理时要用上。
无密码情况下抓取虚拟机密码hash
云计算凭借灵活、高效的特性为现代社会发展提供重要支持,但同时伴随出现较多安全性问题,因此研究云环境下虚拟机的安全技术是十分必要的。首先对云计算技术层面进行分析,其次介绍虚拟化存在的自身安全威胁与虚拟机安全威胁,最后提出基于角色的云环境下虚拟机安全访问控制策略。
一颗小胡椒
暂无描述