工作环境
- 所有工作操作都在虚拟机中完成。
- 虚拟机中不登陆个人帐号,如QQ、微信、网盘、CSDN等。
- 渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行。
- 渗透虚拟机中全程使用代理IP上网。
- 物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特定软件。
- fofa、cmd5、天眼查等第三方工具平台帐号密码不得与公司有关,云协作平台同理。
- RAT使用CDN保护的域名上线。
- 尽量不使用公司网络出口,可以使用移动4G网卡,然后虚拟机再连代理。
渗透工具
- WebShell不能使用普通一句话木马,连接端使用加密流量,建议使用蚁剑。
- 不使用默认冰蝎,需要修改为硬编码密钥。
- 内网渗透时尽量使用socks代理,在本地操作。
- 上传程序到目标服务器时,需要修改文件名:如svchost等,尽量不上传内部自研工具。
- 公开工具需要去除特征指纹,如:sqlmap、masscan、Beacon证书。
- 工具需要设置线程或访问频率,如sqlmap的–delay、内网扫描时线程不大于5。
- Cobalt Strike后⻔上线后,设置time.sleep⼤于500秒。
- 手机短信验证码需使用在线平台如z-sms.com
- socks代理通道需要使用SSL加密。
注意事项
- 攻防演习成功的关键是团队协作,要互相帮助学习和进步,不要勾心斗角,每个团队的成功都需要有人当红花有人当绿叶的,外网打点与内网渗透同等重要。
- 渗透过程中,记住上传的webshell、木马等地址,服务器添加的帐号,项目结束后要删除或描述在报告中,避免不必要的麻烦。
- 登陆3389不建议添加用户,尝试激活guest,如必须要添加帐户,帐户名与目标相关即可,避免使用qax、qaxNB等友商关键词。
- 清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志。
- 碰到蜜罐就不要慌,多喝点花茶,这样死了会比较香。
- 在进行任何操作之前,请确保你已经得到了合法授权。未经授权进行渗透测试是非法的。
- 在渗透测试过程中,请尽量减少对目标系统的影响。避免对生产环境造成损害。
- 请定期更新你的渗透测试工具和技术。保持对最新漏洞和攻击技术的了解是非常重要的。
- 在测试结束后,请确保清理所有留下的后门和工具。这是一个专业的行为规范。