实战ATT&CK攻击链路--靶场Writeup(一)
2021-10-25 09:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:58 收藏

本文作者:godunt(安全练兵场星球合伙人)


成立"安全练兵场"的目的

目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,提供优质的靶场系列,模拟由外网渗透到内网攻防的真实环境。此外,同步更新最新的技术文档,攻防技巧等也是对成长的保驾护航。

本次推荐模拟攻防环境(红日团队靶场):

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。

另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:[email protected]

公众号后台回复:“MS08067安全练兵场星球1”获取完整PDF

注:征集优秀的靶场Writeup,一经采纳可免费加入星球。

投稿:[email protected]

“安全练兵场”星球计划

第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。

第二阶段:Portswigger是著名神器Burpsuite的官方网站,是一个很好的漏洞训练平台,Burpsuite学院目前含有漏洞实验内容160多个,基本涵盖了各个方面的Web漏洞,并且会不断更新。

第三阶段:更多优秀的国内外靶场...

讲师:

Godunt,某国内知名内网威胁管理公司高级工程师,极度热衷于Web安全、内网渗透及安全攻防技术。

第一阶段大纲

本次靶场系列围绕"环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理"展开学习,结合Kail等渗透工具进行实战练习,请大家自觉遵守网络安全法。

统一示意图:

ATT&CK红队评估实战靶场一

主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏;

ATT&CK红队评估实战靶场二

主要涉及Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术;

ATT&CK红队评估实战靶场三

本次环境为黑盒测试,获取域控中存在一份重要文件;

ATT&CK红队评估实战靶场四

本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;

ATT&CK红队评估实战靶场五

主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

ATT&CK红队评估实战靶场六

本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习;

ATT&CK红队评估实战靶场七

主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

预期目标

  • 熟悉由外网渗透到内网漫游的流程及攻击手段;

  • 逐渐掌握对Kali工具的运用和优化;

  • 梳理自己的知识库、漏洞库及武器库;

  • 通过记录Writeup,回顾反思值得提升的点,并分类深入学习。

最后

感谢红日团队提供的安全靶场

http://vulnstack.qiyuanxuetang.net/vuln/

现在加入星球,除了可以学习《Kali Linux 2网络渗透测试实践指南(第2版)全部15.63G的配套视频讲解外,还可以跟随我们完成所有实验,相信你一定会踏上了渗透测试大师的神奇之旅!

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

 

 

目前50000+人已关注加入我们

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247496312&idx=1&sn=a37dfe8e826a028dbb8dbfe692dd2cb8&chksm=fc3c4b79cb4bc26fe7f59075138c0a8da2f77f41c04d550abb79f5919c9bec90660c0890cb5a#rd
如有侵权请联系:admin#unsafe.sh