文章来源|MS08067 安全练兵场 知识星球
本文作者:godunt(安全练兵场星球合伙人)
成立"安全练兵场"的目的
目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,提供优质的靶场系列,模拟由外网渗透到内网攻防的真实环境。此外,同步更新最新的技术文档,攻防技巧等也是对成长的保驾护航。
本次推荐模拟攻防环境(红日团队靶场):
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
本次主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX
“安全练兵场”星球计划
第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。
第二阶段:Portswigger是著名神器Burpsuite的官方网站,是一个很好的漏洞训练平台,Burpsuite学院目前含有漏洞实验内容160多个,基本涵盖了各个方面的Web漏洞,并且会不断更新。
第三阶段:更多优秀的国内外靶场...
第一阶段大纲
本次靶场系列围绕"环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理"展开学习,结合Kail等渗透工具进行实战练习,请大家自觉遵守网络安全法。
统一示意图:
ATT&CK红队评估实战靶场一
主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏;
ATT&CK红队评估实战靶场二
主要涉及Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术;
ATT&CK红队评估实战靶场三
本次环境为黑盒测试,获取域控中存在一份重要文件;
ATT&CK红队评估实战靶场四
本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;
ATT&CK红队评估实战靶场五
主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;
ATT&CK红队评估实战靶场六
本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习;
ATT&CK红队评估实战靶场七
主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;
预期目标
- 熟悉由外网渗透到内网漫游的流程及攻击手段;
- 逐渐掌握对Kali工具的运用和优化;
- 梳理自己的知识库、漏洞库及武器库;
- 通过记录Writeup,回顾反思值得提升的点,并分类深入学习。
最后
感谢红日团队提供的安全靶场
http://vulnstack.qiyuanxuetang.net/vuln/