工作环境
-
工作时全部操作均在虚拟机中完成
-
所有浏览器升级到最新版本,禁止使用旧版谷歌浏览器
-
安装反蜜罐插件anti-honeypot ( github.com/cnrstar/ant… )
-
禁用WebRTC防止真实IP泄漏插件 ( github.com/aghorler/We… )
-
虚拟机中不登陆个人帐号,如QQ、微信、网盘、优快云等
-
渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行
-
渗透虚拟机中全程使用代理IP上网
-
物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特定软件
-
fofa、cmd5、天眼查等第三方工具平台帐号密码不得与公司有关,云协作平台同理
-
C2使用CDN保护的域名上线
-
尽量不使用公司网络出口,可以使用移动4G网卡,然后虚拟机再连代理
-
项目结束之后,虚拟机恢复快照,并且不再复测之前的目标或之前未成功利用的漏洞
-
工作记录使用mybase等加密记录,不使用在线文档,本地word等
-
清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志
-
一切账号密码禁止明文记录在txt或在线文档或mybase上(防录屏泄露),建议使用KeePass等工具
-
全程物理机需要使用录屏软件进行录屏,这样可以在目标下线后还能截图
渗透工具
-
WebShell不能使用普通一句话木马,连接端使用加密流量,建议使用蚁剑
-
不使用默认冰蝎,需要修改为硬编码密钥
-
内网渗透时尽量使用socks代理,在本地操作
-
上传程序到目标服务器时,需要修改文件名:如svchost等,尽量不上传内部自研工具
-
公开工具需要去除特征指纹,如:sqlmap、masscan、Beacon证书
-
工具需要设置线程或访问频率,如sqlmap的--delay、内网扫描时线程不大于5
-
Cobalt Strike后⻔上线后,设置time.sleep⼤于500秒
-
手机短信验证码需使用在线平台如z-sms.com
-
socks代理通道需要使用SSL加密
-
禁止渠道在CS服务器上开启web服务,特别是在home目录
-
小范围流传的工具建议各大微信群公开,以免被人上传后被意外溯源,而你正好又是参演队伍
-
木马编译环境中用户名使用administrator,禁止使用自己的ID
-
自建dnslog平台的whois信息需要隐藏
-
自研扫描器不要带有特征,常见于user-agent处
重点
-
攻防演习成功的关键是团队协作,要互相帮助学习和进步,不要勾心斗角,每个团队的成功都需要有人当红花有人当绿叶的,外网打点与内网渗透同等重要
-
渗透过程中,记住上传的webshell、木马等地址,服务器添加的帐号,项目结束后要删除或描述在报告中,避免不必要的麻烦
-
登陆3389不建议添加用户,尝试激活guest,如必须要添加帐户,帐户名与目标相关即可,避免使用qax、qaxNB等友商关键词
-
清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志
-
所有攻击报告禁止向非比赛人员发送
BurpSuite2022.2.4下载
点击下方微信公众号:乌云安全,后台回复关键词“ burp2.4”获取。
1383

被折叠的 条评论
为什么被折叠?



