本文总结了HW演习期间的信息收集、工具准备、漏洞挖掘、内网渗透和权限维持等技巧,以及与大佬交流的心得。
你能获得:
A: 可以使用Nmap批量扫描常用端口,并将结果转换为Excel,然后结合Burp Suite进行应用识别,通过替换IP和端口以及批量替换路径来识别具体应用。
A: 可以结合ICMP和广播地址扫描局域网内所有主机,使用TCPPing工具穿透防火墙/过滤。
A: 可以利用中间件后门维持权限,或者使用MSF Venom生成后门,在外网用FRP/C做转发。
本文档适合具有一定网络安全基础,希望提升渗透测试技能的安全从业人员、安全爱好者,以及参与HW行动的防守方人员。特别是对于那些希望快速了解HW行动中常用技巧和方法的人员,本文档具有较高的参考价值。
HW(护网)行动是近年来中国网络安全领域常见的一种实战演练活动,旨在检验和提升各单位的网络安全防护能力。本文档正是在这一背景下产生的,反映了作者在参与HW行动中的实践经验和思考。