banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

渗透テストチェックリスト

ツール#

WebShell では、通常の一行スクリプトトロイの使用はできません。接続ポートでは暗号化トラフィックを使用し、通常の中国のナイフは使用しないでください。
デフォルトの Iceworm を使用しないでください。セキュリティベンダーによってトラフィックが検出される可能性があります(デフォルトを使用すると、入り口を見つけるのが非常に困難で、接続は 1 時間で検出され、クリアされます)。
ツールをサーバーにアップロードする際には、frp、nc、lcx などのデフォルトの名前を使用しないでください。
sqlmap を使用する場合は、--random-agent パラメータを追加してください。
nmap、zmap のスキャンでは特徴を削除してください。
ツールの判断には信頼しないでください。ツールでテストし、手動でテストしてください。
sqlmap のインジェクション頻度の問題については、--delay、--safe-url、--safe-freq | ID:SewellDinG を使用してください。
Cobalt Strike の Beacon 証明書と特徴は、デフォルトを使用すると検出されます。
Cobalt Strike はドメインフロントテクニックを使用し、ホワイトサイトのドメインに偽装し、実際の C2 サーバーの IP を隠します。(デフォルトで起動される CS は、ほとんどのベンダーのデバイスによって検出される可能性があります)
可能性のある管理者の注意を引く操作(リモートデスクトップへのログインなど)を行う場合は、ターゲットの地域に応じて対応する IP を選択してください。(一部の場合、異なる場所からのログインを通知するメッセージが表示されます)
タイムゾーンを大陸以外に設定し、作業時間をタイムゾーンに合わせてください。
自分自身の DNS ログを使用してください。現在、オンラインの DNS ログサイトは監視されており、ドメイン名を要求すると監視されます。

セキュリティ意識#

侵入作業のコンピュータのブラウザには、個人情報を保存しないでください。情報が取得されるのを防ぎます。
管理者パスワードやバックエンドのパスワードを勝手に変更しないでください。
大きなファイルはパッケージ化してダウンロードしてください。
国内の VPS(Alibaba Cloud、Tencent Cloud)を Cobalt Strike のリモート制御サーバーとして使用しないでください。
侵入プロジェクトが終了したら、テストを続けないでください。
開発コードには個人 ID を残さないでください。トロイの生成時には個人のコンピュータで生成しないでください。コンピュータのパスやコンピュータの名前が含まれます。
常に仮想マシンで操作し、実際のマシンでは操作しないでください。
仮想マシンのスナップショットを作成し、アンチウイルスソフトウェアをインストールしないでください。プロジェクトが終了したら、スナップショットを復元してください。
コンピュータの言語は日本語、英語、繁体字を使用し、中国語は使用しないでください(プロジェクトの要件によりますが、一般的には使用しません)。
ルーターの設定では、1723 などの他の VPN ポートのみがインターネットに接続できるようにしてください。VPN が切断されると自動的にネットワークが切断されます。スキャン中に VPN が切断されると、実際の IP アドレスが公開されます(プロジェクトの要件によりますが、一般的には使用しません)。
ターゲットから持ち帰ったファイルは、ネットワークに接続されているマシンで開かないでください。専用のオフラインマシンで開いてください。
物理マシンからの侵入(ファイル、情報などの保存に使用)では、仮想マシンで構築したゲートウェイを介して USB ネットワークカード + 匿名ルートを使用してネットワークトラフィックを送信してください(プロジェクトの要件によりますが、一般的には使用しません)。
ウェブサイトの登録には、キャプチャコードを使用してください。仮受信プラットフォームを使用してください。
重役のメールアドレスや運用スタッフのメールアドレスで VPN アカウントや重要なシステムのログインアドレスが見つかった場合、アクセスには注意してください。特に、ダウンロードコントロールを必要とする場合、「安全ログインコントロール.exe」など
Github でターゲット情報を収集する際には、プロジェクトの更新時間に特に注意してください。最新の場合、アクセスには注意が必要であり、攻撃者をサンドボックスに誘導する可能性があります。

その他#

いくつかの大手企業のドメインを模倣したドメインを増やしてください。通常は Google または 8.8.8.8 に向けて設定し、使用するときに自分のサーバーに解決します。使用しない場合はすぐに変更してください。(ドメインを一時的に登録するか、短期間で使用する場合、多くの時間を浪費する可能性があり、セキュリティデバイスに検出される可能性があります。これはよくあることであり、常に準備しておく必要があります。ドメインの信頼性を向上させます。)
アップロードしたトロイを覚えておいて、アドレスを保持してください。プロジェクトが終了したら、削除または提出してください。防御側に発見されるのを防ぐために、これは非常に重要です。
許可されたプロジェクトでは、ウェブスクレイピングのプロセスで誤操作が発生し、ウェブサイトに不可逆的な影響を与える可能性があります(特にログイン済みの状態で、削除ページにアクセスするとデータが削除される可能性があります)。
ログをクリアする場合は、ファイルを上書きして削除し、データの復元を防止するか、指定された ID のログのみを削除してください。
チームは団結し、互いを受け入れ、お互いに学び、成長するために協力しましょう。争いを避けましょう。そうでなければ、個々のメンバーが優れていても、チームは分裂します。
すべてのブラウザを最新バージョンにアップグレードし、古いバージョンの Google Chrome を使用しないでください。
ハニーポットの逆プラグイン anti-honeypot がありますが、ツールは信頼できません。防御側はターゲットをハニーポットに偽装します。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。