从上周周末到今天总算是在忙里偷闲的日常中跟完了一期的内网培训教程,
学习了之后总的来说就是对内网渗透的过程认识更加体系了, 虽然说之前就参加过去几次护网, 这些内网渗透的东西都会做一些, 但是因为并没有专门体系的学习过所以知识挺碎片化的, 这些天看了视频之后对这些漏洞的利用心理就比较有数了
但是有一说一, 看完这个培训视频也只是一个敲门门砖(比较真正高质量的也不会放出来让我们免费piao了), 很多深层的知识比如 漏洞形成的详细原理, 如何自己制作免杀马, powershell的详细使用, 域渗透的规则, 这些都需要进一步的学习, 尤其是免杀,因为当前会的很多方法和工具在win10中的话都会被defender和杀软给干翻, 而这就是我以后的学习之路上要解决的问题了
http://attack.mitre.org/ ATT&CK
https://github.com/TideSec/BypassAntiVirus 里面超多的免杀思路学习
Windows内核漏洞利用提权教程
https://www.freebuf.com/articles/system/184289.html
github渗透测试工具库
https://zhuanlan.zhihu.com/p/181396480
记录渗透测试开源工具
https://github.com/birdhan/SecurityTools
2022_10_02
师傅我还有一个问题不知道能不能问,就是在渗透过程中真正实战的时候不像CTF比赛都是比较固定的场景,比如SRC初步收集会收集到一大堆资产(信息收集方式太繁杂了),导致在整理和之后测试的时候面对一大堆资产会很错乱,这方面师傅该如何练习呀
emmm,因为SRC我做的还是很少的,但是从几次参加hvv的经历来说,我觉得信息收集这一块除去个人自身能力最重要的应该就是关键api发现以及系统指纹识别了,从里面找网上已知的洞(不只是web服务还有一些特殊端口服务和系统服务),如果没有太多信息的话需要手动测试完全看个人能力和漏洞敏感的第一直觉了。我觉得这种能力只能是通过实战和思路拓展来提高吧,可以做一些靶场或者看看其他师傅分享的一些SRC或hvv经历从里面学习思路。但是如果要问我靶场推荐啥的我就没什么推荐了,因为这方面的学习从我的经历来说基本来自实战而不是靶场,所以就不好说了
(见识有限,单纯说一下自己的想法见解如果有不对的地方师傅见谅hh
明白关键啦!感谢师傅٩(ˊᗜˋ*)و