# Offensive Red Team Training - 进攻性红队培训课程

mr-un1k0d3r

# 课程摘要

​ 训练分为五个部分:初始立足点、获取权限、进攻性编码、内部侦察和横向移动。培训将通过提供每种技术如何工作的技术证据来深入涵盖每个部分。红队演习的目的是评估响应能力和检测能力。作为红队成员,了解我们使用的每个工具和命令在幕后的作用非常重要,以便能够提供正确的指导。培训将帮助您了解红队期间使用的工具和技术,开发自己的工具集,在需要时调整现有工具,提供有关在哪里寻找新技术或潜在规避技巧的指导,最后概述所使用的流行技术进行红队演习。

​ 期望进行代码审查、网络分析、代码行为分析和编写代码来提高您的红队能力。

# 大纲

​ 该课程分为 5 个部分:

# 初步立足点

该模块包括以下主题:

侦察:

  • 识别外部资产
  • 识别内部使用的技术
  • 识别公开暴露的敏感信息
  • 识别攻击和网络钓鱼的媒介

网络钓鱼:

  • 选择您的有效负载
  • 规避与技巧
  • 背景和借口
  • 寻找新的执行向量
  • 研发方式

破坏外部边界:

  • 选择有价值的资产
  • 这值得么?
  • 检测探测到位
  • 密码撒网

危害客户端 Azure 租户:

  • Entra ID:枚举和侦察
  • 扩大范围
  • 图形 API

# 有效载荷制作

该模块包括以下主题:

EDR 绕过:

  • 在用户模式下取消 API 挂钩
  • 直接系统调用
  • 简单阶段 0
  • AMSI & ETW & ETW Ti
  • 受信任的安装程序滥用
  • 处理内核回调
  • 利用内核来击败 EDR
  • C# 混淆思想

# 获得访问权限

该模块包括以下主题:

识别应该用来避免检测的模式:

  • 指纹仪 EDR/AV 解决方案
  • 调整您的工具集
  • 躲避技巧

编写自定义有效负载:

  • 哪种语言?
  • 为什么使用一种技术而不是另一种技术:
  • 非托管 Powershell
  • 非托管.NET
  • 原始命令执行

建设您的基础设施:

  • 滥用云服务
  • 好的个人资料是什么样的
  • 防护
  • 重定向器
  • Cobalt Strike 套件
  • 考虑建立自己的 C2

# 内部侦察

该模块包括以下主题:

识别有价值的用户和资产

如何扫描资产和用户

可用于枚举的隐秘技术:

  • LDAP
  • 公共工具集
  • 远程过程调用
  • 寻找 AD 配置错误
  • SDDL 和权限滥用

确定可能有助于实现您预定义目标的目标:

  • 识别计算机
  • 识别服务
  • 识别用户和软件
  • 绕过 LDAP 检测并使用 Lsar* API

可以利用的脆弱系统:

  • 思杰 Citrix 逃逸
  • Java 反序列化问题

默认凭据:

  • 具有 AD 凭据的打印机
  • 管理门户,例如 Jenkins、Tomcat 等

在内部击败 MFA:

  • RSA pin 后门
  • 浏览器枢轴
  • 重用已建立的连接

获得访问权限后的第一步:

  • 对目标进行侦察
  • 监控
  • 运行什么

新漏洞:

  • PetitPotam 和 ADCS 案例
  • 滥用错误配置
  • RPC 的力量

# 横向移动

该模块包括以下主题:

  • 捕获凭据:
    • 网络 BIOS
    • 中间人
    • Kerberoasting
    • GPP
    • 共享暴露
    • 密码撒网
    • 浏览器是新的 LSASS
  • 如何进行横向运动:
    • WMI
    • WMI 隐秘方式
    • DCOM
    • SMB/DCERPC/SVCCTL
  • 自定义工具集以避免检测:
    • 应用程序白名单
    • EDR / AV
    • 了解 impacket suite 使用的基本概念
    • Cobalt Strike 睡眠面罩问题
    • Cobalt Strike Artifact 套件概述
  • 进行横向运动的技术:
    • 传递哈希值
    • Kerberos 票证
    • 密码重复使用
    • 中继凭证和哈希值
  • 域名信任
  • 域信任
  • 迁移到无法访问 Internet 的系统
  • 隧道:
    • 本地运行工具
    • SOCKS 代理
    • 隧道到 Windows 系统
    • 隧道到 Linux 系统
    • SSH 隧道
  • 域信任
  • 迁移到无法访问 Internet 的系统
  • 建立你的实验室:
    • 玩转 RPC
    • 审计活动目录
    • 使用 Windows 功能

# 下载地址:

联系站长