分享
👉👇载ke程:97java.xyz/15583/
硬核 HVV 实战指南:从信息收集到权限维持,实战项目全覆盖
在当前网络安全攻防对抗日益激烈的背景下,HVV(红蓝对抗演练)已成为检验企业安全防护能力的重要手段。作为红队成员或渗透测试人员,掌握一套系统、高效、合规的实战方法论至关重要。本文将围绕 HVV 全流程,从前期准备到最终权限维持,全面梳理关键环节与核心技巧,不涉及具体代码,聚焦战术思维与操作逻辑。
一、前期准备:明确目标与规则边界
HVV 并非无限制的自由攻击,而是有明确时间窗口、授权范围和行为边界的演练活动。因此,在正式行动前,务必:
确认授权范围:包括目标 IP 段、域名、业务系统等,避免越界操作。
了解防守方能力:是否部署了 EDR、WAF、流量审计、蜜罐等,有助于制定绕过策略。
组建协作团队:明确分工(如信息侦察、漏洞利用、横向移动、报告撰写),提升整体效率。
准备工具集与基础设施:如代理跳板、钓鱼平台、C2 服务器等,确保隐蔽性与稳定性。
二、信息收集:构建目标画像
信息收集是整个 HVV 行动的基石。高质量的情报可显著提升后续攻击成功率。
被动侦察:
利用公开渠道(如 WHOIS、DNS 历史记录、证书透明日志、GitHub、招聘网站)获取子域名、IP 资产、技术栈、员工邮箱等。
分析目标企业的组织架构与业务流程,识别高价值系统(如 OA、邮件、CRM、运维平台)。
主动探测:
使用 Nmap、Masscan 等工具进行端口扫描,识别开放服务。
对 Web 应用进行目录爆破、JS 文件分析、接口枚举,挖掘隐藏功能点。
通过 Shodan、FOFA、Hunter 等网络空间测绘平台交叉验证资产暴露面。
关键原则:"广度优先,深度跟进"。先摸清全貌,再聚焦高潜力目标。
三、初始突破:寻找入口点
在信息充分的基础上,选择最可能成功的突破口发起攻击。
Web 应用漏洞:
常见如 SQL 注入、文件上传、反序列化、SSRF、未授权访问等。
优先尝试逻辑漏洞(如密码重置绕过、权限提升),因其往往绕过传统 WAF。
社会工程学:
针对员工发送定制化钓鱼邮件(如仿冒 HR 通知、会议邀请),诱导点击恶意链接或下载附件。
利用 LinkedIn、企业微信等社交平台构建可信人设,实施鱼叉式攻击。
暴露服务利用:
如 Redis、MongoDB、Elasticsearch 未授权访问,或 Jenkins、GitLab、Confluence 等存在已知 RCE 漏洞。
弱口令爆破(结合社工信息生成字典)仍是高频有效手段。
注意:首次突破需兼顾成功率与隐蔽性,避免触发告警导致行动终止。
###四、权限提升与内网立足
成功获取初始权限后,需迅速巩固阵地并提升权限。
本地提权:
利用操作系统或第三方软件的本地提权漏洞(如 Windows 的 PrintSpoofer、Linux 的 Dirty COW)。
检查计划任务、服务配置、环境变量等,寻找可利用的 misconfiguration。
凭证窃取:
在 Windows 环境中导出 LSASS 内存中的明文/NTLM 凭据(如使用 Mimikatz)。
在 Linux 中搜索历史命令、配置文件、SSH 私钥等敏感信息。
持久化驻留:
创建隐藏用户、添加启动项、部署计划任务或服务。
利用合法工具(LOLBins)执行恶意操作,规避 AV/EDR 检测。
此阶段目标:获得 SYSTEM/root 权限,并建立稳定、隐蔽的回连通道。
五、横向移动:扩大战果
在内网中,单一主机的价值有限。通过横向移动可渗透更多系统,逼近核心资产。
基于凭证的横向:
使用窃取的账号密码或哈希,通过 SMB、WMI、PsExec、WinRM 等协议登录其他主机。
利用 Kerberos 协议特性实施黄金票据、白银票据攻击(需域控权限)。
协议与服务利用:
利用 RDP、SSH、数据库连接等内部服务进行跳转。
通过代理隧道(如 Chisel、FRP)将内网流量转发至外部,便于进一步探测。
信任关系利用:
利用域内组策略、信任域、应用间 API 调用等隐性信任路径实现跨系统渗透。
关键策略:"借力打力"——利用已有权限和内网信任机制,最小化自身行为痕迹。
六、权限维持与数据回传
在接近演练尾声或已控制核心系统后,需确保成果不被清除,并安全回传关键数据。
多点驻留:
在多个高权限主机部署不同类型的后门(如 Webshell、内存马、服务型木马),形成冗余。
利用 DNS、ICMP、HTTP 等协议封装 C2 流量,模拟正常业务通信。
日志清理:
清除本地系统日志、安全事件日志、PowerShell 历史记录等。
注意:部分企业采用集中日志审计(如 SIEM),本地清理未必有效,需评估风险。
数据打包与外传:
对敏感数据(如数据库内容、配置文件、源码)进行压缩加密。
通过分片、伪装成图片/文档等方式缓慢外传,避免触发 DLP 或流量异常告警。
七、收尾与复盘
HVV 结束后,及时清理所有植入物,恢复系统原始状态(若规则允许)。同时:
整理攻击路径图:清晰展示从入口到核心系统的完整链路。
编写高质量报告:包含漏洞细节、风险等级、修复建议,体现专业价值。
内部复盘:总结技战术得失,优化下一次行动方案。
结语
HVV 不仅是技术对抗,更是策略、耐心与纪律的综合考验。真正的"硬核"并非依赖高危漏洞,而是在复杂环境中精准判断、灵活应变、全程隐蔽。掌握上述全流程方法论,结合实战经验不断打磨,方能在红蓝对抗中立于不败之地。
有疑问加站长微信联系(非本文作者)
入群交流(和以上内容无关):加入Go大咖交流群,或添加微信:liuxiaoyan-s 备注:入群;或加QQ群:692541889
关注微信43 次点击
添加一条新回复
(您需要 后才能回复 没有账号 ?)
- 请尽量让自己的回复能够对别人有帮助
- 支持 Markdown 格式, **粗体**、~~删除线~~、
`单行代码` - 支持 @ 本站用户;支持表情(输入 : 提示),见 Emoji cheat sheet
- 图片支持拖拽、截图粘贴等方式上传