菜单

方法论与资源

相关源文件

目的与范围

“方法论与资源”部分为安全专业人员在进行渗透测试、红队演练和安全评估时,提供全面的指导和技术资源。本部分作为各种攻击技术、权限提升方法和基础设施利用方法的集中知识库。

与 PayloadsAllTheThings 中专注于单个漏洞的攻击向量特定部分不同,本部分强调了在不同环境中进行更广泛安全评估的方法论和流程。

注意: 本文档中“方法论与资源”部分的内容已迁移至 InternalAllTheThings 存储库。本文档中的链接将指向新的存储库位置。

内容概述

评估方法论框架

来源

  • 方法论与资源/Active Directory 攻击.md
  • 方法论与资源/Windows - Privilege Escalation.md
  • 方法论与资源/Linux - Privilege Escalation.md
  • 方法论与资源/Network Pivoting Techniques.md
  • 方法论与资源/Windows - Persistence.md
  • 方法论与资源/Linux - Persistence.md

核心方法论类别

“方法论与资源”部分可根据目标环境和评估目标分为几个核心类别。

类别目的关键技术
Active Directory攻击 Windows 域的方法Kerberoasting、NTDS 转储、域信任滥用、委托攻击
云服务适用于 AWS 和 Azure 环境的技术S3 存储桶枚举、IAM 权限提升、实例元数据利用
权限提升在受损系统上提升权限的方法Windows 服务错误配置、Linux SUID 二进制文件、内核漏洞利用
网络跳板在分段网络中移动的技术SSH 隧道、SOCKS 代理、端口转发、协议隧道
持久化在受损系统上维护访问权限的方法注册表修改、计划任务、后门服务
数据库数据库服务器特定技术MSSQL 存储过程、命令执行、数据泄露

来源

  • 方法论与资源/Active Directory 攻击.md
  • 方法论与资源/Cloud - AWS Pentest.md
  • 方法论与资源/Cloud - Azure Pentest.md
  • 方法论与资源/Windows - Privilege Escalation.md
  • 方法论与资源/Linux - Privilege Escalation.md
  • 方法论与资源/Network Pivoting Techniques.md

与攻击技术的关系

来源

  • 方法论与资源/Active Directory 攻击.md
  • 方法论与资源/Cloud - AWS Pentest.md
  • 方法论与资源/Cloud - Azure Pentest.md
  • 方法论与资源/Windows - Privilege Escalation.md
  • 方法论与资源/Linux - Privilege Escalation.md
  • 方法论与资源/Network Pivoting Techniques.md

本部分的关键资源

Active Directory 攻击方法论

本综合指南涵盖了攻击 Windows 域的技术,包括:

  • Kerberos 攻击 (Kerberoasting, ASREProasting)
  • 域信任利用
  • 证书服务滥用
  • Active Directory 组策略利用
  • NTDS 转储技术
  • 高级持久化技术

更多详情,请参阅 Active Directory 攻击方法论

来源

  • 方法论与资源/Active Directory 攻击.md

云渗透测试 (AWS/Azure)

提供评估云环境的方法论

  • AWS 服务枚举和利用
  • S3 存储桶安全评估
  • IAM 权限提升
  • Lambda 函数利用
  • EC2 元数据滥用
  • Azure AD 利用技术
  • Azure 服务评估

更多详情,请参阅 Cloud Pentesting (AWS/Azure)

来源

  • 方法论与资源/Cloud - AWS Pentest.md
  • 方法论与资源/Cloud - Azure Pentest.md

Windows 和 Linux 权限提升

用于在受损系统上提升权限的综合指南

Windows 权限提升

  • 服务错误配置
  • 内核漏洞利用
  • 未引用的服务路径
  • DLL 劫持
  • 令牌操纵
  • UAC 绕过技术

Linux 权限提升

  • SUID 二进制文件利用
  • Sudo 错误配置
  • 内核漏洞利用
  • Cron 作业滥用
  • 共享库劫持
  • 容器逃逸技术

更多详情,请参阅 Windows 和 Linux 权限提升

来源

  • 方法论与资源/Windows - Privilege Escalation.md
  • 方法论与资源/Linux - Privilege Escalation.md

网络跳板技术

穿越分段网络的方法论

  • SSH 隧道
  • SOCKS 代理
  • 端口转发
  • 协议隧道
  • 基于 Web 的 SOCKS 实现 (reGeorg)
  • 专用透传工具 (Chisel, Rpivot)

更多详情,请参阅 网络透传技术

来源

  • 方法论与资源/Network Pivoting Techniques.md

工具和技术映射

来源

  • 方法论与资源/Windows - Mimikatz.md
  • 方法论与资源/Metasploit - Cheatsheet.md
  • 方法论与资源/Windows - Using credentials.md
  • 方法论与资源/Network Pivoting Techniques.md
  • 方法论与资源/Cloud - AWS Pentest.md
  • 方法论与资源/Cloud - Azure Pentest.md

Shell 和命令执行

Shell 访问在不同的方法论阶段都至关重要。“反向 Shell 备忘录”提供了用于在各种语言和平台之间,从受损系统建立到攻击者控制服务器的反向连接命令。

语言/平台用例示例执行环境
BashLinux 系统命令行
PowerShellWindows 系统命令行、.NET 运行时
Python跨平台Python 解释器
PHPWeb 服务器PHP 运行时
Java企业应用JVM
C#Windows/.NET 应用.NET 运行时
JavaScriptWeb 应用程序浏览器、Node.js
Perl遗留系统Perl 解释器
RubyWeb 应用程序Ruby 解释器

有关反向 Shell 技术的更多详情,请参阅 反向 Shell 备忘录

来源

  • 方法论与资源/Reverse Shell Cheatsheet.md

内容迁移通知

如本文档开头所述,“方法论与资源”部分的内容已迁移至 InternalAllTheThings 存储库。原始 PayloadsAllTheThings 存储库中的页面现在会重定向到 InternalAllTheThings 中的相应位置。

此次迁移加强了组织,并为内部渗透测试方法论提供了更集中的存储库。

有关 Web 应用程序的特定攻击向量和载荷,请参阅 Web 应用程序漏洞

有关身份验证相关的攻击方法论,请参阅 身份验证漏洞

如需其他学习资源,请参阅 学习资源