레드팀 정찰 기법 | 레드팀 시리즈 2-12
이 가이드는 HackerSploit 레드 팀 가이드 시리즈의 일부입니다. 정찰은 적들이 타겟팅을 지원하는 데 사용할 수 있는 정보를 적극적으로 또는 수동적으로 수집하는 기술을 포함하는 기술로 구성됩니다. 이러한 정보에는 피해자 조직, 인프라 또는 직원/직원의 세부 정보가 포함될 수 있습니다. 이 정보는 적대자가 수집한 정보를 사용하여 초기 액세스를 계획하고 실행하는 등 적의 수명 주기의 다른 단계를 지원하거나, 타협 후 목표를 범위및 우선 순위를 지정하거나, 추가 정찰 노력을 유도하는 등 적을 활용할 수 있습니다.
챕터:
0:00 소개
1:21 정찰이란 무엇입니까?
3:34 미트르 공격 정찰 기술 개요
4:50 수동 정찰으로 시작하자
5:22 호스트 명령 사용
6:06 nslookup 명령 사용
6:28 추적 경로 명령 사용
7:20 dnsrecon 명령을 수동적으로 사용
8:42 wafw00f 명령 사용
9:20 발굴 명령 사용
12:48 WHOIS 유틸리티 사용
13:48 넷크래프트 사용
16:13 DNS 쓰레기통 사용
17:46 무엇 웹 사용
20:59 브라우저 애드온 사용
23:06 직원 정보 수집
23:30 수확기 사용
29:18 서브도메인 열거
38:29 적극적인 정보 수집
38:40 dnsrecon 사용
40:57 맹렬한 서브 도메인을 강제로 짐승
43:30 녹피 사용
46:19 포트 스캐닝 사용
49:20 취약점 검색
52:30 디렉토리 브루트 강제
54:17 이러한 테스트 자동화
56:38 스나이퍼와 함께 스캐닝 (활성)
58:30 스나이퍼와 함께 스캔 (수동적으로)
1:02:32 축적 사용 – 기본 스캔
1:08:14 축적을 사용하여 – 고급 스캔
1:10:58 비즈 서브커맨드 사용
1:12:30 보고서 보기
1:15:05 정찰과 수동 정찰 수행
1:24:18 결론
리노드를 처음 사용하시나요? 여기에서 $100 크레딧으로 시작하세요!
칼데라에 대한자세한 내용은 문서를 읽어보세요.
해커스플로잇에 대해 자세히 알아보세요.
구독을 신청 하여 새로운 에피소드가 나올 때마다알림을 받으세요.
#Linode #Security #RedTeam #Hackersploit
제품: Linode, 보안, 레드 팀; 해커플로이트;