📖
레드팀 플레이북
깃허브기여하는 방법WhoAreWe블로그
  • 레드팀 플레이북
  • 레드팀이란
  • 레드팀 글로벌 동향 (2024)
  • 베이직 레드팀(Basic Redteam)
    • 개요
    • 1. 공격자 인프라 구성
    • 2. 초기 침투
    • 3. 정보 수집
    • 4. 권한 상승 - US
    • 5. 횡적 이동: USWKSTN01 -> SQL01
    • 6. 권한 상승 - SQL01
    • 7. 도메인 장악 WEB01
    • 8. US -> RT 장악
    • 9. RT -> DEV 정보 수집
    • 10. 권한 상승 및 목표 달성
  • 🚧인프라 (Infrastructure)
    • 개념
    • 예시 인프라
    • 팀 서버 - Sliver
      • 스테이저 (Stager) 사용
    • 도메인 분류와 신뢰도
    • HTTP 리다이렉터
    • HTTPS 리다이렉터
    • SMTP Gophish + Mail
    • SMTP Gophish + ESP
    • SMTP Gophish + Relay + ESP
    • 인프라 구축 자동화
      • 테라폼 (Terraform)
      • SMTP 테라폼 자동화
      • HTTPS 리다이렉터 자동화 (AWS)
    • old-네뷸라를 이용한 인프라 구축
      • 도메인과 리다이렉터 설정
      • 중립 공간 (클라우드) 설정
      • 네뷸라 (Nebula)
      • 네뷸라 설정
    • 도메인 프론팅 (Domain Fronting)
    • 도메인 프론팅 - Azure Edgio CDN
    • Cloudflared Tunnel과 Worker
    • Cloudflared Tunnel과 Pages
  • 🔎초기 정찰
    • 개념
    • 타겟 발견
    • OSINT
      • 작전보안
      • 자산 정보 수집
      • 구글 도킹
  • ⚔️초기 침투 (Initial Access)
    • 개념
    • 피싱 첨부파일
      • 오피스 VBA 매크로
      • XLM Excel 4.0 매크로
      • 원격 템플렛 인젝션
      • VBA Stomping
      • HTA
      • LNK
      • ISO
      • VBA Purging - TODO
      • DotNetToJS - TODO
      • Follina - TODO
    • HTML 스머글링 (Smuggling)
    • 피싱 - AitM (Adversary in the Middle)
    • Living Off Trusted Sites (LOTS)
  • 🐳정보 수집 - 내부망
    • 개념
    • 로컬 호스트 정보 수집
    • 블러드하운드
    • SMB 쉐어 수집
    • 정보 수집 - 파워쉘
    • 정보 수집 - C# - TODO
    • 커버로스 유저 이름 정보수집
    • CME - 호스트이름과 IP주소
    • LDAP Anonymous Bind
  • 🐴실행 (Execution)
    • 개념
    • 파워쉘
      • 인메모리 실행
      • C# 실행
      • 윈도우 API 실행
    • LOLBAS
    • Native API - TODO
  • 🙃지속성 (Persistence)
    • 개념
    • 골든 티켓 (Golden Ticket)
    • DLL 사이드로딩 (DLL Side-Loading)
    • DLL Search Order Hijacking - TODO
    • 레지스트리 / 스타트업 폴더
  • ⬆️권한 상승
    • 개념
    • AD 권한 상승
      • Active Directory Certificate Services (ADCS)
        • ESC1
        • ESC8
      • Shadow Credentials
      • noPac
      • Kerberoasting
      • AS-REP Roasting
      • DHCPv6 포이즈닝
      • Resource-Based Constrained Delegation (RBCD)
      • SCCM
    • AD-DACL
      • AddAllowedToAct
      • AddKeyCredentialLink
      • GenericAll
      • GenericWrite
      • WriteDACL
      • AllExtendedRights
      • WriteAccountRestrictions
      • WriteOwner
      • AddMember
    • 로컬 권한 상승 - TODO
      • 잘못된 서비스 설정
      • Unquoted Service Path
      • Always Install Elevated
      • PrintNightmare
  • 🐍보안 우회 (Defense Evasion)
    • 쉘코드 암호화
    • 런타임 다이나믹 링킹 (Run-time Dynamic Linking)
    • AMSI 우회
    • 유저랜드 후킹 - 역사
    • 유저랜드 커널랜드 윈도우API 개념
    • 유저랜드 후킹
    • DInvoke - 시스템 콜
    • 페이로드 크기
    • 가변적 C2 프로필
    • 프로세스 인젝션
      • CreateRemoteThread
      • NtMapViewOfSection
    • 간단 디펜더 우회 - 쉘코드
    • 간단 디펜더 우회 - C#
    • MSIExec
    • 다형성 코드
  • 👿후속 공격 (Post Exploitation)
    • 후속 공격의 진화
    • External SID Golden Ticket
  • 🎭계정 정보 탈취 (Credential Access)
    • 커버로스
      • 커버로스팅 (Kerberoasting)
      • AS-Rep Roasting
    • 비밀번호 스프레이 공격
    • LLMNR/NBT-NS 포이즈닝
    • NTLM 릴레이 (NTLM Relay)
      • SMB to SMB
      • SMB to LDAP/S
      • HTTP to LDAP
      • SMB to HTTP
      • SMB to SCCM
    • 강제 인증 (Authentication Coercion)
      • MS-RPRN - Printerbug / Print Spooler
      • MS-EFSRPC - Petitpotam
      • MS-FSRVP - ShadowCoerce
      • MS-DFSNM - DFSCoerce
    • NTLM 다운그레이드
    • DHCPv6 포이즈닝
    • LAPS - TODO
    • DCSync
    • DPAPI
  • ↔️횡적 이동 (Lateral Movement)
    • 개념
    • Pass-the-Hash
    • SMB 와 PsExec
    • WMI
    • WinRM / Powershell Remoting
    • RDP
    • SSH Port Forwarding & Tunneling
    • Dynamic Port Forwarding & ProxyChains
    • 네트워크 피버팅 - 툴
    • Network Pivoting (피벗) - TODO
  • 개념
    • 윈도우 사용자 인증
      • NTLM 인증
      • 커버로스 (Kerberos) 인증 - TODO
      • ADCS 인증서 기반 인증
    • AD 관련 용어 해설
  • 실 공격 TTP와 대응방안 - TODO
    • 개념
  • 🧑‍🔬홈 랩 (Home lab)
    • 시스몬 (sysmon) 설치
    • SIEM과 EDR 솔루션 설치
    • 취약한 랩을 위한 설정 커맨드
    • 말웨어 자동 분석툴 Cuckoo 샌드박스 설치
  • 기본 개념
    • DNS
      • 사이버 보안에 필요한 DNS 개념 편 #1
      • 해킹에 필요한 DNS 공격 & 우회 기법 편 #2
      • 방어에 필요한 DNS 탐지 편 #3
  • 웹 & 모바일
    • 01-계정관리
      • 통신 과정 흐름 훑어보기
      • 첫번쩨, payload설정 방법
      • 두번째, 세션을 유지하는 방법
      • CSRF Token에 관하여
      • 세번째, OWASP Juice Shop 로그인 페이지에서의 통신 흐름과 구조 알아보기
  • 🎅MISC
    • Host-based 공격 CheatSheet (FEAT. OSCP)
      • Enumeration (정보 수집 및 열거)
      • Exploitation (공격)
      • Post Exploitation (후속공격)
    • Changelog
    • 기여하는 방법
    • 레퍼런스와 크레딧
    • C# snippets
    • winapi 리스트
      • original notes from obsidian
    • 파워쉘 원라이너 (oneliner)
  • 📖Personal-Research
    • README-and-Template
      • HellsGate
      • HalosGate
      • FreshyCall
Powered by GitBook
On this page
  • 들어가며
  • 주의사항
  • 목표
  • 세부 프로젝트
  • 최근 추가된 페이지
  • WhoAreWe?
  • 기여하는 방법
  • 기여자
  • 레퍼런스 & 크레딧 (Reference & Credits)

레드팀 플레이북

Next레드팀이란

Last updated 6 months ago

들어가며

레드팀 플레이북 프로젝트는 오펜시브 시큐리티 및 전반적인 정보보안과 관련된 TTP, 정보, 그리고 대응 방안을 공유하기 위해 만들어졌습니다. 사이버 보안과 관련해 영어권에서 만들어진 정보들은 많지만, 한글로 번역되거나 쓰여진 리소스들은 찾아보기 힘듭니다. IT업계에서 일하다보면 한글보다 영어가 편해진다곤 하지만, 모든 사람들이 능숙하게 영어를 읽고 쓰는 것은 아닙니다.

이 프로젝트는 부족한 한글 오펜시브 시큐리티 정보 문제를 해결하고 정보 공유를 더 원활하게 하기 위해 만들어졌습니다. 정보보안 업계 종사자들과 보안을 공부하는 학생들에게 도움이 되었으면 좋겠습니다.

주의사항

해당 프로젝트가 제공하는 모든 정보는 비상업적이고 개인적이거나 교육적인 용도를 위해서만 제공됩니다. 이 정보는 상업적 목적을 갖고 다운로드, 수정, 유통하는 등의 어떠한 방식으로도 사용할 수 없습니다.

해당 프로젝트는 제공된 정보에 대한 정확도, 완성도, 신뢰도를 보장하지 않습니다.

해당 프로젝트에 있는 모든 정보 (내용, 개념, 코드)는 이미 다른 사람들이 공개적으로 인터넷에 발표한 내용들이며, 실제 공격에 쓰일 수 없는 개념 증명(PoC)입니다. 해킹 공격으로 인한 법적인 책임은 모두 자신에게 있으며, 프로젝트 관리자는 이에 어떠한 책임도 지지 않습니다.

목표

  • 업계 종사자들이 발표한 공격 기법을 공부하고 실습한 뒤, 대응 방안에 대해서 알아봅니다.

  • 실제 공격자들의 TTP에 대해 공부하고 분석한 뒤, 이를 막는 대응 방안에 대해서 알아봅니다.

  • 한국의 정보보안 커뮤니티와 업계 종사자들이 편리하게 정보를 얻을 수 있는 위키를 구축합니다.

세부 프로젝트

  • 레드팀: 공격자 시뮬레이션 (Adversary Simulation)에 관련된 전반적인 TTP 문서화

  • 블루팀: Coming Soon - 전반적인 블루팀에 관련된 지식 문서화

  • 주요정보통신기반시설 취약점 분석

최근 추가된 페이지

Changelog 페이지 확인

WhoAreWe?

업계에서 일하고 있는 현직 해커들로, 한국의 오펜시브 시큐리티 정보 공유에 기여하는 것을 지향합니다.

  • @<차가운낑깡> - Coming Soon

기여하는 방법

기여자

해당 프로젝트에 기여해주신 모든 분들께 감사합니다.

레퍼런스 & 크레딧 (Reference & Credits)

- 前 Fortune 100, 現 국내 대기업 레드팀 오퍼레이터

,

- 사이버 보안인

- 한국에서 내/외부 모의해킹 업무를 수행하고 있습니다.

프로젝트에 기여하실 분들은 를 확인해주시기 바랍니다.

, , 오탈자와 표현 수정 기여 - 감사합니다!

, 오탈자와 표현 수정 기여 - 감사합니다!

, 페이지 추가 기여 - 감사합니다!

이 프로젝트는 다음과 같은 업계 종사자들의 연구를 기반으로 만들어졌습니다. 이 프로젝트에 있는 모든 크레딧은 이들에게 돌립니다. 레퍼런스와 크레딧은 이 를 참고해주세요.

There is no novel research/content in this project, nor do I claim any work in project to be mine (it’s not). This project is just a collection of personal studies note that I use for personal reasons while I study others’ work. All credits go to these awesome researchers in this (and many more!), not me.

@choi
블로그
깃헙
nanentp
yoobi
블로그
기여하는 방법 페이지
@takudaddy
블로그
@logthink
@j0eun
페이지
page