首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏JDArmy

    蓝军技术推送

    蓝军技术推送 [文章推荐] 零信任实践分享 文章看点:本文主要是讲述google在进行生产环境零信任建设中的实践,从主要从什么是零信任?为什么要做零信任?

    87630编辑于 2022-06-06
  • 来自专栏全栈程序员必看

    队靶机实战(2

    一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。

    68720编辑于 2021-12-13
  • 来自专栏JDArmy

    蓝军技术推送(第七弹)

    蓝军技术推送 [文章推荐] DLL Hollowing(dll 镂空) 文章看点:本文区别于Phantom的dll镂空,它是基于module_overloading(模块重载)的方式来进行dll镂空。 CobaltStrikeParser 功能描述:此工具能解析cobaltstrike的stageless beacons,能从.data段解析出用4字节key来异或加密的beacons,并dump出其中的内存和C2地址 ,还能通过beacon直接和C2通信,混淆攻击者。

    62450编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第六弹)

    蓝军技术推送 [文章推荐] Active Directory control: How adversaries score even bigger goals via attack paths(AD控制

    64030编辑于 2022-06-06
  • 来自专栏Khan安全团队

    队笔记 - 后渗透2

    禁用AV/EDR产品在实践中绝不是一个好主意,最好的办法是绕过它。所有这些命令都需要本地管理权限。

    88620发布于 2021-10-12
  • 来自专栏程序员吾真本

    不增加成本能更好应对生产系统稳定性意外故障的“开发测试运维三岗转为系统蓝军”实验

    系统蓝军,不仅可以引导开发人员做好功能自测,更可以在不增加成本的情况下,引导企业有效应对生产系统稳定性意外故障。 1 基于观察 企业经常出现意料之外的软件系统生产环境稳定性故障。 2 问出问题 是什么原因导致企业经常出现意料之外的软件系统生产环境稳定性故障? 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。那么开发、测试和运维这这三个岗位之间的关系,就转变为蓝军对抗。 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。 设置一个开展实验时间段,比如半年。两个团队同时开展实验,并同时采集数据MTBF和MTTR。 每2个月作为一个迭代。实验小组在迭代末就开一次碰头会,分析和对比这2个月采集的观测数据。

    32420编辑于 2023-08-09
  • 来自专栏程序员吾真本

    不增加成本能更好应对生产系统稳定性意外故障的“开发测试运维三岗转为系统蓝军”实验

    系统蓝军,不仅可以引导开发人员做好功能自测,更可以在不增加成本的情况下,引导企业有效应对生产系统稳定性意外故障。1 基于观察企业经常出现意料之外的软件系统生产环境稳定性故障。 蓝军行动(在国外叫队行动 red teaming)是一个假装成敌人的团队,在企业相关部门的指导下,尝试对该企业进行物理或数字化的入侵,然后报告他们所发现的隐患,以便企业改进。 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。那么开发、测试和运维这这三个岗位之间的关系,就转变为蓝军对抗。 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。设置一个开展实验时间段,比如半年。两个团队同时开展实验,并同时采集数据MTBF和MTTR。 每2个月作为一个迭代。实验小组在迭代末就开一次碰头会,分析和对比这2个月采集的观测数据。

    31200编辑于 2023-08-06
  • 来自专栏JDArmy

    蓝军技术推送(第二弹)

    蓝军技术推送 [文章推荐] Extract credentials from lsass remotely(从lsass远程提取凭证) 文章看点:本文主要讲述从手动procdump+mimikatz提取凭证到 blog.exodusintel.com/2021/10/04/analysis-of-a-heap-buffer-overflow-vulnerability-in-adobe-acrobat-reader-dc-2/

    51350编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第十弹)

    蓝军技术推送 [文章推荐] The hidden side of Seclogon part 2 :Abusing leaked handles to dump LSASS memory(Seclogon windows进程相关的东西,有兴趣的师傅欢迎交流) 原文链接:https://splintercod3.blogspot.com/p/the-hidden-side-of-seclogon-part-2.

    94920编辑于 2022-06-06
  • 来自专栏腾讯技术工程官方号的专栏

    以攻促防:企业蓝军建设思考

    2.从大到强的试炼之路 这也解释了为什么近年来全球安全事故频发,国内外都极为重视网络安全。正如国家提出,没有网络安全就没有国家安全。 企业网络蓝军工作内容主要包括"渗透测试(Penetration Testing)"和"蓝对抗(Red Teaming)",其实所使用的攻击技术大同小异,主要区别在侧重点不同。 2008年,腾讯自主研发的服务器安全系统(代号“洋葱”)正式上线,蓝军开启APT蓝对抗演练,每年开展数十次演习持续助力提升检测能力。 2016年,蓝军涉足风控安全,对腾讯前端风控安全开展多次蓝对抗,提供大量优化建议和方向,帮助完善构建了基于前端的风控能力(腾讯防水墙了解一下)。 2018年,蓝军正式对外赋能,应数字广东、腾讯云的要求,蓝军对数字广东开展蓝对抗演习,蓝军从远程渗透外网站点、员工钓鱼邮件攻击、抵达办公职场展开物理攻击等方面发起攻击发现多个安全风险,助力数字广东提高安全加固和防护能力

    2K51发布于 2019-05-16
  • 来自专栏JDArmy

    蓝军技术推送(第十五弹)

    蓝军技术推送 [文章推荐] BVP47--来自美国国安局方程式组织的顶级后门 文章看点:国际顶级黑客组织NSA的后门,文章的pdf中,详细介绍了整个后门的执行流程,并公开了其中的技术细节。

    36720编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第十三弹)

    蓝军技术推送 [文章推荐] Zooming in on Zero-click Exploits 文章看点:谷歌Project Zero出品,大家快来学习。 此文章介绍了Zoom视频会议软件中存在的2个漏洞,其中包括: 一、Linux客户端和MMR服务器通信时存在缓冲区溢出。

    55140编辑于 2022-06-06
  • 来自专栏腾讯安全

    腾讯云偷袭腾讯云

    网络安全中,这样的攻防演习称为“蓝对抗”。类比于军事演习,蓝军一方负责攻击,红军一方负责防守。 而Fooying正是本次蓝对抗的发起人,开头接到秘密任务的E.m是本次蓝军的领军人。 刘钢工位前.JPG Rud是本次蓝对抗的红军负责人,将迎战蓝军猛烈的攻击,守卫腾讯云。 在腾讯,每天都有众多安全人员在巡视、建设腾讯云的安全防线。尽管如此,攻防两端终究是一场不均衡的较量。 “今年的规则完全可以理解”,当知道今年的蓝对抗不限战场和手段时,Rud早有预料。 “这是一场没有输赢的战斗”,本次蓝对抗的负责人Fooying总结道,“每次战斗都让我们更强大,演习的意义就在于排查腾讯云的安全问题。” 蓝对抗短暂“交锋”的背后,是一场漫长而没有硝烟的安全守卫战。 腾讯云的蓝对抗已经逐步常态化,既是保护自己的方式,也是守护云上合作伙伴的重要途径。 腾讯云,正在用一场场自我的战斗,磨练出更安全的云。

    138.4K30发布于 2021-02-03
  • 来自专栏腾讯大讲堂的专栏

    腾讯有个技术军团,“疯起来”连自己都打

    在业内,这样自己打自己的人被称为“蓝军”。就像军事演习中的蓝军对抗,网络安全中,蓝军对抗则是一方扮演黑客【蓝军】,一方扮演防御者【红军】。 在腾讯内部,类似的“蓝军”团队有不少。 截至目前,腾讯各个蓝军团队已经联动各个产品业务进行过数百场蓝军对抗演习。 如大家现在天天使用的微信小程序,在正式上线之前就接受过蓝军的多轮模拟攻击检测。 “一部手机游云南”也进行过蓝测试,同样是在产品发布前及时发现和解决了安全风险。 还有腾讯云、QQ、微信、微信支付、黄金红包、区块链电子发票等等业务,在上线前也没少被“蓝军”们折腾。 “蓝较量”无终止 腾讯的业务很多,流量很大,安全挑战也很大,腾讯各蓝军团队担子一点儿也不轻。 不过,“和业务团队、安全红军一起守护这么大体量的用户安全,是很有使命感和自豪感的”。 在腾讯,这种自己打自己的“蓝较量”不会休止。 本文原创来源:腾讯(id:tencent),转载需经原创号同意。 ? 一个日常需求的层层提核 微信迎来全面更新!

    1.3K40发布于 2019-05-16
  • 来自专栏信安之路

    聊一聊我对红蓝对抗的理解

    关于蓝对抗的名称起源就不多说了,在业界有两种说法,红军 & 蓝军队 & 蓝队,其中攻击方通常称为 蓝军 OR 队,防守方通常称为 红军 OR 蓝队,对于这个名称,记住就行,没啥特别的。 队 OR 蓝军 首先来说队,也就是蓝军,主要工作是通过模拟实战的方式,针对目标发起攻击,使用手段原则上不受限制,但是作为职业人才,当然要有职业素养,不要因为模拟攻击让目标遭受损失是我们的底线,不要触犯法律法规 关于队技术,业界有多种框架,比如 kill chain,如图: ? 这是一个简易模型,也是一个针对目标攻击的七步法,简单了解一下,后面分享我自己画的脑图。 我基于之前的工作学习经验,整理了自己的队技术知识体系,也是本次队训练营的参考体系,如图: ? 图片看不清晰,需要查看高清图请前往信安之路知识星球获取。 队的目的就是通过各种手段,更贴近实战的技术来对目标进行攻击,尽可能多的获取权限和敏感内容,从而验证企业的整个安全体系是否健全,有无缺漏,给蓝队予以反馈,在薄弱环节进行加固处置,从而逐步提升企业的安全防御能力

    3.8K50发布于 2021-03-10
  • 来自专栏JDArmy

    蓝军技术推送(第八弹)

    蓝军技术推送 [文章推荐] Active Directory Sites and Subnets Enumeration(ad 站点和子网枚举) 文章看点:获取域内的网站和子网,增加域内的信息收集面。

    58130编辑于 2022-06-06
  • 来自专栏安全泰式柑汁

    蓝军技巧之SSRF利用方法

    关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为企业蓝军中常用的一些SSRF的利用途径。 1.1 AWS # http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html#instancedata-data-categories html http://169.254.170.2/v2/credentials/ 1.2 Google Cloud # https://cloud.google.com/compute/docs/metadata swagger.json api-docs v1/api-docs v2/api-docs ... 2.9 Confluence 利用点: SPEL RCE CVE-2021-26084 Remote 其实我笔记里面有非常多想要分享的话题,包括了运维相关、企业架构、蓝军、企业安全建设、云原生、HIDS、NIDS等等(虽然都不咋懂),但是比较忙一直没写,以后尽量一个月搞个3篇以上。

    2.9K41编辑于 2022-03-30
  • 来自专栏JDArmy

    蓝军技术推送(第三弹)

    蓝军技术推送 [文章推荐] Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your

    37720编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第五弹)

    蓝军技术推送 [文章推荐] 获取域管的三条不同路径 文章看点:文章通过三种不同的方法在域内获取域管权限。 推送亮点:此文章描述的场景是在已经有一台域内主机的情况下,如何获取到域管权限。

    39860编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第九弹)

    蓝军技术推送 [文章推荐] 64位CreateProcess逆向 文章看点:本文是看雪论坛中的一个系列文章,从用户层到内核层分析了windows的CreateProcess函数执行的详细流程。

    59840编辑于 2022-06-06
领券