GerardAI:Windows 11蓝队环境生产级配置项目概述本项目旨在Windows 11系统上搭建安全、高效、全面的蓝队防御环境。 先决条件用于用户和组管理的Active Directory配置安全通信所需的SSL/TLS证书必要时可获取Windows 11 ISO进行纯净安装3. 初始配置安装配置Windows Admin Center从微软官方下载安装Windows Admin Center,通过以下命令配置管理Windows 11机器:Install-WindowsFeature 安全策略配置组策略打开组策略管理控制台(GPMC),创建名为"蓝队安全策略"的新GPO对象强化密码策略在GPO编辑器中定位到计算机配置>策略>Windows设置>安全设置>账户策略>密码策略,设置:强制密码历史 上建立了强大的蓝队防御环境,提供完整的主动防御、威胁检测和事件响应工具链。
还记得前几天,360的一篇文章:浅析CobaltStrike Beacon Staging Server扫描 弄得红队同学很受伤啊,当然,后面L.N等大佬也是给出了相关的解法: 关于CobaltStrike 又或者针对于execute-assembly.的反制,总之,红队是真滴惨。 ? 那么我们今天就继续来迫害红队。首先来科普性的说明几个概念: 什么是stage(stageless)? 而作为红队的同学,如何去进行对抗呢?想必看到工具源码的该位置,大家就可以明白了: ? 就像绕过CobaltStrikeScan一样,细节只在一点而已。
还有几天,某大型全国性交友活动就要开始了,特此为蓝队的朋友们献上一篇简单的反制文章。 该方法操作简单,一个wireshark即可操作,但准确性没有之前的准确。 Analyze Cobalt Strike beacons' __author__ = 'Didier Stevens' __version__ = '0.0.4' __date__ = '2020/11 /12/17: continue 2020/02/03: 0.0.2 some changes for CS4: xor key is '.' in stead of 'i' 2020/10/11 /04: added xor chain decoding 2020/11/07: 0.0.4 updated shellcode analysis 2020/11/12: updated shellcode analysis 2020/11/16: added option -l 2020/11/17: continue 2020/11/29: added rule_shellcode_00_
在攻防演练中,攻守双方分别是红队和蓝队,红队大多数都是由“国家队”、厂商渗透技术人员组成,其中“国家队”的占比大概是60%左右,负责对目标单位发起实战式网络攻击,以此检验其防护体系的实际安全能力。 而蓝队基本是由企业/单位安全人员、厂商驻场安全服务人员组成,他们不仅要对抗红队持续发起的各种网络攻击,还要在溯源中固定证据,反制红队人员。 给蓝队防守方的11个忠告 1、运气第一,实力第二(手动狗头保命) 哪怕实力不强,运气好没被打破,轻轻松松取得令人羡慕的成绩;运气差,哪怕实力再强也有可能因为一个小错误而崩盘。 3、神队友还是猪队友决定了攻防演练的成败 对于大多数公司/单位来说,蓝队防守方仅仅依靠公司内部安全人员是万万不行的(类似于电信行业大佬不在统计中),所以必须要找外援。 5、资产盘点是攻防演练前的准备 大多教情况下,蓝队对于自己的资产情况把控不够,导致部分资产未能纳入有效监测、防护范围,这就成为了防护体系中的暴露面。
在 mysql 中,分号 代表一个查询语句的结束,所以我们可以用分号在一行里拼接多个查询语句
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
本文为大家分享一款特别棒的蓝队应急响应工具FindAll。能有效的帮助我们分析网络安全威胁,接下来让我们一起来学习吧。 关于 FindAll是专为网络安全蓝队设计的应急响应工具,旨在帮助团队成员有效地应对和分析网络安全威胁。集成了先进的信息搜集和自动化分析功能,以提高安全事件应对的效率和准确性。
前言 近期面试了几家蓝队中级岗位(公司内面),在此做出相关面试题整理及面试总结 某达(蓝中研判) 平时在项目上有做一些研判分析工作吗?(研判工作流程,具体分析那些东西?) When)、攻击范围(Where)以及技术手段、攻击者攻击思路(How)进而构造证据链猜解攻击对象(Who),清除处置(善后处理)以及取证溯源…… 感觉按照这个流程来回答一听就感觉就是背的,emmmm 某蓝 内网域内主机都存在永恒之蓝漏洞,但是存在天擎EDR,如何利用? Linux机器被打穿了排查思路(攻击机已经开始做内网横向了)?
事实证明,这些搜索对于蓝队识别可能构成安全风险的异常互联网暴露实例而言是有利的。 在本博客中,我将展示使用 CLI 的 Shodan 搜索,可以系统地遵循该搜索来简化基于 Shodan 的监控。 搜索11:域名详情搜索 Shodan domain,为Shodan提供域名将触发自动发现所有关联的子域名及其对应的IP地址。它将持续更新,以反映与您的目标相关的 DNS 信息的任何更改。 结论 Shodan CLI 是一款功能强大的工具,网络安全蓝队可以使用它来监控其外部网络。您可以使用 CLI 自动执行任务并创建自定义脚本。这对于运行定期网络扫描或收集报告数据等任务很有帮助。 通过使用 Shodan CLI,网络安全蓝队可以以更正式的方式获得对其外部网络的宝贵见解,并通过定期(一天或一周)重复一些命令来识别潜在的安全风险。此信息可用于改善组织的安全状况并防范网络攻击。
本文所有操作和截图皆在本地环境下的靶机中进行 前言 上一篇 红队视角下Linux信息收集 我们谈到红队是以提权和后渗透为主要目的而进行的信息收集,本次谈一谈在蓝队应急响应中Linux系统下比较关键的内容 --- 日志 Linux系统的日志功能非常强大且完善,几乎可以保存所有的操作记录,蓝队的信息收集主要就是针对日志的信息收集,先从系统自身的日志来说起。 查看尝试暴力破解机器密码的人 # Debian 系的发行版 sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11 --- 总结 本文模拟了常见的应急场景,通过各种技术手段,在机器上捕捉红队人员的痕迹,并且排查是否有后门残留。 在实际环境中,会存在各种复杂的场景,特别是针对系统上不同的应用,存在各种隐藏后门的手段,蓝方人员不仅需要掌握系统、应用的加固知识还需要掌握相应的漏洞利用知识,熟悉红队的进攻手段,才可以做到更好的防护。
在本文中,我们将通过一些有趣的示例深入研究 Shodan Searches 的功能,以探索蓝队威胁狩猎,以增强组织的网络安全基础设施防御能力。 第1节 从蓝队的角度来看,暴露在互联网上的 IP 范围可能是一个主要的安全问题。过期的证书、已知的漏洞和暴露的服务都是蓝队在评估暴露的 IP 范围时应该寻找的潜在安全风险。 “Your Files Have Been Encrypted” 结论 Shodan 是一个有趣的工具,我相信每个蓝队都应该使用它来监控他们的组织。 它可以帮助蓝队识别可能成为安全风险的奇怪的互联网暴露。 在下一部分中,我将讨论 Shodan CLI 和 Shodan API,以将安全监控提升到新的水平。
b 影响范围 V11 2017 2106 2105 2013 c 修复建议 更新官方发布的补丁 d 来源 https://xz.aliyun.com/t/7437 通达OA任意用户登录漏洞 a 漏洞分析 b 影响版本 通达OA2017、V11.X<V11.5 c 修复建议 官方已发布最新修正版本,请及时更新补丁 d 来源 http://www.adminxe.com/1095.html 通达OA 11.2 b 影响版本 通达OA V11版 <= 11.3 20200103 通达OA 2017版 <= 10.19 20190522 通达OA 2016版 <= 9.13 20170710 通达OA 2015版 b 修复建议 微软给这个漏洞分配了CVE-2018-8581并且在11月发布分版本中修补了这个问题。实际上没有修补程序可以纠正此问题。而是,Microsoft指出应该删除注册表项。 在最近的一次红队行动中,我们发现目标装有老版本的Apache Axis(1.4)。现在较新的有Apache Axis2, Apache CXF,和Metro等。
背景动机与当前热点 本节核心价值:理解AI红队演练在当前安全环境中的重要性,以及为什么它成为蓝队防御的关键技术。 在与基拉的对抗中,我发现传统的红队演练存在严重的局限性。 它不仅能够提高红队演练的效率和效果,还能够发现防御系统的薄弱环节,为蓝队防御提供有力的支持。 然而,构建AI红队演练系统也面临一些风险和局限性: 1. 自动化防御评估 未来的AI红队演练系统将能够自动评估防御系统的效果,生成详细的防御评估报告,帮助蓝队团队快速识别和修复防御弱点。 3. 实时攻击检测 未来的AI红队演练系统将能够实时检测和分析攻击,提供实时的防御建议,帮助蓝队团队快速响应攻击。 5. , 防御测试, 智能攻击路径, 对抗性模拟, 弱点发现, 蓝队防御, 安全测试
前言 很快又是各种攻防演练了,每到这个时候,本公众号都会给红蓝双方的小伙伴们放送一点福利。虽然本号内容更新比较佛系,但是还是感谢诸位一直的关注。
那就要先知道什么是入侵行为,这里的入侵主要指通过各种方式进入企业公司内部,获取权限,盗取数据的行为,也就是咱们通常所说的红队的成功的入侵行为,而反入侵的存在就是为了防止红队成员成功获得内部权限、盗取敏感数据 必须要了解攻击者的入侵是怎么做的才能做好反入侵的工作,业界知名的 ATT&CK 框架将攻击者的整个链条进行拆解,很多商业的 APT 防护产品也在对照其进行技术研究,开发针对性的检测能力,关于框架内容可以参考官方内容,也可以看我之前整理的《聊一聊我对红蓝对抗的理解 了解红队的看到上面的内容,应该也知道说的是什么,基于这个,站在防御者的角度,思考如何进行防御,如何反入侵,如图: ?
上一篇《红队视角下的企业安全运营》主要从红队的视角出发,向大家实战化演示了企业在红蓝对抗中所暴露出的一些攻击面,这些攻击面对于企业来说,是致命的,笔者之所以通过红蓝对抗实践来讲企业安全,是因为网络安全的本质就是一场 下面笔者将尝试换一个视角——从蓝队视角出发,和大家聊聊实战化的应急响应及处置溯源案例,以此方式发现企业安全运营过程中的薄弱项,从而提出安全风险规避方法,为企业安全运营者提供更多思路。 1、蓝队应急响应处置案例 一、发现及研判组 【攻击成功分析及举证】 处置建议:排查可疑进程与TCP连接。 2、蓝队阻击红队的常用手段 蓝队是企业安全的守门员,既守护着企业安全的第一道防线,又保卫着企业安全的最后一道防线,因此,建议蓝队常态化的从攻击者实战视角去加强自身的安全防护能力,俗话说,未知攻焉知防,只有全面了解敌人的路数 蓝队应对红队的常用策略可总结为:防范被踩点 、收敛攻击面 、立体防渗透 、全方位防护核心、全方位监控 防范被踩点:首先要尽量防止本单位敏感信息泄露在公共信息平台,加强人员安全意识,不准将带有敏感信息的文件上传至公共信息平台
在日常安全防御中,快速、高效地进行IP封禁是蓝队的重要工作。为此,我们推荐一款实用、便捷的封禁辅助工具 —— BT_SuperTools! 工具简介 BT_SuperTools(蓝队IP封禁Tools工具)是一款专为蓝队安全人员设计的统一IP封禁管理工具,支持多品牌防火墙设备的集中管理,极大提升了封禁效率与操作体验。
地址关联域名: 邮箱: 手机号: 微信/微博/src/id证明: 人物照片: 跳板机(可选): 关联攻击事件: (ps:以上为最理想结果情况,溯源到名字公司加分最高) 我们拿到的数据: web攻击事件-11 5、跳板机信息收集(触发): 进入红队跳板机查询相关信息 如果主机桌面没有敏感信息,可针对下列文件进行信息收集 last:查看登录成功日志 ?
LogParser.exe -i:EVT o:DATAGRID "SELECT * FROM c:\Security.evtx where TimeGenerated>'2018-06-19 23:32:11 对于蓝队来说,应急和取证溯源离不开日志,因此定时的日志备份非常重要。 --- 本文作者 r0fus0d
Part1 前言 这个小工具的编写源于一个HW蓝队项目,我曾经作为蓝队人员值守了2周,期间发现很多蓝队人员对于反序列化系列漏洞原理不清楚,导致对设备告警的各种反序列化攻击不能有效地研判,也就是说不能底气十足地告诉客户 即便解密出明文数据包,很多蓝队工作人员并不了解java反序列化漏洞,辨别不出明文数据包里是正常的Java类,还是攻击者所用的恶意Java类。 3. 工具编写 于是我费了1天的时间各种调试,写了一款小工具,帮助蓝队人员快速研判Shiro反序列化攻击行为。写完了之后,也帮助上家公司天眼团队完成了Shiro解密的小插件,给他们提供了这个解密思路。 关注“网络安全abc123”公众号后,回复数字“1111”,即可得到此蓝队工具的下载地址。后期我会继续维护这个蓝队小工具,大家有什么好的建议或者想法,可以给我留言。 各种Java反序列化攻击,需要蓝队工作人员对Java漏洞有一些了解,不然遇到各种变形的payload,很难有效地研判攻击行为。 2.