首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗之UAC用户账户控制

    我们可根据实际情况选择是还是否,如图1-8所示,出现这种情况的原因是在访问之前,系统会先检查进程所持有的Access Token 以及被访问对象的安全描述符中的DACL规则,确保携带的令牌以及规则正确无误

    1K10编辑于 2024-01-22
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解

    8.常见隧道穿透分类通过上述了解到隧道是通过互联网的基础设施在网络之间进行传递数据的方式,从计算机OSI 七层模型来讲隧道穿透技术主要应用在应用层,传输层,网络层这三层,每一层常见的隧道利用方式及隧道类型如表

    2.1K73编辑于 2023-10-29
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法

      前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 1)在目标服务器执行nc -lvp 8888 -e /bin/bash 命令来开启目标服务器的监听,如图1-8所示,当有应用程序访问到目标服务器的8888端口的程序时会将bash带出。

    1.7K102编辑于 2023-10-31
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗之Windows访问控制模型

    访问控制模型(Access Control Model)是指Windows操作系统关于安全性的一个概念,由访问令牌和安全描述符两部分构成,其中访问令牌是指由当前登录的Windows账号的用户持有,其中会包含了该账号的基础信息,包括用户帐户的标识和特权信息,安全描述符由要访问的对象持有,里面会包含当前对象的安全信息。假设当用户登录时,操作系统会对用户的帐户名和密码进行身份验证, 当登录成功时,系统会自动分配访问令牌(Access Token),访问令牌包含安全标识符,用于标识用户的帐户以及该用户所属的任何组帐户,当我们去创建一个进程也就是访问一个资源(进程资源)的时候,Access Token会被复制一份给进程,进程通过它的创建者所给它设置的安全描述符中的ACL来判断我们是否可以去访问,是否有权限去执行某步操作。

    98510编辑于 2024-01-20
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:二. 内网探测协议出网

    图片3.UDP协议探测出网1)探测目标服务器UDP协议是否出网前,需要上传nc到目标服务器,在目标服务器上执行nc.exe -ulvp 8888"命令来开启目标服务器监听, 如图1-8所示,其中-u参数是指

    2.6K162编辑于 2023-10-30
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透

    前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透一. 2)上传 agent文件到Web服务器,执行agent.exe -lhost 192.168.0.25 -reuse-port 80命令,设置80端口的复用,如图1-8所示。

    1.3K41编辑于 2023-11-04
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用

    1K60编辑于 2023-11-16
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 7)然后靶机再向监听机回复一个ACK,告诉它已经收到了数据,如图1-8所示。

    1.6K50编辑于 2023-11-11
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:八.内网穿透之利用Termite进行隧道穿透

    3.shell反弹 1)利用Termite工具根据上述环境进行shell反弹实验,将Web服务器的Shell反弹到Kali攻击机的1024端口,执行shell 1024命令即可,如图1-8所示。

    99041编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透

     前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一. /frps -c frps.ini命令即可开启服务端监听,如图1-8所示。 8)这时可通过攻击机的的7777端口即可访问到核心服务器,在攻击机执行proxychains rdesktop 192.168.2.3命令来连接核心服务器,如图1-30所示,通过所建立的socks 协议隧道

    2K80编辑于 2023-11-03
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透

     前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 一. 4)当配置完proxychains代理后,即可在攻击机执行proxychains rdesktop 192.168.52.12命令来连接FTP服务器,如图1-8所示,通过所建立的socks协议隧道,我们可以直接远程连接到

    2K152编辑于 2023-11-01
  • 来自专栏betasec

    ATT&CK浅析

    1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 图1-4 ATT&CK攻击矩阵 图1-5 ATT&CK导航器 ATT&CK导航工具(Navigator)是一个很有用的工具,可用于映射针对ATT&CK技术的控制措施。 战略威胁情报 战略威胁情报(Strategic Threat Intelligence)提供一个全局视角看待威胁环境和业务问题,它的目的是告知执行董事会和高层人员的决策。 图2-8 powershell压缩数据进行文件传输 在上一节曾提及过Atomic-Red-Team测试平台,如图2-7所示,该平台是由Red Canary维护的开源项目,汇聚了众多的测试脚本(https 开始测试时,只需要在ATT&CT映射的matrix表中选择相应的攻击技术即可,然后就可以查看到该项技术得详细信息,其中包含技术的利用方式、支持的平台以及如何执行测试脚本工具等,如图2-8所示。

    4.5K20编辑于 2022-12-11
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十七.横向移动之利用远程服务进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用

    68940编辑于 2023-11-16
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透

    二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 3)当配置完proxychains代理后,即可在攻击机执行proxychains rdesktop 192.168.52.3命令来连接靶机,通过所建立的socks协议隧道连接靶机,如图1-8所示。

    996100编辑于 2023-11-08
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:二十.横向移动之利用PTT(票据传递)进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用 Windows计划任务进行横向移动 ATT&CK视角下的红蓝对抗:十七.横向移动之利用远程服务进行横向渗透 ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透 ATT&CK视角下的红蓝对抗 使用命令kerberos::purge来清除当前内存中其他票据,如果不清除原有票据可能会导致注入票据失败,命令执行结果如图1-8所示。

    95840编辑于 2023-11-17
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux文件传输技巧详解

    二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux文件传输技巧详解三

    68581编辑于 2023-11-10
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透

    二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 三.利用DNS 网卡配置信息 7)我们也可以通过iodine检查页面https://code.kryo.se/iodine/check-it/来检查配置是否正确,输入dc.xxx.net.cn检测,若结果如图1-8所示

    1.2K110编辑于 2023-11-07
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux

    91760编辑于 2023-11-12
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十六.横向移动之利用Windows计划任务进行横向移动

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux

    82050编辑于 2023-11-15
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:二十二.横向移动之利用RDP进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用 Windows计划任务进行横向移动 ATT&CK视角下的红蓝对抗:十七.横向移动之利用远程服务进行横向渗透 ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透 ATT&CK视角下的红蓝对抗 使用命令net start rdphj来运行刚刚创建的服务,运行成功后可以看到弹出一个新的窗口,执行whoami发现切换成功,执行结果如图1-8所示。

    1.6K40编辑于 2023-11-20
领券