首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏betasec

    ATT&CK浅析

    1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 目前ATT&CK模型可分为三部分:PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile。 图1-4 ATT&CK攻击矩阵 图1-5 ATT&CK导航器 ATT&CK导航工具(Navigator)是一个很有用的工具,可用于映射针对ATT&CK技术的控制措施。 c)根据ATT&CK以及社会公开的攻击案例,以往公司的攻击历史信息和相关报告,利用ATT&CK导航工具对ATT&CK矩阵进行映射标记。 2-18 ATT&CK安全评估矩阵表 3.ATT&CK 框架总结 如今已有越来越多的企业都已经开始着手研究ATT&CK模型框架,通常企业组织采用两种方法。

    4.5K20编辑于 2022-12-11
  • 来自专栏python3

    【Python-遇到的Error】Att

    学习类的实例化的时候遇到了AttributeError: 'str' object has no attribute 'input_text', 以下是报错的代码及修改正确的代码。

    49210发布于 2020-01-19
  • 来自专栏网络安全观

    MITRE ATT&CK 框架“入坑”指南

    1月7日新鲜出炉的ATT&CK工控系统知识库(MITER ATT&CK for ICS Matrix™) 攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise 比如说,Tripwire 的 Travis Smith 就在 ATT&CKCon 大会上做了题为 “ATT&CK as a Teacher” 的演讲,将 ATT&CK 矩阵按漏洞利用难度加以组织。 此电子表格包含更多 ATT&CK 数据源及其子组件的相关信息。在评估 MITRE ATT&CK 工具供应商,审查其对特定 MITRE ATT&CK 数据源支持深度的时候,该信息十分有用。 )→ 特定行为(警报“发现”,附带具体细节,描述此发现如何恶意以致能关联上 ATT&CK 技术相关信息) 维护 ATT&CK 检测生命周期 构建检测需要思考攻击者将如何使用自己的流程实现不同 ATT&CK 游戏化 ATT&CK 贯彻 MITRE ATT&CK 过程可能机械而单调。为使此过程避免沦为机械的流水线作业,可以游戏化 ATT&CK,让此过程充满趣味。

    3.5K10发布于 2021-02-26
  • 来自专栏HACK学习

    干货 | ATT&CK渗透测试手册

    ATTCK-PenTester-Book ATTCK-PenTester-Book 由DeadEye安全团队根据ATT&CK知识体系编制出长达400页的渗透手册已经全部完成。

    3.4K40发布于 2020-02-17
  • 来自专栏红蓝对抗

    VulnStack-01 ATT&CK红队评估

    这里共使用了2张网卡,VMnet1和VMnet2,其中VMnet1连接有kali和第一个靶场,说明此网卡用来模拟公网ip,我本地使用NAT的VMnet8来代替,VMnet2内网网卡使用本地的VMnet6代替

    1K30编辑于 2022-06-30
  • 来自专栏红队蓝军

    ATT&CK矩阵的攻与防

    前言 对于ATT&CK,我相信搞安全的师傅们都在熟悉不过了,ATT&CK把攻击者所运用的技术都以各种TTP展现出来了,如何将ATT&CK框架,更好的利用在我们的企业中,看似是一个简单的问题,实际操作却会出现许多无法意料的问题 ,就比如我们ATT&CK对应的计划任务,我们对应的规则应该怎么写,写完了规则的准确率是多少,误报率是多少,召回率是多少,写的规则是否真的能检测业务蓝军或者是入侵者,企业是否有支持ATT&CK运营的基础设施平台 &CK矩阵的理解,文章尽量会按照以前的风格浅显易懂,如果有师傅对ATT&CK感兴趣,欢迎与我交流,可以邮箱联系我 ATT&CK规则的攻与防 防守方的难点在于,我们部署好了的防线,无论是WAF/RASP 如果你是防守方,这一条att&ck的规则你会怎么写?对于这种特殊字符串到底该如何检测? TTP给出自己的攻防体系思考,之前写的文章挖了很多坑,开了一些系列,都没有坚持做下去,是因为事情太杂,时间不够用,但是笔者现在正在从事研究ATT&CK框架体系,接触的时间不长,如果有师傅对ATT&CK感兴趣

    1.2K20编辑于 2022-07-06
  • 来自专栏betasec

    企业安全 | ATT&CK框架概述

    1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 目前ATT&CK模型可分为三部分:PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile。 ATT&CK矩阵图可以看出,MITRE ATT&CK矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。ATT&CK模型框架从左侧(初始访问)向右侧(影响)构建了一个完整的攻击序列。 c)根据ATT&CK以及社会公开的攻击案例,以往公司的攻击历史信息和相关报告,利用ATT&CK导航工具对ATT&CK矩阵进行映射标记。 03 ATT&CK 框架总结 如今已有越来越多的企业都已经开始着手研究ATT&CK模型框架,通常企业组织采用两种方法。首先是盘点其安全工具,让安全厂商提供一份对照ATT&CK覆盖范围的映射图。

    5.1K30发布于 2021-01-27
  • 来自专栏FreeBuf

    Vlunstack ATT&CK实战系列0×1

    Over the mountains,mountains.我翻山越岭,才发现无人等候。这个靶场是红日安全团队的一个靶场项目~非常好,方便了我这类懒得搭建域(不会)的人。

    90310发布于 2020-02-24
  • 来自专栏FreeBuf

    攻防最前线:ATT&CK模型解读

    谈起 EDR ,必然将谈起 Mitre公司所提出的 ATT&CK的概念,本文将简述 ATT&CK 知识。 攻击层次抽象 ? ATT&CK 模型 ATT&CK 的全称是 Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK)。 EDR 主要用于企业市场,其 ATT&CK 模型主要是围绕 ATT&CK Matrix for Enterprise( ATT&CK 矩阵)进行的。 ? 我们可以看到,Enterprise 领域主要面向的平台为 Linux、MacOSI 和 Windows ATT&CK Matrix 的解读 由 ATT&CK 模型的全称可以看出,ATT&CK模型主要围绕两个方面展开 ATT & CK Model Relationships Example ATT&CK 模型的使用 我们用 ATT&CK 模型干什么?

    3.7K10发布于 2020-12-08
  • 来自专栏quan9i的安全笔记

    内网靶场实战——ATT&CK实战系列(二)

    靶场链接http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

    75130编辑于 2023-05-18
  • 来自专栏quan9i的安全笔记

    内网靶场实战——ATT&CK实战系列(四)

    环境 环境地址如下: http://39.98.79.56/vuln/detail/6/ 接下来下载好后在VmWare中进行ovf导入即可,共计三个文件 接下来配置网络环境,在虚拟网络编辑器中添加两个网段 1、192.168.1.0 NAT模式 用于外网 2、192.168.183.0 仅主机模式 用于内网 接下来给三个虚拟机以及攻击机(kali)进行分配 DC: VMet8(192.168.183.130) Web(Ubuntu): VMet4、VMet8(192.168.1.130、192.16

    1.3K50编辑于 2023-05-18
  • 来自专栏很菜的web狗

    ATT&CK实战系列-红队实战(二)

    http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

    1.1K20编辑于 2023-02-06
  • 来自专栏kayden

    ATT&CK实战系列——红队实战(三)

    ---- ATT&CK实战系列——红队实战(三) 一、环境配置 vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/

    1.6K30编辑于 2022-09-29
  • 来自专栏物联网思考

    ble4.2 ATT层包详解(Attribute Protocol)

    L2CAP层用于BLE设备的CID 可以看出BLE主要使用0x0004、0x0005、0x0006三个信道; 0x0004用于ATT协议, 0x0005用于L2CAP信令, 0x0006用于安全管理 Attribute Protocol PDU格式 Opcode:操作码; Attribute Parameters:ATT参数; Authentication Signature:身份验证签名。 ATT层完整数据包 Attribute Opcode取值 ATT层抓包 Read By Group Type Request包 Read By Group Type Response包 ———

    2.2K21发布于 2021-10-09
  • 来自专栏kayden

    ATT&CK实战系列——红队实战(二)

    ---- ATT&CK实战系列——红队实战(二) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail

    1.1K20编辑于 2022-09-29
  • 来自专栏kayden

    ATT&CK实战系列——红队实战(一)

    ---- ATT&CK实战系列——红队实战(一) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail

    1.1K30编辑于 2022-09-29
  • 来自专栏HACK学习

    内网渗透 | 域渗透实操ATT&CK

    Extensions—>Templates,然后选择随意一个模板进入—>New File

    1K21发布于 2020-02-17
  • 来自专栏红队蓝军

    ATT&CK红队评估(打靶过程超详细)

    红队实战系列,主要以真实企业环境为实例搭建一系列靶场。本次红队环境主要Access Token利用、

    65410编辑于 2025-02-12
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(二)

    关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 统一示意图: ATT&CK红队评估实战靶场一 主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access ; ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控, 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习; ATT&CK红队评估实战靶场七 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

    1K60编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(三)

    “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 统一示意图: ATT&CK红队评估实战靶场一 主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access ; ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控, 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习; ATT&CK红队评估实战靶场七 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

    1.2K40编辑于 2022-02-10
领券