hvv 前必不可少的巡检工作 为什么 hvv 前的巡检很重要? hvv 前进行巡检工作是为了确保网络的安全性和稳定性: 问题识别和解决:巡检可以帮助发现潜在的网络故障、安全漏洞或配置错误。 这款专项检测工具有 hvv 前巡检插件,方便在开始前几天入场前做一个摸底检查。 重大漏洞扫描主要专项针对多年 hw 红队最常利用的打点漏洞,以此来与红队实施精准打击性的对抗,为防守人员增加一张强力有效的王牌。 而容器内的权限提升,又主要分了两个部分: 对于非 root 启动的容器,首先需要从普通用户 -> root 用户提权 获取 root 权限后,通过容器逃逸来获取宿主权限 针对这两个部分,这款工具提供了 2 个专项插件: veinmind-escape(专项检测镜像 / 容器中可能存在的逃逸风险) 检测了容器的各项配置,结合容器常用逃逸方法,逐一进行审查,探测是否存在逃逸的利用Hikvision Files
---hvv 前必不可少的巡检工作为什么 hvv 前的巡检很重要?hvv 前进行巡检工作是为了确保网络的安全性和稳定性:问题识别和解决:巡检可以帮助发现潜在的网络故障、安全漏洞或配置错误。 ---这款专项检测工具有 hvv 前巡检插件,方便在开始前几天入场前做一个摸底检查。 重大漏洞扫描主要专项针对多年 hw 红队最常利用的打点漏洞,以此来与红队实施精准打击性的对抗,为防守人员增加一张强力有效的王牌。 针对这两个部分,这款工具提供了 2 个专项插件:veinmind-escape(专项检测镜像 / 容器中可能存在的逃逸风险)检测了容器的各项配置,结合容器常用逃逸方法,逐一进行审查,探测是否存在逃逸的利用链路;防止攻击行为扩散至宿主机器导致更严重的安全事件
最近纷争就要开始了,up的小团队里的x师傅已经入场,剩下一位师傅也即将奔赴客户现场,有一位今年即将毕业的摸鱼学弟就联系到了up,“嘴硬,我没参加过hvv欸,我今年进了公司领导让我看监控我不会怎么办,我没看过态感啊 大家需要明确一下概念,hvv的目的是为了快速得分,快速提交报告,总体来说红队虽然需要避免被溯源,但也不可能真的做到滴水不漏或者面面俱到的,突出的就是效率,红队又不是手上只有你这一家单位的资产。 Hvv不会出现这种场面的,真要出现了运营商比你急,没有哪个攻击队的是傻子把动静上升到这种级别的,日常都不太可能出现。 ②C2,这类没什么好说的,单反出现直接甩给研判组来判断是否需要应急响应,能进主机去排查自然是最好的,但是总要看情况的嘛,不是每一位师傅在客户现场都有足够的权限去做这样的事情的。 ③反弹shell。 结尾 落下这篇,up就要去值班去了,各位师傅hvv见吧,期间up也会继续和大家分享一些讯息、技巧,希望大家一起越来越好。
AND (PNC=CN) AND (PT=1) AND (ADY=(2015))",} -1 OR 2+727-727-1=0+0+0+1 -- ? *2.2* *内部信息查询* *2.**2****.****1*** *数据库操作记录查询* 经过与管理员确认,未发现数据库改写记录、未发现数据库操作异常记录、未发现数据库新增管理账户记录、未发现异常查询记录 *2.**2****.****2*** *中间件日志查询* 经过与管理员确认,未发现日志异常,未发现该IP其他异常行为。 *2**.4*** *攻击复现* *2.**4****.****1*** *payload还原* 经还原,实际未能达到漏洞利用,状态码400,攻击为失败。 *2.**4****.****2*** *状态码200问题解析* (select(0)from(select(sleep(15)))v)/'+(select(0)from(select(sleep(15
问题: 构建一个addTwo函数,作用为接受一个参数并将参数加2。 map([1,2,3,4,5], multiplyByTwo); //-> [2,4,6,8,10] multiplyByTwo(1); //-> 2 multiplyByTwo(2); //-> 4 i =0; i<array1.length; i++){ if(callback(array1[i])===array2[i]){ matchObj[array1[i]] = array2[i]; 题解: // Challenge 11 const commutative = (func1, func2, value) => { if(func1(func2(value)) === func2(func1 => n / 2; console.log(objFilter(startingObj, half)); // should log: { 2: 1, 6: 3 } 挑战13 rating 问题: 构建
“读书节,最好的过节方式可能不是看书,而是写作;HVV结束,最好的纪念方式可能不是小龙虾,而是总结与成长。从安全公司的产品安全建设角度,来看安全产品的自身安全和HVV,别有一番风味。” 然而,在这儿之前的备战阶段,类似于hvv防守单位。需要从组织、流程、技术方面,做大量的专项能力提升工作。 ? 1 已知漏洞修复专项 在备战阶段,要求各产品线修复已知的安全漏洞,来源主要有2类: (1) 在历次安全提测中,未完成修复的高、中、低危漏洞,; (2) 从外部(SRC、CNVD等渠道)接收到的高、中 2 产品渗透测试专项 产品的渗透测试包括:黑盒安全测试、白盒安全测试、仿真环境渗透测试三种。 承诺书的内容包括备战阶段的各项安全专项落地情况和决战阶段的应急工作保障。
为了方便即将到来的HVV行动,为大家提供更好的掌握渗透攻击技能,特意收集了一些关于HVV常见的面试题给大家参考。
(2)调整隔离方式 先上图: 大致的设计思路就是放弃原有的防护作用,主要是将一部分隔离去除,靠waf对诱饵服务器的参数和传入数据做阻断,当然,我们团队在讨论的时候也发现了不稳定的因素,注入上传口的限制是很有限的
应急响应机制构建和年度检查 制定特定安全事件的信息系统安全性专项应急预案; 根据预案搭建环境,定期针对特定安全事件进行应急演练; 定期针对内网安全防护体系的有效性进行验证,第一是当下不应该将关注点全部位于外部的可攻击面积 如已和业务部门协商确认,可在攻防演练中加大策略调优力度,例如封禁ip段等等强有力的控制措施但可能会导致业务系统发生可用性问题),封禁国外网段根据具体情况请示值守领导; 人员值守1:安排值守领导和值守人员2班 24小时值守,值守时间和值守批次可自行调整,但需预留1个机动人员应对突发情况;人力资源富裕则可3班24小时值守; 人员值守2:每批次巡检结束后在干系人群聊中汇报该批次的值守成果,当日值守成果的文件名称需附日期和时间
2 发展 “HVV行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需 攻击时只限定了攻击范围和攻击时间,不限定具体的攻击手法,只要不对系统产生破坏性影响都可; 人数:一般为4人,1人为队长,综合能力最强,负责选择目标单位、梳理攻击思路、编写报告、研究评分规则以及与裁判进行沟通;2人负责互联网突破 行动前2个月,组建防守队伍、减少攻击面、全面安全隐患自查、组织内部红蓝比赛、安全加固、策略优化、应急预案、核心业务白名单; 临战阶段,HVV行动前1个月,安全培训、制定应急响应、防护措施确定 决战阶段, 1-2周时间,现场值守、实时封堵、分析研判、应急响应、溯源分析、技战法等 总结阶段,1周时间,总结HVV行动经验、编写总结报告 反制手段:主要采用蜜罐(蜜罐其实就是一个“陷阱”程序,这个陷阱是指对入侵者而特意设计出来的 地址:https://github.com/ibaiw/2023Hvv 7 HVV那些事 最后给大家分享一些今年HVV期间一些有意思的事情: 好了,以上就是今天的分享了,关于HVV,大家有什么想了解的
在这里还有一个专利是关于反制的,总体看下来,貌似和下面的图中的技术差不多: https://patents.google.com/patent/CN112134868A/zh 2. image.png 但是实际上,个人感觉除了乱点之外,很少能够点开磁盘分享的,在这里倒是有一篇师傅写的让人膜拜的文章: https://mp.weixin.qq.com/s/JWUCj7KepHMsy2Q-MiGO7A
由于篇幅的原因上一次有一些常见的面试题没有发完,承接上次面试题整理如下: sql 注入的分类? sql 注入的预防? 序列化与反序列化的区别 常见的中间件漏洞? 内网渗透思路? 正向代理和反向代理的区别 蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处 正向 SHELL 和反向 SHELL 的区别 Windows 提权 Windows 常用的提权方法 Linux 提权有哪些方法 数据库有哪些,关系型的和非关系型的分别是哪些 PHP 反序列化 为何一个 MYSQL 数据库的站,只有一个 8
” Part 1 “ Windows应急不太可能只手敲命令吧,快速应急需要运用各种工具才能快速发现问题,这里是应急工具包: 链接: https://pan.baidu.com/s/1Y2oyrerR7S5x0h1KNDNWLw 2,木马查杀异常,5个有问题文件但非近期创建且排查出可能是误报。 3,host文件被修改为挖矿地址,非红队 对业务人员处置建议: 1.对非业务风险文件删除,2.修改host文件,删除恶意地址, 3.账号登录无异常 (查看事件查看器→查看管理员登录时间和4625登录失败 2.网络连接异常 (主要看是否外联ip,是否和内网可疑沦陷或攻击ip有联系,有就查相关进程,D盾会自动更新也可能有外联是D盾的ip,这微步查就知道) 存在外联ip,但相关进程正常 14x.1xx.x79
五、能力评价 在专项期间,攻击者启用了基础设施来支持其攻击活动。这些基础设施可能包括特定的服务器、网络设备或者软件工具,为其攻击行动提供了必要的技术支持和资源保障。 五、能力评价 在专项期间,攻击者启用了特定的基础设施来支持其攻击活动。这些基础设施可能包括高性能的服务器、专业的网络设备以及定制化的攻击软件。 五、能力评价 在专项期间,攻击者启用了特定的基础设施来支持其攻击活动。这些基础设施可能包括高性能的服务器、专业的网络设备以及定制化的攻击软件。 在能力评价方面,在特定的专项期间,该攻击者启用了相关基础设施来实施攻击行为,并且对石化、海运、银行等目标展现出了较强的针对性。 在能力评价方面,在特定的专项期间,攻击者启用了相应的基础设施来实施攻击活动。这种行为显示出其具有一定的资源调配和利用能力。
JeecgBoot vue2版前端UI代码更新到3.4.3最新版,兼容最新版的后台(3.4.3、3.4.3-GA)。
在这一领域中,该攻击者于专项期间新启用了特定的基础设施,并且针对农村信用社等银行行业目标发动了攻击行为。经过专业的分析研判,可以确定其攻击行为具有较强的针对性,并非随意的攻击。 在专项期间,该攻击者新启用了基础设施,近期对统计局、法院等目标的多个子域名发起了攻击行为。值得注意的是,攻击者在攻击过程中多使用自动化工具,从攻击特征和模式来看,疑似是红队所使用的探测节点。 在专项期间同样新启用了基础设施,并且发现其存在对多个行业的批量扫描行为。不过,其使用的漏洞相对较老,攻击手法也过于直接,这在一定程度上降低了攻击的隐蔽性和复杂性。 在专项期间新启用了基础设施,并且发现其对公积金相关网站具有针对性的攻击行为,这表明攻击者对目标的选择具有明确的指向性和针对性。 近期攻击行为:包括目录扫描、sql 注入、struts2 漏洞攻击。
打点的艺术 01 对靶标的分析 在HVV当中,获取到的靶标存在多种行业。对不同的靶标存在不同的打法,我通常分为两个大方向。其一为机关单位,其二为集团公司等。 扫端口 对目标技术栈springcloud分布式,k8s云新架构的入手点问题(软柿子捏的问题)等等,框架的演变史讲解 jsp/servlet. ==> ssh hiberna,spring,struts2. 我一直认为人是解决渗透难题的,并非需要把时间花费到基础漏洞上(与扫描的艺术大相径庭,只是内外网的区分) Goby和Xray的结合往往效果显著 HVV前通常会准备七八台云服务器,部署Xray和Goby,将信息搜集到的资产经过