蓝军技术推送 [文章推荐] 零信任实践分享 文章看点:本文主要是讲述google在进行生产环境零信任建设中的实践,从主要从什么是零信任?为什么要做零信任?
蓝军技术推送 [文章推荐] Active Directory control: How adversaries score even bigger goals via attack paths(AD控制
蓝军技术推送 [文章推荐] DLL Hollowing(dll 镂空) 文章看点:本文区别于Phantom的dll镂空,它是基于module_overloading(模块重载)的方式来进行dll镂空。
系统红蓝军,不仅可以引导开发人员做好功能自测,更可以在不增加成本的情况下,引导企业有效应对生产系统稳定性意外故障。 1 基于观察 企业经常出现意料之外的软件系统生产环境稳定性故障。 蓝军行动(在国外叫红队行动 red teaming)是一个假装成敌人的团队,在企业相关部门的指导下,尝试对该企业进行物理或数字化的入侵,然后报告他们所发现的隐患,以便企业改进。 企业要求蓝军跳出框框来思考问题,研究被认为不太合理的场景,开展蓝军行动。 因为红蓝军都要使用生产环境,所以运维人员可以根据红蓝军的需要,分为两组,分别加入系统红蓝军。那么开发、测试和运维这这三个岗位之间的关系,就转变为红蓝军对抗。 因为红蓝军都要使用生产环境,所以运维人员可以根据红蓝军的需要,分为两组,分别加入系统红蓝军。 设置一个开展实验时间段,比如半年。两个团队同时开展实验,并同时采集数据MTBF和MTTR。
系统红蓝军,不仅可以引导开发人员做好功能自测,更可以在不增加成本的情况下,引导企业有效应对生产系统稳定性意外故障。1 基于观察企业经常出现意料之外的软件系统生产环境稳定性故障。 蓝军行动(在国外叫红队行动 red teaming)是一个假装成敌人的团队,在企业相关部门的指导下,尝试对该企业进行物理或数字化的入侵,然后报告他们所发现的隐患,以便企业改进。 企业要求蓝军跳出框框来思考问题,研究被认为不太合理的场景,开展蓝军行动。 因为红蓝军都要使用生产环境,所以运维人员可以根据红蓝军的需要,分为两组,分别加入系统红蓝军。那么开发、测试和运维这这三个岗位之间的关系,就转变为红蓝军对抗。 因为红蓝军都要使用生产环境,所以运维人员可以根据红蓝军的需要,分为两组,分别加入系统红蓝军。设置一个开展实验时间段,比如半年。两个团队同时开展实验,并同时采集数据MTBF和MTTR。
蓝军技术推送 [文章推荐] The hidden side of Seclogon part 2 :Abusing leaked handles to dump LSASS memory(Seclogon
蓝军技术推送 [文章推荐] Extract credentials from lsass remotely(从lsass远程提取凭证) 文章看点:本文主要讲述从手动procdump+mimikatz提取凭证到
蓝军技术推送 [文章推荐] BVP47--来自美国国安局方程式组织的顶级后门 文章看点:国际顶级黑客组织NSA的后门,文章的pdf中,详细介绍了整个后门的执行流程,并公开了其中的技术细节。
蓝军技术推送 [文章推荐] Zooming in on Zero-click Exploits 文章看点:谷歌Project Zero出品,大家快来学习。
企业网络蓝军工作内容主要包括"渗透测试(Penetration Testing)"和"红蓝对抗(Red Teaming)",其实所使用的攻击技术大同小异,主要区别在侧重点不同。 2008年,腾讯自主研发的服务器安全系统(代号“洋葱”)正式上线,蓝军开启APT红蓝对抗演练,每年开展数十次演习持续助力提升检测能力。 APT红蓝对抗演习分成两种模式,一种是策略场景反向验证,侧重检验策略的覆盖深广程度和有效性,蓝军梳理各种攻击场景尽可能全面的攻击手法,包括网上已经公开和自己研究具有对抗意义的技术,不定期在测试环境进行批量演练 2016年,蓝军涉足风控安全,对腾讯前端风控安全开展多次红蓝对抗,提供大量优化建议和方向,帮助完善构建了基于前端的风控能力(腾讯防水墙了解一下)。 2018年,蓝军正式对外赋能,应数字广东、腾讯云的要求,蓝军对数字广东开展红蓝对抗演习,蓝军从远程渗透外网站点、员工钓鱼邮件攻击、抵达办公职场展开物理攻击等方面发起攻击发现多个安全风险,助力数字广东提高安全加固和防护能力
网络安全中,这样的攻防演习称为“红蓝对抗”。类比于军事演习,蓝军一方负责攻击,红军一方负责防守。 而Fooying正是本次红蓝对抗的发起人,开头接到秘密任务的E.m是本次蓝军的领军人。 刘钢工位前.JPG Rud是本次红蓝对抗的红军负责人,将迎战蓝军猛烈的攻击,守卫腾讯云。 在腾讯,每天都有众多安全人员在巡视、建设腾讯云的安全防线。尽管如此,攻防两端终究是一场不均衡的较量。 “今年的规则完全可以理解”,当知道今年的红蓝对抗不限战场和手段时,Rud早有预料。 “这是一场没有输赢的战斗”,本次红蓝对抗的负责人Fooying总结道,“每次战斗都让我们更强大,演习的意义就在于排查腾讯云的安全问题。” 红蓝对抗短暂“交锋”的背后,是一场漫长而没有硝烟的安全守卫战。 腾讯云的红蓝对抗已经逐步常态化,既是保护自己的方式,也是守护云上合作伙伴的重要途径。 腾讯云,正在用一场场自我的战斗,磨练出更安全的云。
在业内,这样自己打自己的人被称为“蓝军”。就像军事演习中的红蓝军对抗,网络安全中,红蓝军对抗则是一方扮演黑客【蓝军】,一方扮演防御者【红军】。 在腾讯内部,类似的“蓝军”团队有不少。 截至目前,腾讯各个蓝军团队已经联动各个产品业务进行过数百场红蓝军对抗演习。 如大家现在天天使用的微信小程序,在正式上线之前就接受过蓝军的多轮模拟攻击检测。 “一部手机游云南”也进行过红蓝测试,同样是在产品发布前及时发现和解决了安全风险。 还有腾讯云、QQ、微信、微信支付、黄金红包、区块链电子发票等等业务,在上线前也没少被“蓝军”们折腾。 “红蓝较量”无终止 腾讯的业务很多,流量很大,安全挑战也很大,腾讯各蓝军团队担子一点儿也不轻。 不过,“和业务团队、安全红军一起守护这么大体量的用户安全,是很有使命感和自豪感的”。 在腾讯,这种自己打自己的“红蓝较量”不会休止。 本文原创来源:腾讯(id:tencent),转载需经原创号同意。 ? 一个日常需求的层层提核 微信迎来全面更新!
关于红蓝对抗的名称起源就不多说了,在业界有两种说法,红军 & 蓝军、红队 & 蓝队,其中攻击方通常称为 蓝军 OR 红队,防守方通常称为 红军 OR 蓝队,对于这个名称,记住就行,没啥特别的。 红队 OR 蓝军 首先来说红队,也就是蓝军,主要工作是通过模拟实战的方式,针对目标发起攻击,使用手段原则上不受限制,但是作为职业人才,当然要有职业素养,不要因为模拟攻击让目标遭受损失是我们的底线,不要触犯法律法规 关于红队技术,业界有多种框架,比如 kill chain,如图: ? 这是一个简易模型,也是一个针对目标攻击的七步法,简单了解一下,后面分享我自己画的脑图。 我基于之前的工作学习经验,整理了自己的红队技术知识体系,也是本次红队训练营的参考体系,如图: ? 图片看不清晰,需要查看高清图请前往信安之路知识星球获取。 红队的目的就是通过各种手段,更贴近实战的技术来对目标进行攻击,尽可能多的获取权限和敏感内容,从而验证企业的整个安全体系是否健全,有无缺漏,给蓝队予以反馈,在薄弱环节进行加固处置,从而逐步提升企业的安全防御能力
蓝军技术推送 [文章推荐] Active Directory Sites and Subnets Enumeration(ad 站点和子网枚举) 文章看点:获取域内的网站和子网,增加域内的信息收集面。
关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为企业蓝军中常用的一些SSRF的利用途径。 其实我笔记里面有非常多想要分享的话题,包括了运维相关、企业架构、蓝军、企业安全建设、云原生、HIDS、NIDS等等(虽然都不咋懂),但是比较忙一直没写,以后尽量一个月搞个3篇以上。
蓝军技术推送 [文章推荐] Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your
蓝军技术推送 [文章推荐] 获取域管的三条不同路径 文章看点:文章通过三种不同的方法在域内获取域管权限。 推送亮点:此文章描述的场景是在已经有一台域内主机的情况下,如何获取到域管权限。
蓝军技术推送 [文章推荐] Windows 10帮助文件chm格式漏洞挖掘 文章看点:fuzz入门,利用winafl对windows的API进行漏洞挖掘。
蓝军技术推送 [文章推荐] 64位CreateProcess逆向 文章看点:本文是看雪论坛中的一个系列文章,从用户层到内核层分析了windows的CreateProcess函数执行的详细流程。
蓝军技术推送 [文章推荐] EDR Parallel-axis through Analysis 文章看点:此文章讲述了一种类似于syscall的新的edr规避方式,整个发现思路是通过windows 10