转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
第二季 这次继续围绕第一篇,第一季关于后门: 《APT对抗(一) 红蓝对抗关于后门对抗》做整理与补充。再深入一步细化demo notepad++。 作为攻击者,要首先考虑到对抗成本,什么样的对抗成本。影响或阻碍对手方的核心利益。把概念加入到后门,更隐蔽,更长久。 文章的标题既然为APT对抗(二) 红蓝对抗关于后门对抗,那么文章的本质只做技术研究,Demo本身不具备攻击或者持续控制权限功能。
攻击者与防御者的本质对抗是什么? 增加对方在对抗中的时间成本,人力成本。 这里要引用百度对APT的解释: APT是指高级持续性威胁。 做为攻击者的对抗,无开放端口,无残留文件,无进程,无服务。在防御者处理完攻击事件后的一定时间内,再次激活。 优点: 在对抗反病毒,反后门软件中有绝对优势,可本地多次调试,稳定性强壮。跨平台能力非常强壮,并且可以对后门选择方式任意,如主动后门,被动后门,人为化后门等。 优点:在对抗反病毒,反后门软件中有绝对优势,可本地多次调试,稳定性非常强壮。跨平台能力非常强壮,且可以对后门选择方式任意,如主动后门,被动后门,人为化后门等。 第二季从防御者角度来对抗。 后者 的话 目前国内市场的全流量日志分析,由于受制于存储条件等因素,大部分为全流量,流量部分分析。
Microsoft Defender 防病毒软件在 Windows 10 和 Windows 11 以及 Windows Server 版本中可用。
文|腾讯蓝军 jumbo 红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。 但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他红蓝对抗项目中效果出类拔萃呢?
腾讯蓝军也会持续和大家分享更多攻防知识,希望能够和大家共同成长,提高整体红蓝对抗水平。 文中涉及的技术信息,只限用于技术交流,切勿用于非法用途。欢迎探讨交流,行文仓促,不足之处,敬请不吝批评指正。 【附录】 附录1 红蓝对抗之windows内网渗透 附录2 pspy: https://github.com/DominicBreuker/pspy 附录3 bash: https://Linux.die.net
如果你想看关于Red Team的秘密 请继续往下翻哦 Red Team首次公开部分红蓝对抗框架 公开内容共分14个模块 准备钓鱼攻击 发送钓鱼邮件 发送payload 运行payload命令 维持本地持久化 常见的蓝队侦查和预防控制 ? 02 发送钓鱼邮件(到目标组织员工邮箱地址) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 05 维持本地持久化(在目标组织员工系统上) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 08 执行本地侦察/发现(在员工系统上) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ? 常见的蓝队侦查和预防控制 ? 11 升级域权限(通过常见的载体) 常见的红队攻击向量和技术 ? 常见的蓝队侦查和预防控制 ?
所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行的无文件落地攻击手法。
github.com/1in9e/gosint 分布式资产信息收集和漏洞扫描平台 ApolloScanner https://github.com/b0bac/ApolloScanner 自动化巡航扫描框架(可用于红队打点评估 yujian.html 御剑 使用GoLang开发的目录/子域扫描器 https://github.com/ReddyyZ/urlbrute urlbrute 指纹识别工具 项目简介 项目地址 项目名称 红队重点攻击系统指纹探测工具 WhatWeb Whatweb Golang实现Wappalyzer 指纹识别 https://github.com/projectdiscovery/wappalyzergo wappalyzergo 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 burpFakeIP burpFakeIP 自动发送请求 https://github.com/nccgroup/AutoRepeater AutoRepeater Hack-Tools 适用于红队的浏览器扩展插件 github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE 蓝凌
文|作者:腾讯企业IT部 安全运营中心 yyf 编者按 近源渗透(物理渗透)是红蓝对抗演练中的一个关键点,从相关新闻及实际测试结果来看,许多企业线上部署各种安全设备严阵以待,结果马奇诺防线在线下被物理渗透绕过 一、什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 通过周期性的红蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在红蓝对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。
0信任安全网关 4.连环陷阱的apt攻击捕获战法 基于主动防御理念,利用 动态伪装和反向水坑,对抗0day高级攻击者。
视频内容 红蓝对抗之域渗透技巧 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。
红蓝对抗之Windows内网渗透 作者 jumbo@腾讯蓝军 前言 无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。 而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。 同时预告一下,也算是立个flag:为了让红蓝对抗不用过于依靠个人经验和能力以及提升对抗效率,腾讯蓝军的红蓝对抗自动化工具平台正在筹建中,希望投入实战后有机会再跟大家一起交流学习。 Kerbrute: https://github.com/ropnop/kerbrute Responder: https://github.com/lgandx/Responder 相关阅读: 网络空间安全时代的红蓝对抗建设
一款CS后渗透模块插件,让大家使用一款插件就够了,本插件集大家之所长(其实就是重复造轮子了),本插件后期也会持续更新,欢迎各位老师关注!
01 什么是红蓝对抗 红蓝对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 在信息安全领域中的红蓝对抗也是类似的思路,一方扮演黑客,另一方扮演防守者进行网络安全攻防演练。在演练过程中,蓝军模拟真实的攻击来评估企业现有防守体系的安全能力,红军对发现的问题做出相应的优化整改。 通过周期性的红蓝对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(红队)代表攻击方,Blue Team(蓝队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在红蓝对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。
在红蓝对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。 MS17-010 永恒之蓝在内网渗透中是屡试不爽的,基本上一打一大片。 但是MS17-010在实际红蓝对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。 所以在真实红蓝对抗中不建议使用该漏洞,除非有百分百的把握能打成功 ? ? ?
最后,RASP 可以对抗未知漏洞。发生攻击时,边界防护设备无法掌握应用下一步的动向。RASP 技术可以识别出异常的程序逻辑,比如反序列化漏洞导致的命令执行,因此可以对抗未知漏洞。 0x04 总结 随着攻防对抗的不断升级,攻击方的手段越来越隐蔽,很多攻击流量都会进行加密,给防守方带来了较大挑战,相信后续对加密攻击流量检测的研究也会越来越多。
红蓝对抗是最近很火的一个词,也是非常多小伙伴想要学习的技术方向,那么什么是红蓝对抗,如何学习? 其实很好理解,就是通过攻防的方式来检验企业是否安全,通过对抗的方式来找出安全的弱点,针对弱点进行防御建设,通过不断优化这个流程,让企业的安全状况越来越好。 这篇文章主要以老外整理的框架 ATT&CK 来看,我们如何学习红蓝对抗的技术,怎么提升自身的技术能力,更好的提升整体的安全能力。 绕过防御 随着安全行业的发展,越来越多的安全公司和安全产品被很多公司所使用,在对抗过程中会遇到非常多各式各样的安全产品,如何绕过防御就成了攻击方难以逾越的门槛,对抗无止境,没有百分之百安全的系统,也没有百分之百可以防御的安全产品 从学习技术的角度,按照 ATT&CK 的框架来学习攻击技术一定是可以的,但不一定在实际的攻防对抗中全部用到,可以优先选择最有效的技术点来学习,然后在实际的对抗中,遇到常规技术无法继续的时候,可以再去有针对性的学习其他的技术
谨以此文讨论一下在红蓝对抗场景下几个关键的技术点的二三事 ? 0x07攻防对抗 攻防对抗的场景下和传统的僵尸网络、木马、蠕虫病毒类的检测方法有相当大的差异性,主要表现在传统的恶意程序更多的趋向于自动化攻击,其攻击特点表现在比较固定利用的漏洞、EXP都相差无几且特征比较明显 攻防对抗的场景下的攻击手法,较多的利用了一些人的弱点一些弱口令、异常帐号登录、非法网络接入、敏感信息泄漏更多的是在一些行为上的特点,所以在识别恶意行为的时候更多的需要关注一些可疑的报警类型。 由于对抗场景下的很多行为也不是真正意义上的悄无声息,由于大多数攻击者对受害者网络里的业务逻辑并不是很熟悉,所以常常会出现很大层面的异常,这就埋下了被发现的隐患。 安全对抗的表面是攻击技术与检测防御的技术演进,本质是人与人之间的投入、技术的博弈。
MS08067红队攻防从第二期班开始增加了“实战对抗”环节,为了模拟真实环境将采用两个不同的云服务提供商搭建真实环境,将同学分为AB两队,一攻一守,实现既有攻击也要有防御更要有反制的全面内容实战。 以下为第3期实战对抗报告: