首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红蓝对抗

    对抗|常用攻防工具大全

    本项目集成了全网优秀的攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具....etc...) ,漏洞利用工具(各大CMS利用工具、中间件利用工具等项目),内网渗透工具、应急响应工具、甲方运维工具、等其他安全资料项目,供攻防双方使用。 github.com/1in9e/gosint 分布式资产信息收集和漏洞扫描平台 ApolloScanner https://github.com/b0bac/ApolloScanner 自动化巡航扫描框架(可用于队打点评估 AlliN https://github.com/P1-Team/AlliN 一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具 AWVS-GUI https://github.com/x364e3ab6 github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE

    6.2K23编辑于 2022-06-30
  • 来自专栏湛卢工作室

    对抗——加密Webshell“冰蝎”攻防

    0x04 总结 随着攻防对抗的不断升级,攻击方的手段越来越隐蔽,很多攻击流量都会进行加密,给防守方带来了较大挑战,相信后续对加密攻击流量检测的研究也会越来越多。

    5.1K30发布于 2019-11-20
  • 来自专栏网络安全技术点滴分享

    队与队:网络安全攻防演练的双重视角

    队与队:网络安全攻防演练的双重视角当我们谈论信息安全时,通常会首先想到防护措施——包括保护(Protection)、损害控制(Damage Control)和应急响应(Reaction)。 军事理念的网络安全实践在军事领域,通常会组建由高技能人员组成的队(Red Team)模拟敌方进攻行为。队成员凭借个人经验和专业技能,系统性地探索可能突破防御的有效攻击路径,这个过程类似于军事演习。 队的防御使命队(Blue Team)成员则专注于检测(Detect)能力的训练,通过评估和修补队可能利用的弱点来强化防御。 队负责防御体系建设,需识别队利用人员(People)、流程(Process)、技术(Technology)三大要素中的漏洞发起的攻击。成功攻击案例会形成战术报告用于改进防御策略。 核心技术对抗队常规操作包括:安全信息与事件管理(SIEM)系统监控威胁情报聚合分析系统内数据流动行为追踪(用于识别队活动)队则需持续研究队的战术、技术和流程(TTPs),在攻防对抗中形成螺旋式提升的安全能力闭环

    56900编辑于 2025-08-03
  • 来自专栏FreeBuf

    攻防队技能篇:溯源

    一、前言 对于攻防演练蓝军的伙伴们来说,最难的技术难题可能就是溯源,尤其在今天代理横行的时代更加难以去溯源攻击者。 攻击者身份画像 虚拟身份:ID、昵称、网名 真实的身份:姓名、物理位置 联系方式:手机号、qq/微信、邮箱 组织情况:单位名称、职位信息 3.4 常见溯源场景 3.4.1 案例一:邮件钓鱼攻击溯源 攻防场景 3.4.2 案例二:Web入侵溯源 攻防场景:攻击者通过NDAY和0DAY漏洞渗入服务器网段,Webshell 触发安全预警或者威胁检测阻断了C&C域名的通讯。 3.4.3 案例三:蜜罐溯源 攻防场景:在企业内网部署蜜罐去模拟各种常见的应用服务,诱导攻击者攻击。

    1.7K11编辑于 2022-11-14
  • 来自专栏鸿鹄实验室

    对抗】内网代理转发

    转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。

    2.8K20发布于 2021-12-01
  • 来自专栏渗透测试红队专栏

    队实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “队实战攻防技术” 系列的文章。 当前行业内组织的 “对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以队的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。

    1K50发布于 2021-08-23
  • 来自专栏Ms08067安全实验室

    Ms08067队学员 “实战对抗”报告

    MS08067攻防从第二期班开始增加了“实战对抗”环节,为了模拟真实环境将采用两个不同的云服务提供商搭建真实环境,将同学分为AB两队,一攻一守,实现既有攻击也要有防御更要有反制的全面内容实战。

    99520编辑于 2021-12-28
  • 来自专栏腾讯安全应急响应中心

    对抗之邮件钓鱼攻击

    文|腾讯蓝军 jumbo 对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他对抗项目中效果出类拔萃呢? 已经完全“掌控”了对⽅,甚⾄对⽅在周末问我要简历时,为了防⽌客户机周末不间断的关机休眠,特地美名其⽈的说不想打扰到对⽅,等到⼯作⽇再投递相关“⽊⻢”: 三、总结 钓⻥⼿段层出不穷,了解钓⻥⼿段是在攻防演习

    1.5K20发布于 2020-09-07
  • 来自专栏红蓝对抗

    对抗之致盲 Windows defender

    Microsoft Defender 防病毒软件在 Windows 10 和 Windows 11 以及 Windows Server 版本中可用。

    1.5K40编辑于 2022-12-23
  • 来自专栏网络安全攻防

    对抗之无文件落地攻击

    所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行的无文件落地攻击手法。

    46110编辑于 2024-06-08
  • 来自专栏HACK学习

    Red Team | 内部对抗框架

    常见的队侦查和预防控制 ? 02 发送钓鱼邮件(到目标组织员工邮箱地址) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 常见的队侦查和预防控制 ? 05 维持本地持久化(在目标组织员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 06 获取命令&控制通道(从员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 07 升级本地权限(在员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 08 执行本地侦察/发现(在员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 常见的队侦查和预防控制 ? 11 升级域权限(通过常见的载体) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ?

    1.2K31发布于 2019-09-10
  • 来自专栏腾讯安全应急响应中心

    对抗之Linux内网渗透

    腾讯蓝军也会持续和大家分享更多攻防知识,希望能够和大家共同成长,提高整体对抗水平。 文中涉及的技术信息,只限用于技术交流,切勿用于非法用途。欢迎探讨交流,行文仓促,不足之处,敬请不吝批评指正。 腾讯蓝军 腾讯蓝军(Tencent Force)由腾讯TEG安全平台部于2006年组建,十余年专注前沿安全攻防技术研究、实战演练、渗透测试、安全评估、培训赋能等,采用APT攻击者视角在真实网络环境开展实战演习 【附录】 附录1 对抗之windows内网渗透 附录2 pspy: https://github.com/DominicBreuker/pspy 附录3 bash: https://Linux.die.net

    2.3K20发布于 2020-12-11
  • 来自专栏腾讯安全应急响应中心

    对抗之Windows内网渗透

    对抗之Windows内网渗透 作者 jumbo@腾讯蓝军 前言 无论是渗透测试,还是对抗,目的都是暴露风险,促进提升安全水平。 而国内外对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。 同时预告一下,也算是立个flag:为了让对抗不用过于依靠个人经验和能力以及提升对抗效率,腾讯蓝军的对抗自动化工具平台正在筹建中,希望投入实战后有机会再跟大家一起交流学习。 Kerbrute: https://github.com/ropnop/kerbrute Responder: https://github.com/lgandx/Responder 相关阅读: 网络空间安全时代的对抗建设

    2.4K31发布于 2020-07-01
  • 来自专栏腾讯安全应急响应中心

    对抗之近源渗透

    一、什么是对抗 对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 在信息安全领域中的对抗也是类似的思路,一方扮演黑客,另一方扮演防守者进行网络安全攻防演练。在演练过程中,蓝军模拟真实的攻击来评估企业现有防守体系的安全能力,红军对发现的问题做出相应的优化整改。 通过周期性的对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(队)代表攻击方,Blue Team(队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。

    1.7K40发布于 2020-09-24
  • 来自专栏小生观察室

    对抗之域渗透技巧

    视频内容 对抗之域渗透技巧 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。

    74920发布于 2021-04-21
  • 来自专栏红蓝对抗

    对抗|常见技战法总结

    部署高交互、高仿真蜜罐,将vpn、oa系统做蜜罐备份,攻防期间替换掉真实业务域名,混淆攻击者,捕获零日漏洞。

    8.5K61编辑于 2022-08-05
  • 来自专栏Seebug漏洞平台

    队实战攻防技术(一)

    作者:风起@知道创宇404实验室 时间:2021年8月9日 大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “队实战攻防技术” 系列的文章 当前行业内组织的 “对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以队的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。

    82320发布于 2021-08-12
  • 来自专栏Khan安全团队

    队实战攻防技术(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “队实战攻防技术” 系列的文章。 当前行业内组织的 “对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以队的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。

    1K40发布于 2021-08-26
  • 来自专栏渗透云笔记

    对抗 | 内网渗透实战技巧

    对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。 MS17-010 永恒之在内网渗透中是屡试不爽的,基本上一打一大片。 但是MS17-010在实际对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。 所以在真实对抗中不建议使用该漏洞,除非有百分百的把握能打成功 ? ? ?

    2.1K31发布于 2020-03-12
  • 来自专栏FreeBuf

    对抗中的近源渗透

    01 什么是对抗 对抗原本是一个军事概念,指在部队模拟对抗时,专门成立一个扮演假想敌的部队(蓝军)与我方正面部队(红军)进行对抗性演练。 在信息安全领域中的对抗也是类似的思路,一方扮演黑客,另一方扮演防守者进行网络安全攻防演练。在演练过程中,蓝军模拟真实的攻击来评估企业现有防守体系的安全能力,红军对发现的问题做出相应的优化整改。 通过周期性的对抗攻防演习,持续性地提高企业在攻击防护、威胁检测、应急响应方面的能力。 需要注意,国外流行使用Red Team(队)代表攻击方,Blue Team(队)代表防守方。 在本文中,笔者将挑选其中较为通用且容易在对抗中实施的近源渗透技术进行探讨。 可以预见,越来越多的公司和团队会希望对抗等攻防演习活动能覆盖到企业的物联网环境,挖掘近源环境下的潜在安全威胁。

    1.3K40发布于 2020-09-24
领券