思維導圖
awd 常見比賽規則說明:
前期準備:
必備操作:
本課重點:
案例1:防守-部署 waf-實現第一時間攔截部分攻擊-公升級後續版
最快第一時間操作,此類技術核心準備為各個環境的 waf 部署(原始碼語言,比賽規則)
涉及資源:
案例2:防守-掃瞄後門-實現第一時間利用預留後門攻擊-公升級指令碼版
最快第一時間操作,此類技術核心在於掃瞄原始碼中預留或隱藏後門(原始碼語言)
10款常見的webshell檢測工具
當**伺服器被入侵時,我們需要一款webshell檢測工具,來幫助我們發現webshell,進一步排查系統可能存在的安全漏洞。
參考:案例3:防守-**審計-實現第一時間找出原始碼中安全漏洞-公升級漏洞庫版
最快第一時間操作,簡要分析可能存在的安全問題,配合流量監控及**審計後續操作(框架及非框架,原始碼語言,漏洞庫等)進行漏洞判定
案例4:防守-檔案監控-實現第一時間監控當前目錄檔案操作-公升級流量監控
最快第一時間操作,在防守攻擊時,實時監控當前目錄檔案上傳刪除等操作,有效防止惡意刪除、上傳後門等,後續可配合流量操作行為監控找出更多漏洞
案例5:攻擊-批量flag-實現第一時間利用指令碼批量 flag 得分-公升級模版不死馬
攻擊第一時間操作,寫好批量獲取 flag 指令碼後,預定 flag 更新時間,實現自動獲取及提交,公升級後門寫入及不死馬等操作,實現許可權維持實時獲取得分
假設分析指令碼,發現乙個後門,針對這個後門,可以批量寫指令碼。
批量獲取並提交flag指令碼:
紅藍對抗溯源的基本思路
溯源整個流程我認為有三個部分。攻擊源捕獲。溯源資訊 輸出攻擊者畫像 攻擊源的捕獲是為了獲得攻擊者的ip 黑客id 手機號 郵箱等資訊。溯源資訊是為了定位黑客到具體的人。輸出攻擊者畫像是為了給這個人乙個格式化的檔案方便下次查詢與資訊儲存。攻擊源捕獲主要分為以下幾個方法 安全裝置報警,如edr告警等。日...
安恆Red Team 內部紅藍對抗框架
1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 1.常見的紅隊攻擊向量和技術 2.常見的藍隊偵查和預防控制 1.常見的紅隊攻擊向量和技 2.常見的藍隊偵查和預防控制 1...
紅藍對抗 利用python指令碼實現埠復用
目錄 埠復用埠復用的簡單實現 python 指令碼 埠復用埠復用就是在乙個開放的埠上,通過對輸入的資訊進行字元匹配,來執行不同的服務。埠復用只對輸入的資訊進行字元匹配,不對網路資料進行任何攔截 複製類操作,所以對網路資料的傳輸效能絲毫不受影響。埠復用常被黑客用來製作後門。在winsock的實現中,對...