国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全學(xué)習(xí)筆記——藍(lán)隊實戰(zhàn)攻防

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全學(xué)習(xí)筆記——藍(lán)隊實戰(zhàn)攻防。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

藍(lán)隊及發(fā)展趨勢

????????基本概念

???????????發(fā)展趨勢

攻擊階段

????????準(zhǔn)備階段

????????情報搜集

????????建立據(jù)點

????????橫向移動

攻擊戰(zhàn)術(shù)

? ? ? ? 利用弱口令及通用口令

????????利用互聯(lián)網(wǎng)邊界滲透內(nèi)網(wǎng)

????????利用通用產(chǎn)品組件漏洞

????????利用安全產(chǎn)品0Day漏洞

????????利用人性弱點社工釣魚

????????利用供應(yīng)鏈攻擊

????????利用下屬單位迂回攻擊

????????秘密滲透

????????多點潛伏

防守弱點

????????資產(chǎn)混亂,隔離不嚴(yán)格

????????通用中間件未修復(fù)漏洞多

????????邊界設(shè)備成為內(nèi)網(wǎng)缺口

????????內(nèi)網(wǎng)管理設(shè)備成擴大戰(zhàn)果突破點

????????安全設(shè)備自身出現(xiàn)問題成為新風(fēng)險點


????????????????????????????????????????????????如果錯過互聯(lián)網(wǎng),與你擦肩而過的不僅僅是機會,而是整整一個時代。

藍(lán)隊及發(fā)展趨勢

????????基本概念

????????藍(lán)隊通常指網(wǎng)絡(luò)實戰(zhàn)攻防中的攻擊方

? ? ? ? 藍(lán)隊一般采用技術(shù)手段發(fā)現(xiàn)對方在系統(tǒng),技術(shù),人員,管理及架構(gòu)上的隱患和薄弱環(huán)節(jié)。其目標(biāo)是盡可能找出系統(tǒng)中存在的所有漏洞,所以藍(lán)隊人員需要全面的攻防能力。在攻擊過程中要求獲取實際權(quán)限或數(shù)據(jù),但不限手法,可通過社工手段達(dá)到攻擊目的。但所有的技術(shù)使用必須遵照國家的相關(guān)法律法規(guī)。

? ? ? ??藍(lán)隊通常三人一組,能力最強者任組長,要有較強的組織意識,應(yīng)變能力和豐富的實戰(zhàn)經(jīng)驗。其余隊員要熟練操作各種黑客工具,分析工具,還要熟知目標(biāo)系統(tǒng)及其配置,并具有一定的代碼開發(fā)能力。

???????????發(fā)展趨勢

  • 體系化 : 每個人分工明確,要求團隊合作,協(xié)同作業(yè)。
  • 職業(yè)化 : 藍(lán)隊成員一般來自各組織的專職實戰(zhàn)演習(xí)團隊,有明確的責(zé)任分工。
  • 工具化 : 各式定制化,專業(yè)化的工具增多,使得工具使用更加成體系。
  • 社工化 : 除釣魚,水坑等傳統(tǒng)社工攻擊手法,藍(lán)隊還可通過在線客服,私信好友等進(jìn)行攻擊,獲取更多的業(yè)務(wù)信息。
  • 強對抗 : 藍(lán)隊人員大多出身安全機構(gòu),受過專業(yè)訓(xùn)練,其使用的對抗技術(shù)往往更加有針對性。
  • 迂回性 : 目標(biāo)防護嚴(yán)密的情況下,可從其下級單位,合作方等入手找尋突破點。

攻擊階段

????????準(zhǔn)備階段

????????漏洞挖掘? ? 漏洞是第一攻擊力。前期的漏洞挖掘準(zhǔn)備對攻擊行為非常重要。找到漏洞后,要使其在攻擊環(huán)境下達(dá)到穩(wěn)定且可深度利用。

? ? ? ? 工具儲備? ??工具的目的是為了提高效率,好的工具往往事半功倍。

? ? ? ? 戰(zhàn)法策略? ??團隊作戰(zhàn)講的是協(xié)同配合,好的戰(zhàn)法策略對團隊作戰(zhàn)至關(guān)重要。

? ? ? ? 以賽代練? ??日常訓(xùn)練只能提高某一方面的技能,參加賽事則能鍛煉全方位的攻防能力。

????????情報搜集

? ? ? ? 收集內(nèi)容應(yīng)包括:目標(biāo)系統(tǒng)的組織架構(gòu),IT資產(chǎn),敏感信息泄露,不良記錄,下游供應(yīng)商等。

????????建立據(jù)點

????????找到薄弱環(huán)節(jié)后,利用漏洞或使用社工方法獲取外網(wǎng)系統(tǒng)控制權(quán)限一般稱為“打點”或撕口子。通過繞過WAF,IPS,殺毒軟件等防護設(shè)備,實現(xiàn)漏洞利用,進(jìn)一步進(jìn)行深入滲透。如果沒有找到內(nèi)外聯(lián)通的隔離區(qū),藍(lán)隊會繼續(xù)打點,直到找到接入內(nèi)網(wǎng)的點為止。

? ? ? ? 該點就作為從外網(wǎng)進(jìn)入內(nèi)網(wǎng)的根據(jù)地,通過技術(shù)手段在這個點上建立隧道,將他作為內(nèi)網(wǎng)滲透的堅實據(jù)點。

????????橫向移動

????????進(jìn)入內(nèi)網(wǎng)后,會對網(wǎng)站進(jìn)行情報刺探和信息收集,利用其本身的漏洞來進(jìn)行滲透成果的擴大。對含有域的內(nèi)網(wǎng),尋找具有管理員登陸的服務(wù)器,利用Mimikatz獲取明文密碼,繼而實現(xiàn)對域服務(wù)器的滲透控制。并控制滲透郵件服務(wù)器,OA系統(tǒng)權(quán)限,集中運維平臺,統(tǒng)一認(rèn)證系統(tǒng)等獲取核心數(shù)據(jù),完成滲透工作。

攻擊戰(zhàn)術(shù)

? ? ? ? 利用弱口令及通用口令

????????在實際工作中,通過弱口令獲取權(quán)限的情況占據(jù)90%以上。很多企業(yè)員工使用過于簡單的密碼或其簡單變形,導(dǎo)致通過信息收集之后,生成簡單的密碼字典進(jìn)行枚舉即可攻陷郵箱,OA賬號等。還有員工在多個網(wǎng)站設(shè)置同一密碼,或者針對未啟用SSO驗證的內(nèi)網(wǎng)業(yè)務(wù)系統(tǒng)使用同一套密碼均可使用憑證復(fù)用的方式攻破。

? ? ? ? 當(dāng)服務(wù)器的密碼從來沒有改過時,一旦進(jìn)入系統(tǒng)后臺就可以輕易的獲得服務(wù)器權(quán)限。同時,有的管理員圖方便,多個服務(wù)器使用同一套密碼時,當(dāng)一個服務(wù)器被攻陷,其余服務(wù)器也都有可能會被攻陷。

????????利用互聯(lián)網(wǎng)邊界滲透內(nèi)網(wǎng)

????????大部分企業(yè)都會有開放于互聯(lián)網(wǎng)邊界的設(shè)備或者系統(tǒng),如VPN系統(tǒng),郵件服務(wù)系統(tǒng),官方網(wǎng)站等。此類設(shè)備或系統(tǒng)經(jīng)常會訪問內(nèi)網(wǎng)的重要業(yè)務(wù),但為了使用方便,很多企業(yè)在其傳輸上沒有增加更多的防護手段,且此類系統(tǒng)會集成統(tǒng)一登陸,一旦獲取某個員工的賬號密碼,就可以直接進(jìn)入內(nèi)網(wǎng)。

????????利用通用產(chǎn)品組件漏洞

? ? ? ? 郵件系統(tǒng)漏洞,數(shù)據(jù)庫漏洞,OA系統(tǒng)漏洞等通用漏洞被利用后可以迅速獲得大量賬戶權(quán)限,進(jìn)而控制目標(biāo)系統(tǒng)。這些漏洞很難被發(fā)現(xiàn),相關(guān)活動往往被當(dāng)作正常業(yè)務(wù)而被忽略。

????????利用安全產(chǎn)品0Day漏洞

? ? ? ? 安全產(chǎn)品自身也是一行行代碼,也包含操作系統(tǒng),數(shù)據(jù)庫,各類組件,自身也會存在如安全網(wǎng)關(guān),身份驗證,訪問管理,終端安全等問題,這些安全問題一旦被利用,就可以獲權(quán)進(jìn)入網(wǎng)絡(luò)并迅速拿下相關(guān)設(shè)備和網(wǎng)絡(luò)的控制權(quán)限。

????????利用人性弱點社工釣魚

? ? ? ? 人是最大的漏洞。通過釣魚郵件或社交平臺進(jìn)行社工,獲取其中一個賬號密碼就可以達(dá)到“雪崩效果”,使得整個企業(yè)的網(wǎng)絡(luò)淪陷。冒充客戶投訴,通過多人配合向客服進(jìn)行虛假問題反饋或投訴,誘使客服人員打開帶毒的文件或軟件就可以為打入內(nèi)網(wǎng)提供一個“立足點”。其余非技術(shù)崗位的人員也很容易成為外圍目標(biāo),且成功率極高。

????????利用供應(yīng)鏈攻擊

? ? ? ? 從目標(biāo)IT服務(wù)商,安全服務(wù)商,生產(chǎn)服務(wù)商等供應(yīng)鏈機構(gòu)下手,尋找漏洞,實現(xiàn)第三方軟件及系統(tǒng)的惡意更新,第三方后臺的操控進(jìn)行攻擊。

????????利用下屬單位迂回攻擊

? ? ? ? 絕大多數(shù)單位的下屬單位和總部之間都沒有有效的隔離,且下屬單位的防護不會向總部那么嚴(yán)密,缺乏有效的訪問控制,這就導(dǎo)致了只要下屬單位被攻陷,便可通過內(nèi)網(wǎng)攻入總部。

????????秘密滲透

? ? ? ? 漏洞掃描活動特征明顯,主流防護設(shè)備都設(shè)有識別漏洞掃描器的能力,一旦被發(fā)現(xiàn),會觸發(fā)報警或阻斷IP。所以攻擊者要在數(shù)據(jù)積累的情況下去尋找特定版本,特定應(yīng)用的漏洞。

????????多點潛伏

? ? ? ? 滲透時一般會采用不同的WebShell,使用不同的后門程序,利用不同協(xié)議建立不同的聯(lián)絡(luò)點。大部分的應(yīng)急響應(yīng)過程并不會溯源到攻擊源頭,也未必能分析完整攻擊路徑,所以攻擊者的據(jù)點依然存在,攻擊者可以通過多個據(jù)點,快速實現(xiàn)“死灰復(fù)燃”。

防守弱點

????????資產(chǎn)混亂,隔離不嚴(yán)格

? ? ? ? 除了大型銀行和互聯(lián)網(wǎng)企業(yè)會對訪問控制和隔離下功夫,很多企業(yè)的下級網(wǎng)絡(luò)和上級網(wǎng)絡(luò)可以互通,內(nèi)網(wǎng)和互聯(lián)網(wǎng)也可以互通,所以可以輕易地實現(xiàn)從入侵一個部門到入侵其他部門,從入侵子公司到入侵總部。

????????通用中間件未修復(fù)漏洞多

? ? ? ? ?如所有的企業(yè)均有對外開放的郵件系統(tǒng),可針對其自身漏洞,跨站漏洞,XXE漏洞以及釣魚軟件等開展社工。

????????邊界設(shè)備成為內(nèi)網(wǎng)缺口

? ? ? ? 大部分企業(yè)都會加裝VPN設(shè)備,通過對其SQL注入,遠(yuǎn)程命令執(zhí)行等漏洞開展攻擊,也可通過釣魚,爆破,弱口令等方式繞過外網(wǎng)打點,直接進(jìn)入內(nèi)網(wǎng)。

????????內(nèi)網(wǎng)管理設(shè)備成擴大戰(zhàn)果突破點

? ? ? ? 堡壘機,虛擬化,自動化運維,郵件系統(tǒng)等內(nèi)網(wǎng)管理設(shè)備雖是安全防護的集中設(shè)備,但缺乏定期維護,反而會成為擴大權(quán)限的突破點。

????????安全設(shè)備自身出現(xiàn)問題成為新風(fēng)險點

? ? ? ? 安全設(shè)備自身的開發(fā)檢測沒有做到位,用戶又缺乏必要的安全檢測工作,成為攻擊者新的目標(biāo)。

????????360BugCloud作為全國第一家開源漏洞響應(yīng)平臺,該平臺致力于維護開源通用軟件安全,力爭打造以技術(shù)為驅(qū)動、以安全專家為核心,針對開源通用型高危漏洞進(jìn)行安全研究及應(yīng)急響應(yīng)的組織與平臺。從網(wǎng)絡(luò)攻防視角,重塑漏洞平臺的價值 - FreeBuf網(wǎng)絡(luò)安全行業(yè)門戶

????????????????????????????????????????????????????????????????????????????????????????????????本文參考《奇安信紅藍(lán)紫對抗手冊》?文章來源地址http://www.zghlxwxcb.cn/news/detail-495892.html

到了這里,關(guān)于網(wǎng)絡(luò)安全學(xué)習(xí)筆記——藍(lán)隊實戰(zhàn)攻防的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全 | 揭秘網(wǎng)絡(luò)安全攻防實戰(zhàn):探索互聯(lián)網(wǎng)發(fā)展史,守護數(shù)字世界的安全堡壘

    網(wǎng)絡(luò)安全 | 揭秘網(wǎng)絡(luò)安全攻防實戰(zhàn):探索互聯(lián)網(wǎng)發(fā)展史,守護數(shù)字世界的安全堡壘

    大家好,我是沐塵而生。 互聯(lián)網(wǎng)發(fā)展史:數(shù)字世界的壯闊畫卷 從早期的ARPANET到今天的萬物互聯(lián),互聯(lián)網(wǎng)經(jīng)歷了漫長的發(fā)展過程。然而,隨著技術(shù)的進(jìn)步,網(wǎng)絡(luò)安全問題也隨之而來。我們不僅要探索互聯(lián)網(wǎng)的壯闊歷程,更要理解其中的安全挑戰(zhàn)。 網(wǎng)絡(luò)攻防實戰(zhàn):保衛(wèi)數(shù)字領(lǐng)域

    2024年02月13日
    瀏覽(34)
  • 網(wǎng)絡(luò)攻防演練.網(wǎng)絡(luò)安全.學(xué)習(xí)

    網(wǎng)絡(luò)安全攻防演練是指通過模擬各種網(wǎng)絡(luò)攻擊手段,來測試自身安全防御能力和應(yīng)對能力的一種演練活動。本文總結(jié)了網(wǎng)絡(luò)安全攻防演練的重要性、準(zhǔn)備工作以及演練過程中需要注意的事項。 一、網(wǎng)絡(luò)安全攻防演練的重要性 網(wǎng)絡(luò)安全攻防演練是對自身網(wǎng)絡(luò)安全現(xiàn)狀的一種全面

    2024年02月13日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全藍(lán)隊常用工具詳解

    網(wǎng)絡(luò)安全藍(lán)隊常用工具詳解

    這個github存儲庫包含了 35+ 工具 和 資源 ,可以用于 藍(lán)色團隊活動 。 有些工具可能是專門為藍(lán)色團隊設(shè)計的,而其他工具則更通用,可以在藍(lán)色團隊上下文中進(jìn)行調(diào)整使用。 Warning *本資料庫中的資料僅供參考及教育用途。它們不打算用于任何非法活動 網(wǎng)絡(luò)發(fā)現(xiàn)與映射 Nucl

    2024年02月10日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全實驗室|網(wǎng)絡(luò)信息安全攻防學(xué)習(xí)平臺(腳本關(guān)1-6)

    網(wǎng)絡(luò)安全實驗室|網(wǎng)絡(luò)信息安全攻防學(xué)習(xí)平臺(腳本關(guān)1-6)

    傳送門: http://hackinglab.cn/ 點擊此處開啟抓包,send ti repeater 模塊 腳本來源: https://blog.csdn.net/hzxtjx/article/details/125692349 使用requests庫向網(wǎng)站發(fā)送HTTP請求,并使用re模塊使用正則表達(dá)式從網(wǎng)站的HTML內(nèi)容中提取信息。所選的代碼塊定義了一個正則表達(dá)式模式r’/n(.*?)=i’。此模式

    2024年02月08日
    瀏覽(33)
  • 2023網(wǎng)絡(luò)安全HW藍(lán)隊面試題匯總

    護網(wǎng)行動是提高國家網(wǎng)絡(luò)安全防御能力的一種有效手段,而藍(lán)隊作為攻防演習(xí)中的防守方,也是護網(wǎng)行動的重要一份子。 在這篇文章中,我們將匯總多篇有關(guān)護網(wǎng)行動藍(lán)隊初級人員面試題的資料,對這些資料進(jìn)行整合和分析,為準(zhǔn)備參加面試的藍(lán)隊初級人員提供參考,為讀者

    2024年02月13日
    瀏覽(25)
  • 零基礎(chǔ)自學(xué)網(wǎng)絡(luò)安全/網(wǎng)絡(luò)滲透攻防路線學(xué)習(xí)方法【建議收藏】

    零基礎(chǔ)自學(xué)網(wǎng)絡(luò)安全/網(wǎng)絡(luò)滲透攻防路線學(xué)習(xí)方法【建議收藏】

    1.這是一條堅持的道路,三分鐘的熱情可以放棄往下看了. 2.多練多想,不要離開了教程什么都不會了.最好看完教程自己獨立完成技術(shù)方面的開發(fā). 3.有時多google,baidu,我們往往都遇不到好心的大神,誰會無聊天天給你做解答. 4.遇到實在搞不懂的,可以先放放,以后再來解決. 1.web安全方

    2024年02月03日
    瀏覽(19)
  • 網(wǎng)絡(luò)安全攻防之破解小程序積分制度(Fiddler抓包教程實戰(zhàn))【文末含彩蛋】

    網(wǎng)絡(luò)安全攻防之破解小程序積分制度(Fiddler抓包教程實戰(zhàn))【文末含彩蛋】

    今天碰到一個微信公眾號的的某個積分制功能:簡單介紹就是你閱讀文章可以刷積分,然后也可以使用積分,正好前段時間接觸到了Fiddler(抓包神奇),想利用一下,把請求給修改了,從而增加自己的累計積分。 這就是那個程序的界面,點擊【我要閱讀】,閱讀文章后就可

    2023年04月08日
    瀏覽(26)
  • 紅藍(lán)攻防基礎(chǔ)-認(rèn)識紅藍(lán)紫,初步學(xué)習(xí)網(wǎng)絡(luò)安全屬于那個隊?

    紅藍(lán)攻防基礎(chǔ)-認(rèn)識紅藍(lán)紫,初步學(xué)習(xí)網(wǎng)絡(luò)安全屬于那個隊?

    紅隊,也叫藍(lán)軍是指網(wǎng)絡(luò)實戰(zhàn)攻防演練中的攻擊一方,以發(fā)現(xiàn)系統(tǒng)薄弱環(huán)節(jié)、提升系統(tǒng)安全性為目標(biāo),一般會針對目標(biāo)單位的從業(yè)人員以及目標(biāo)系統(tǒng)所在網(wǎng)絡(luò)內(nèi)的軟件、硬件設(shè)備執(zhí)行多角度、全方位、對抗性的混合式模擬攻擊,通過技術(shù)手段實現(xiàn)系統(tǒng)提權(quán)、控制業(yè)務(wù)、獲取數(shù)

    2024年02月13日
    瀏覽(33)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))

    知識點: 1、服務(wù)攻防數(shù)據(jù)庫類型安全 2、influxdb,.未授權(quán)訪問wt驗證 3、H2 database-未授權(quán)訪問-配置不當(dāng) 4、CouchDB-權(quán)限繞過配合RCE-漏洞 5、ElasticSearch-文件寫入RCE-漏洞 #章節(jié)內(nèi)容: 常見服務(wù)應(yīng)用的安全測試: 1、配置不當(dāng)-未授權(quán)訪問 2、安全機制特定安全漏洞 3、安全機制弱口令

    2024年01月23日
    瀏覽(46)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫安全&Redis&Hadoop&Mysqla&未授權(quán)訪問&RCE)

    知識點: 1、服務(wù)攻防數(shù)據(jù)庫類型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不當(dāng)未授權(quán)三重奏RCE漏洞 3、Redis-配置不當(dāng)未授權(quán)三重奏RCE兩漏洞 #章節(jié)內(nèi)容: 常見服務(wù)應(yīng)用的安全測試: 1、配置不當(dāng)-未授權(quán)訪問 2、安全機制特定安全漏洞 3、安全機制弱口令爆

    2024年01月23日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包