赞
踩
本文所写内容均为授权测试,且已过滤掉敏感信息,讨论网络安全对抗中的一些点
2020年在蓝队,银行系某单位负责某厂商设备的监控
2021年在红队,秉承着银行证券电力和各种有钱的单位不打的原则筛目标
不管对于蓝方还是红方,资产梳理都十分重要,资产梳理对蓝方来说可以快速的定位到发生问题的位置,及时响应,对红方有助于理解蓝方的组织结构,网络结构,找到关键点
监控面临的很大的问题就是日志太多,通过前几天看设备日志的经验,基本确定了一些固定的误报和恶意的payload尝试,于是写了个外挂脚本不断刷日志,联动其他设备封禁确有恶意尝试的ip。这样过滤以后需要肉眼去判断的攻击日志就非常的少了。
溯源的话,基本是没有经验的,一开始我觉得溯源会非常难,但是学长讲了一个故事就是有人用搭着自己博客的机器去做攻击,那这就非常白给了。其实想了想,蓝队溯源难很正常,要是随便溯源那不是分分钟加老多分了,类比于红队外网打点,要是随便都能打,那不是分分钟打穿。
总会有很人多说红队更像是APT,隐蔽性强,但是真正在攻防演练的时候,那么短的时间(两周)还要尽可能高的拿分,实际上是到不了APT的程度的,攻击行为扫描行为等等密集程度还是很高的,很多时候都是有了口子以后大刀阔斧的探测内网。
主要案例就是测试某国家单位
路线大概是:
总结一下就是该单位的总局业务系统和网站群互联网暴露面很少,但是直属单位和自己信息中心的运维单位做的还是不太行。
一旦在内网有了立足之地,如何探索内网的结构,也很重要,本次演练我们都是瞎摸的,通常的以外的发现有B段啊和其他的网段等等。不成体系化的探索。
扫描的一些问题
javaweb相关的都不咋懂:
反序列化,javaweb的目录结构,配置文件,配置内容,启动方式,struts2,shiro,ruoyi
go交叉编译工具https://github.com/mitchellh/gox,对比xgo怎么样?
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。