首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏betasec

    ATT&CK浅析

    1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 目前ATT&CK模型可分为三部分:PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile。 从图1-4 ATT&CK矩阵图可以看出,MITRE ATT&CK矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。ATT&CK模型框架从左侧(初始访问)向右侧(影响)构建了一个完整的攻击序列。 图1-4 ATT&CK攻击矩阵 图1-5 ATT&CK导航器 ATT&CK导航工具(Navigator)是一个很有用的工具,可用于映射针对ATT&CK技术的控制措施。 c)根据ATT&CK以及社会公开的攻击案例,以往公司的攻击历史信息和相关报告,利用ATT&CK导航工具对ATT&CK矩阵进行映射标记。

    4.6K20编辑于 2022-12-11
  • 来自专栏红队蓝军

    ATT&CK矩阵的攻与防

    前言 对于ATT&CK,我相信搞安全的师傅们都在熟悉不过了,ATT&CK把攻击者所运用的技术都以各种TTP展现出来了,如何将ATT&CK框架,更好的利用在我们的企业中,看似是一个简单的问题,实际操作却会出现许多无法意料的问题 ,就比如我们ATT&CK对应的计划任务,我们对应的规则应该怎么写,写完了规则的准确率是多少,误报率是多少,召回率是多少,写的规则是否真的能检测业务蓝军或者是入侵者,企业是否有支持ATT&CK运营的基础设施平台 &CK矩阵的理解,文章尽量会按照以前的风格浅显易懂,如果有师傅对ATT&CK感兴趣,欢迎与我交流,可以邮箱联系我 ATT&CK规则的攻与防 防守方的难点在于,我们部署好了的防线,无论是WAF/RASP 如果你是防守方,这一条att&ck的规则你会怎么写?对于这种特殊字符串到底该如何检测? TTP给出自己的攻防体系思考,之前写的文章挖了很多坑,开了一些系列,都没有坚持做下去,是因为事情太杂,时间不够用,但是笔者现在正在从事研究ATT&CK框架体系,接触的时间不长,如果有师傅对ATT&CK感兴趣

    1.2K20编辑于 2022-07-06
  • 来自专栏HACK学习

    干货 | ATT&CK渗透测试手册

    ATTCK-PenTester-Book ATTCK-PenTester-Book 由DeadEye安全团队根据ATT&CK知识体系编制出长达400页的渗透手册已经全部完成。

    3.5K40发布于 2020-02-17
  • 来自专栏网络安全观

    MITRE ATT&CK 框架“入坑”指南

    MITRE ATT&CK 框架就是答案之一。ATT&CK 是组织机构内不同部门间共享信息、协同工作和构建必要检测与响应流程的统一分类方法。 1月7日新鲜出炉的ATT&CK工控系统知识库(MITER ATT&CK for ICS Matrix™) 攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise 此电子表格包含更多 ATT&CK 数据源及其子组件的相关信息。在评估 MITRE ATT&CK 工具供应商,审查其对特定 MITRE ATT&CK 数据源支持深度的时候,该信息十分有用。 )→ 特定行为(警报“发现”,附带具体细节,描述此发现如何恶意以致能关联上 ATT&CK 技术相关信息) 维护 ATT&CK 检测生命周期 构建检测需要思考攻击者将如何使用自己的流程实现不同 ATT&CK 游戏化 ATT&CK 贯彻 MITRE ATT&CK 过程可能机械而单调。为使此过程避免沦为机械的流水线作业,可以游戏化 ATT&CK,让此过程充满趣味。

    3.6K10发布于 2021-02-26
  • 来自专栏红蓝对抗

    VulnStack-01 ATT&CK红队评估

    这里共使用了2张网卡,VMnet1和VMnet2,其中VMnet1连接有kali和第一个靶场,说明此网卡用来模拟公网ip,我本地使用NAT的VMnet8来代替,VMnet2内网网卡使用本地的VMnet6代替

    1.1K30编辑于 2022-06-30
  • 来自专栏betasec

    企业安全 | ATT&CK框架概述

    1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 目前ATT&CK模型可分为三部分:PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile。 ATT&CK矩阵图可以看出,MITRE ATT&CK矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。ATT&CK模型框架从左侧(初始访问)向右侧(影响)构建了一个完整的攻击序列。 c)根据ATT&CK以及社会公开的攻击案例,以往公司的攻击历史信息和相关报告,利用ATT&CK导航工具对ATT&CK矩阵进行映射标记。 03 ATT&CK 框架总结 如今已有越来越多的企业都已经开始着手研究ATT&CK模型框架,通常企业组织采用两种方法。首先是盘点其安全工具,让安全厂商提供一份对照ATT&CK覆盖范围的映射图。

    5.3K30发布于 2021-01-27
  • 来自专栏kayden

    ATT&CK实战系列——红队实战(三)

    ---- ATT&CK实战系列——红队实战(三) 一、环境配置 vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/

    1.7K30编辑于 2022-09-29
  • 来自专栏很菜的web狗

    ATT&CK实战系列-红队实战(二)

    http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

    1.2K20编辑于 2023-02-06
  • 来自专栏quan9i的安全笔记

    内网靶场实战——ATT&CK实战系列(二)

    靶场链接http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

    86630编辑于 2023-05-18
  • 来自专栏quan9i的安全笔记

    内网靶场实战——ATT&CK实战系列(四)

    环境 环境地址如下: http://39.98.79.56/vuln/detail/6/ 接下来下载好后在VmWare中进行ovf导入即可,共计三个文件 接下来配置网络环境,在虚拟网络编辑器中添加两个网段 1、192.168.1.0 NAT模式 用于外网 2、192.168.183.0 仅主机模式 用于内网 接下来给三个虚拟机以及攻击机(kali)进行分配 DC: VMet8(192.168.183.130) Web(Ubuntu): VMet4、VMet8(192.168.1.130、192.16

    1.3K50编辑于 2023-05-18
  • 来自专栏FreeBuf

    Vlunstack ATT&CK实战系列0×1

    Over the mountains,mountains.我翻山越岭,才发现无人等候。这个靶场是红日安全团队的一个靶场项目~非常好,方便了我这类懒得搭建域(不会)的人。

    93310发布于 2020-02-24
  • 来自专栏FreeBuf

    攻防最前线:ATT&CK模型解读

    谈起 EDR ,必然将谈起 Mitre公司所提出的 ATT&CK的概念,本文将简述 ATT&CK 知识。 攻击层次抽象 ? ATT&CK 模型 ATT&CK 的全称是 Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK)。 EDR 主要用于企业市场,其 ATT&CK 模型主要是围绕 ATT&CK Matrix for Enterprise( ATT&CK 矩阵)进行的。 ? 我们可以看到,Enterprise 领域主要面向的平台为 Linux、MacOSI 和 Windows ATT&CK Matrix 的解读 由 ATT&CK 模型的全称可以看出,ATT&CK模型主要围绕两个方面展开 ATT & CK Model Relationships Example ATT&CK 模型的使用 我们用 ATT&CK 模型干什么?

    3.9K10发布于 2020-12-08
  • 来自专栏网络安全观

    基于 ATT&CK 的 APT 威胁跟踪和狩猎

    从我的角度 ATT&CK 是: ATT&CK是对 TTP 的一种标准化表达,包括战术目的、技术手段以及攻击过程中技术手段的选择; ATT&CK 一定程度上是偏实战化的,毕竟其研究基础是真实曝光的网络威胁活动 OK,啰嗦了这么多,下面将进入正文,那么这篇文章会从以下几个维度来介绍 ATT&CK: 从其设计角度剖析 ATT&CK 的框架原理; 从数据视角谈谈如何对 ATT&CK 进行运营; 对 ATT&CK 的战技术以及其在分析狩猎时的应用进行简单介绍 ATT&CK框架还设计了一个 Mobile ATT&CK,但结合过去我在移动安全场景下的经验,我觉得还不是非常完善,这里暂不多提。下面我们主要讨论 Enterprise 这部分。 ATT&CK 的数据和运营视角 如果从数据来源和运营角度来看 ATT&CK,我比较倾向于下图,这里的逻辑关系也是 MITRE 如何去总结和更新 ATT&CK 矩阵的: ? 上述过程不仅是 MITRE 在建立和更新 ATT&CK 的流程,也同样适用于我们对 ATT&CK 进行扩展和运营的流程。

    1.8K10发布于 2021-02-26
  • 来自专栏FreeBuf

    手工打造基于ATT&CK矩阵的EDR系统

    恰恰我们知道MITREATT&CK矩阵的存在,这个编排了几乎所有的攻击可能载体的矩阵图,几乎市面上所有的SIEM或者威胁检测供应商都已经开始将他们的产品对准MITRE的ATT&CK矩阵了。 ATT&CK矩阵在Freebuf里面也是有如明星帮的存在,太多话题提到了,我这里也不再详述。 CK矩阵,所以只能非常遗憾地将其作为一个本地的SYSMON日志记录配置文件;而另外一位大佬ion-storm,他fork的ThreatIntelligence SIEM的SYSMON配置文件却刚好做了ATT 而与此同时,另外一位大佬olafhartong编写了“sysmon-modular”,分门别类地将SYSMON的各级事件日志详细地分类并规整为一份完整的,系统的ATT&CK矩阵映射的SYSMON配置文件 当装好了ThreatHunting插件后,我们就可以在SPLUNK中启用这个APP,如下图所示,这张图通过ATT&CK的映射一一展现了系统被命中的威胁指标情况。

    2.2K20发布于 2020-06-29
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(三)

    “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 统一示意图: ATT&CK红队评估实战靶场一 主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access ; ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控, 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习; ATT&CK红队评估实战靶场七 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

    1.2K40编辑于 2022-02-10
  • 来自专栏Ms08067安全实验室

    实战ATT&CK攻击链路--靶场Writeup(二)

    关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 统一示意图: ATT&CK红队评估实战靶场一 主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access ; ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控, 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习; ATT&CK红队评估实战靶场七 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

    1.1K60编辑于 2022-02-10
  • 来自专栏红队蓝军

    ATT&CK红队评估(打靶过程超详细)

    红队实战系列,主要以真实企业环境为实例搭建一系列靶场。本次红队环境主要Access Token利用、

    79210编辑于 2025-02-12
  • 来自专栏kayden

    ATT&CK实战系列——红队实战(二)

    ---- ATT&CK实战系列——红队实战(二) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail

    1.1K20编辑于 2022-09-29
  • 来自专栏HACK学习

    内网渗透 | 域渗透实操ATT&CK

    Extensions—>Templates,然后选择随意一个模板进入—>New File

    1K21发布于 2020-02-17
  • 来自专栏kayden

    ATT&CK实战系列——红队实战(一)

    ---- ATT&CK实战系列——红队实战(一) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail

    1.2K30编辑于 2022-09-29
领券