用户帐户控制(User Account Control,UAC)为Windows Vista中所推出的安全技术之一,其主要特点在于通过限制应用软件对系统层级的访问,从而改进Windows操作系统的安全性。虽然此类机能一直遭到部分用户的批评,但后续的Windows操作系统仍保留此类机能。如Windows 7中,微软公司保留并改进了此项功能(自定义UAC的安全等级)。
从技术层面来讲,隧道是一种通过互联网的基础设施在网络之间传递数据的方式,其中包括数据封装、传输和解包在内的全过程,使用隧道传递的数据(或负载)可以使用不同协议的数据帧或包。
前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三.
访问控制模型(Access Control Model)是指Windows操作系统关于安全性的一个概念,由访问令牌和安全描述符两部分构成,其中访问令牌是指由当前登录的Windows账号的用户持有,其中会包含了该账号的基础信息,包括用户帐户的标识和特权信息,安全描述符由要访问的对象持有,里面会包含当前对象的安全信息。假设当用户登录时,操作系统会对用户的帐户名和密码进行身份验证, 当登录成功时,系统会自动分配访问令牌(Access Token),访问令牌包含安全标识符,用于标识用户的帐户以及该用户所属的任何组帐户,当我们去创建一个进程也就是访问一个资源(进程资源)的时候,Access Token会被复制一份给进程,进程通过它的创建者所给它设置的安全描述符中的ACL来判断我们是否可以去访问,是否有权限去执行某步操作。
当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。当我们遇到这种情况时,可以通过本章节中所讲到的方法,利用各种包含该协议的方式探测目标主机允许哪些协议出网,根据探测到的协议信息进行隧道穿透。在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。
前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透一.
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用
ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透
前文推荐:ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一.
前文推荐: ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 一.
1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 图1-4 ATT&CK攻击矩阵 图1-5 ATT&CK导航器 ATT&CK导航工具(Navigator)是一个很有用的工具,可用于映射针对ATT&CK技术的控制措施。 战略威胁情报 战略威胁情报(Strategic Threat Intelligence)提供一个全局视角看待威胁环境和业务问题,它的目的是告知执行董事会和高层人员的决策。 如图2-3所示。 图2-3 ATT&CK攻击技术数据源信息 如图2-4所示,System Monitor (Sysmon)是一款常见的Windows系统服务和设备驱动程序,以监视系统活动并将其记录到Windows事件日志中
二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透三 利用SSH协议进行隧道穿透 在实际环境中,绝大部分的Linux或Unix服务器和网络设备都支持SSH协议,内网中主机设备及边界防火墙都会允许
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用
二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT&CK 视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux文件传输技巧详解三
二.前文推荐ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解ATT&CK视角下的红蓝对抗:二. 内网探测协议出网ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 三.利用DNS
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux
要如何求出权重向量呢?基本做法和回归时相同,将权重向量用作参数,创建更新表达式来更新参数。这就需要一个被称为感知机的模型。
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT 文件传输技巧详解 ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法 ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十六.横向移动之利用
二.前文推荐 ATT&CK视角下的红蓝对抗:一. 隧道穿透技术详解 ATT&CK视角下的红蓝对抗:二. 内网探测协议出网 ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法 ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透 ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透 ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透 ATT&CK视角下的红蓝对抗:七.内网穿透之利用Venom进行隧道穿透 ATT&CK视角下的红蓝对抗 :八.内网穿透之利用Termite进行隧道穿透 ATT&CK视角下的红蓝对抗:九.内网穿透之利用GRE协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十.内网穿透之利用DNS协议进行隧道穿透 ATT &CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透 ATT&CK视角下的红蓝对抗:十二.内网穿透之Windows文件传输技术详解 ATT&CK视角下的红蓝对抗:十三.内网穿透之Linux
2-3树正是一种绝对平衡的树,任意节点到它所有的叶子节点的深度都是相等的。 2-3树的数字代表一个节点有2到3个子树。它也满足二分搜索树的基本性质,但它不属于二分搜索树。 2-3树查找元素 2-3树的查找类似二分搜索树的查找,根据元素的大小来决定查找的方向。 动画:2-3树插入 2-3树删除元素 2-3树删除元素相对比较复杂,删除元素也和插入元素一样先进行命中查找,查找成功才进行删除操作。 2-3树为满二叉树时,删除叶子节点 2-3树满二叉树的情况下,删除叶子节点是比较简单的。 动画:2-3树删除 -----END---