首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红蓝对抗

    对抗|常用攻防工具大全

    本项目集成了全网优秀的攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具....etc...) ,漏洞利用工具(各大CMS利用工具、中间件利用工具等项目),内网渗透工具、应急响应工具、甲方运维工具、等其他安全资料项目,供攻防双方使用。 AlliN https://github.com/P1-Team/AlliN 一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具 AWVS-GUI https://github.com/x364e3ab6 github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具 https://github.com/xinyu2428/TDOA_RCE TDOA_RCE 凌 运维&甲方&防守方工具 应急响应工具 项目简介 项目地址 项目名称 主机侧Checklist的自动全面化检测脚本 https://github.com/grayddq/GScan Gscan 应急响应实战笔记

    6.3K23编辑于 2022-06-30
  • 来自专栏湛卢工作室

    对抗——加密Webshell“冰蝎”攻防

    0x04 总结 随着攻防对抗的不断升级,攻击方的手段越来越隐蔽,很多攻击流量都会进行加密,给防守方带来了较大挑战,相信后续对加密攻击流量检测的研究也会越来越多。

    5.2K30发布于 2019-11-20
  • 来自专栏渗透测试红队专栏

    实战攻防(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以队的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。

    1K50发布于 2021-08-23
  • 来自专栏Khan安全团队

    实战攻防技术(一)

    大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章。 当前行业内组织的 “对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以队的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。

    1K40发布于 2021-08-26
  • 来自专栏Seebug漏洞平台

    实战攻防技术(一)

    作者:风起@知道创宇404实验室 时间:2021年8月9日 大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写攻防相关的文章了,那么近期将带来 “实战攻防技术” 系列的文章 当前行业内组织的 “对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以队的视角去阐述技术思想。 与常规的渗透测试相比,攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 作为本系列的第一篇文章,将以一次公司对抗实战演练平台的渗透,引出一系列的知识点及渗透时的一些小Tips,希望能够对您有所帮助。 本文仅做安全研究作用,切勿违法乱纪。

    84220发布于 2021-08-12
  • 来自专栏Ms08067安全实验室

    Ms08067队学员 “实战对抗”报告

    MS08067攻防从第二期班开始增加了“实战对抗”环节,为了模拟真实环境将采用两个不同的云服务提供商搭建真实环境,将同学分为AB两队,一攻一守,实现既有攻击也要有防御更要有反制的全面内容实战。 每一个环境都将开启不同的对外公开的服务(为避免模拟本地来攻击对方,服务的种类和数量都不相同),讲师会模拟普通用户来使用两队的环境,攻击之前我会私聊AB两队队长相关登录环境,队长也要私聊我队员的攻击机的公网ip方便识别是否犯规,实战开始时向对方公布环境地址 规则介绍: 能做什么 所有的漏洞利用都可以使用,包括在实战开始之后发布的漏洞。 可以使用社会工程学但不允许对同学进行人身攻击或造成人身财产损失。 所有的渗透测试流程都可以使用。 以下为第3期实战对抗报告:

    1K20编辑于 2021-12-28
  • 来自专栏渗透云笔记

    对抗 | 内网渗透实战技巧

    对抗中,拿到了入口站点,我们首先会想办法获取入口点的shell,再以此挂隧道通内网。而拿shell无非是上传木马、SQL注入、反序列化。 这里我实测用MSF挂的socks4a代理并不稳定,建议实战环境用 FRP 起的 socks5 代理,这里我为了省事直接用MSF的socks代理。 MS17-010 永恒之在内网渗透中是屡试不爽的,基本上一打一大片。 但是MS17-010在实际对抗渗透中(通过代理打内网)并不好利用,MSF中自带的模块要打很多次才能成功一次,而且MSF自带的模块打sever2003的机器很容器蓝屏。 所以在真实对抗中不建议使用该漏洞,除非有百分百的把握能打成功 ? ? ?

    2.2K31发布于 2020-03-12
  • 来自专栏安全学习记录

    队技术-攻防实战小技巧

    的账号密码 连接VPN,进入内网 源代码泄露 通过github筛选目标相关关键字 password xx.com 源代码项目里面可能包含了各种密码,或者是提取指纹寻找源码进行审计 敏感信息泄露 在攻防演练过程中

    1.8K30编辑于 2023-05-09
  • 来自专栏红蓝对抗

    攻防|队外网打点实战案例分享

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦 原文首发在:奇安信攻防社区 https://forum.butian.net/share/2613 本文将分享一系列队外网打点实战案例,素材内容来源于之前参加的HVV比赛和队检测项目,通过深入剖析攻击技术去探索队渗透测试的最佳实践,不足之处烦请各位师傅指点交流! 队外网打点实战案例分享 从最基础的登录框突破 登录框作为hw出现场次最多的角色,也是最容易出洞的,下面介绍一些自己常用的测试方法 登录爆破小技巧 像这种系统的爆破我们有两种解决方法: 分析前端加密算法 fuzz数据包的header头 成功探测出登录框的log4j漏洞 但要注意的的是很多dnslog平台已被防火墙标黑,因此推荐使用ceye或者自搭建dnslog平台 系统默认口令+后台1day漏洞利用 随着攻防比赛愈发频繁 login_username=audit-admin&login_password=seeyon123456 获取cookie之后就可以使用补丁较新的后台洞进行深入利用,这次使用copyfile这个后台洞 但实战后发现这个漏洞存在一些坑点

    1.5K10编辑于 2023-12-15
  • 来自专栏FreeBuf

    攻防实战队视角下的战前准备

    攻防实战开始之前,充分了解自身安全状况是防守队在备战前不可或缺的重要一步,从资产梳理、风险排查、安全管理等各方面有序进行,确定公司企业自身的安全防护能力,能够为后续工作提供强有力的支撑。 在攻防实战开始之前防守队有必要进行资产梳理,其目的是为公司企业能够做到“摸清家底”,对自己当前资产做一个详细梳理,以便在攻防实战期间能够坦然应对。 全面的风险排查,可以有效的降低实战过程中被队攻破的可能,在攻与防的竞赛中处于主动状态,进而保证队人员有条不紊的持续进行。 而百分之38.9的概率能够被队攻击成功。所以在攻防实战之前队账号信息的有效排查是非常有必要的。 该处安全管理主要指在攻防实战之前的临时统一管控,保证在队攻击过程中能够有效应对,各尽其职,有条不紊。

    1.1K10发布于 2020-06-16
  • 来自专栏红蓝对抗

    某次对抗之Solr-RCE实战绕过

    前言 在某次对抗过程中。 要结束的时候突然发现了扫描器爆出了 Solr-RCE-CVE-2019-0192漏洞。

    76430编辑于 2022-08-05
  • 来自专栏网络安全技术点滴分享

    队与队:网络安全攻防演练的双重视角

    队与队:网络安全攻防演练的双重视角当我们谈论信息安全时,通常会首先想到防护措施——包括保护(Protection)、损害控制(Damage Control)和应急响应(Reaction)。 军事理念的网络安全实践在军事领域,通常会组建由高技能人员组成的队(Red Team)模拟敌方进攻行为。队成员凭借个人经验和专业技能,系统性地探索可能突破防御的有效攻击路径,这个过程类似于军事演习。 队的防御使命队(Blue Team)成员则专注于检测(Detect)能力的训练,通过评估和修补队可能利用的弱点来强化防御。 队负责防御体系建设,需识别队利用人员(People)、流程(Process)、技术(Technology)三大要素中的漏洞发起的攻击。成功攻击案例会形成战术报告用于改进防御策略。 核心技术对抗队常规操作包括:安全信息与事件管理(SIEM)系统监控威胁情报聚合分析系统内数据流动行为追踪(用于识别队活动)队则需持续研究队的战术、技术和流程(TTPs),在攻防对抗中形成螺旋式提升的安全能力闭环

    64200编辑于 2025-08-03
  • 来自专栏OneTS安全团队

    攻防实战篇-冰蝎魔改

    本文属于OneTS安全团队成员Gal0nYu的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

    1.2K00编辑于 2025-02-07
  • 来自专栏FreeBuf

    攻防队技能篇:溯源

    一、前言 对于攻防演练蓝军的伙伴们来说,最难的技术难题可能就是溯源,尤其在今天代理横行的时代更加难以去溯源攻击者。 攻击者身份画像 虚拟身份:ID、昵称、网名 真实的身份:姓名、物理位置 联系方式:手机号、qq/微信、邮箱 组织情况:单位名称、职位信息 3.4 常见溯源场景 3.4.1 案例一:邮件钓鱼攻击溯源 攻防场景 3.4.2 案例二:Web入侵溯源 攻防场景:攻击者通过NDAY和0DAY漏洞渗入服务器网段,Webshell 触发安全预警或者威胁检测阻断了C&C域名的通讯。 3.4.3 案例三:蜜罐溯源 攻防场景:在企业内网部署蜜罐去模拟各种常见的应用服务,诱导攻击者攻击。

    1.8K11编辑于 2022-11-14
  • 来自专栏鸿鹄实验室

    对抗】内网代理转发

    11000 plugin = socks5 plugin_user = xxx plugin_passwd = xxx 上传frpc.exe和frpc.ini到目标服务器上,直接运行frpc.exe(在实战中可能会提示找不到配置文件

    2.8K20发布于 2021-12-01
  • 来自专栏腾讯安全应急响应中心

    对抗之邮件钓鱼攻击

    文|腾讯蓝军 jumbo 对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他对抗项目中效果出类拔萃呢? 已经完全“掌控”了对⽅,甚⾄对⽅在周末问我要简历时,为了防⽌客户机周末不间断的关机休眠,特地美名其⽈的说不想打扰到对⽅,等到⼯作⽇再投递相关“⽊⻢”: 三、总结 钓⻥⼿段层出不穷,了解钓⻥⼿段是在攻防演习

    1.5K20发布于 2020-09-07
  • 来自专栏红蓝对抗

    对抗之致盲 Windows defender

    defender 环境 版本 Windows Server 系统环境 用户:Administrator 版本:Windows Server 2019 补丁 systeminfo 信息 事前准备 在实战环境中

    1.6K40编辑于 2022-12-23
  • 来自专栏HACK学习

    Red Team | 内部对抗框架

    常见的队侦查和预防控制 ? 02 发送钓鱼邮件(到目标组织员工邮箱地址) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 常见的队侦查和预防控制 ? 05 维持本地持久化(在目标组织员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 06 获取命令&控制通道(从员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 07 升级本地权限(在员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 08 执行本地侦察/发现(在员工系统上) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ? 常见的队侦查和预防控制 ? 11 升级域权限(通过常见的载体) 常见的队攻击向量和技术 ? 常见的队侦查和预防控制 ?

    1.2K31发布于 2019-09-10
  • 来自专栏网络安全攻防

    对抗之无文件落地攻击

    所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行的无文件落地攻击手法。

    48110编辑于 2024-06-08
  • 来自专栏红蓝对抗

    对抗|常见技战法总结

    总结实战经验发现,不管什么0day漏洞,最终都需要在内网主机执行命令,主机是防护零日漏洞攻击最后也是最关键的一道关卡。 部署高交互、高仿真蜜罐,将vpn、oa系统做蜜罐备份,攻防期间替换掉真实业务域名,混淆攻击者,捕获零日漏洞。

    8.6K61编辑于 2022-08-05
领券