ICode9

精准搜索请尝试: 精确搜索
  • 团队的一些碎碎念2022-05-16 01:33:39

    前言 来到藤司差不多快两年了,这两年基本处于一个卷逼的状态,大家估计是这么评论的,但是我个人没有歧视自己,相反我有时候还认为自己不够努力。 至于这样努力的结果就是从一个技术岗,晋升到了一个管理岗,然后做一些有挑战性技术攻坚的工作,领导比较认可,我们团队对自己想做的事情也有更多

  • 红队技术-父进程伪装( MITRE ATT&CK框架:T1134)2022-04-21 14:01:25

     概述  父进程伪装是一种访问令牌操作技术,通过将恶意文件的PPID指定为explorer.exe等合法进程的PPID,可帮助攻击者规避启发式检测等防御技术。  该伪装可通过使用本地API调用来执行,该调用可帮助攻击者显式指定PID,如C++中的CreateProcess调用。正如我们将在本文中看到的那样,这种

  • Vulnstack红队(一)2022-04-02 22:01:17

    Vulnstack 红队(一) 目录Vulnstack 红队(一)0 - 环境配置1 - 外网渗透1-1 发现主机1-2 端口探测1-3 资产发现1-4 Getshell2 - 内网渗透2-1 CS上线2-2 提权 & hashdump2-2 探测网络信息2-3 横向移动2-3-1 建立SMB Beacon2-3-2 msf与cs联动2-3-3 配置静态路由2-3-4 对DC进行扫描2-3-

  • 红队笔记之go语言免控初探2022-01-07 21:59:49

    下文为笔者学习go与远控所写简单demo。客户端go,服务端Ncat,后续有空可能会继续编写go服务端与完善一些基本功能,感兴趣的可以点关注一下。 功能介绍: 1、socket连接建立 2、命令执行 3、消息回传 4、断开连接 package main import ( "bufio" "bytes" "context" "fmt" "g

  • FireEye 网络攻击危害红队安全工具2022-01-07 20:02:38

    网络安全公司 FireEye 在首席执行官凯文·曼迪亚 (Kevin Mandia) 所说的一场针对性很强的网络攻击中受到打击。攻击者瞄准并能够访问公司用来测试其客户安全性的某些红队评估工具。 曼迪亚周二表示,根据攻击的技术和复杂程度,他相信国家资助的行为者是这次黑客攻击的幕后黑手。据

  • 红队笔记之内网信息搜集技术要点总结2022-01-05 23:03:41

    在渗透测试中信息收集的深度与广度以及对关键信息的提取与关联,将影响渗透的质量。下文对整体技术要点进行总结。 1、明确要收集的内容; 2、分析要收集内容可能存储在系统的什么位置(收集方法); 3、明确收集手段以及产生“动静”的大小,防止因动静多大而被抓; 未知软件,在本地搭建

  • 红队笔记之反溯源技术在攻防过程中的应用2022-01-05 23:03:23

    反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。下文为笔者对于溯源技术总结。 主机加固术 理想条件可以准备一个虚拟机来专门进行攻击操作。虚拟机中只装

  • 小迪安全 Web安全 基础入门 - 第十一天 - 信息打点 - 红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Arl灯塔2021-12-21 22:01:01

    一、网络空间四大引擎-fofo&&quake&&shodan&&zoomeye 1、fofo,资产名="信息关键词",如ip="1.1.1.1" 2、360quake,资产名:"资产关键词" 二、自动化信息收集项目 (一)ARL灯塔   通过docker部署ARL灯塔资产收集系统,可自动化收集资产信息,项目地址https://github.com/TophantTechnology/AR

  • 红队笔记之手动搭建钓鱼网站2021-12-01 20:34:53

    文章目录 制作钓鱼网页保存目标网页调整不显示内容 搭建钓鱼网站 以Flash进行演示,很多攻击过程会利用flash引导用户下载伪装成flash安装程序的木马 本文所需前端基础知识请参考红队渗透笔记之红队前端语言基础 制作钓鱼网页 保存目标网页 登录Flash官网(https://www.fl

  • 红队日记 | 如何利用AD CS证书误配获取域控权限2021-11-28 14:30:54

    由于保密要求,无法展示真实场景数据,故在本地搭建域环境进行测试。 在深入了解如何通过证书服务攻击获取域控权限之前,我们先进入草莓时刻,了解一下什么是AD CS。 Background 近日国外安全研究员Will Schroeder and Lee Christensen在Black Hat 2021中发表了一项重要的议题,他们

  • ATT&CK实战系列——红队实战(一)2021-10-09 11:03:01

    环境搭建 靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 网络拓扑结构图: 靶机配置: Web服务器(VM1)为Windows 7,需要双网卡,添加一个可访问的网卡即可,这里模拟外网的IP为:192.168.3.211,模拟内网IP为:192.168.52.143域成员(VM2)为Win2K3 Metasploitable,模拟内网IP为:192

  • 红队渗透干货2021-08-16 18:35:50

    帮恋安哥打个广告 知识体系不用多说,肯定叼的一比,比那些割韭菜的公众号 干货多的无数,今年hw的时候就跟恋安哥学了很多东西。

  • ATT&CK实战系列——红队实战(五)2021-07-27 20:29:35

    文章目录 环境搭建官方描述前期信息搜集爆破前辈webshellThinkPHP 5.0.22 任意命令执行getshell内网信息收集内网渗透wmiexec 横向黄金票据ipc登录 环境搭建 http://vulnstack.qiyuanxuetang.net/vuln/detail/7/ 官方描述 大家好,ATT&CK第五个攻防靶场已经出来了,此次靶场

  • 红队绕过日志检查2021-06-25 22:00:47

    命令:wevtutil cl 日志类型 wevtutil cl security wevtutil cl Setup wevtutil cl System wevtutil cl Aplication wevtutil cl Forwarded Events 使用Phantom 工具 该脚本遍历事件日志服务进程(特定于svchost.exe)的线程堆栈,并标识事件日志线程以杀死事件日志服务线程。

  • ATT&CK实战系列——红队实战(七)2021-06-15 20:35:24

    一、环境搭建 靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 假设渗透的目标客户只给出了一个域名 www.whopen.com,我们要在黑盒的情况下对目标网络进行渗透,最终需要拿下域控制器权限   按照下载地址的说明配置网络环境和服务,打不开的主机点击虚拟机->管理

  • vulnstack1--红队靶机2021-05-31 14:34:06

    vulnstack1–红队靶机 借鉴网址:https://blog.csdn.net/qq_46527080/article/details/112648202 思路流程: 环境搭建(靶机环境) 一、前渗透的阶段 首先信息收集 getshell 尝试内网信息收集 二、后渗透阶段 (一)msf和cs联动 内网信息收集 三、攻击域(内网渗透) (一)提权 (二)横向移动 攻

  • 宁夏护网红队比赛反思与总结2021-05-26 23:30:20

    目录 宁夏之旅 比赛之中 总结 今天刚结束了宁夏护网攻防演练,也是第一次参加这种正规的红队攻击演习。虽然结果不尽人意,但还是要笑着面对的o(╥﹏╥)o 。结果不是最重要(只能这样安慰自己o(╥﹏╥)o),最重要的是你在这个过程中学到了什么,有什么收货,明白自己的短板在哪里!然后,加倍学习。

  • ATT&CK红队评估实战靶场(一)2021-05-16 23:03:38

    写在前面的话 第一次尝试这种渗透靶场,还是在考试的三天中完成的,会接着进行其他的靶场(真是又菜又爱玩) 靶场地址:vulunstack 靶场搭建 Win7:密码: cys121` 外网192.168.47.132 内网 192.168.52.143 Win2008 密码:cys121` 内网 192.168.52.138 Win2003 密码:cys121`

  • 总结:某大型演练中红队钓鱼邮件手法复盘2021-05-14 16:56:17

    与漏洞挖掘利用或各种伪装及相比,钓鱼邮件因其成功率高、操作简单成为了演练中最常见的***方式之一。 这也与现实的网络安全情况相吻合。 2020年Verizon数据泄露调查报告(DBIR)发现,恶意电子邮件附件是数据泄露和勒索软件***的主要原因。统计发现40%的***都使用的是电子邮件链接,电子邮

  • 红队眼中的防守弱点2021-05-10 15:01:43

    通过对政府、央企、银行、证券、民生、运营商、互联网等行业的红队实战工作,发现各行业安全防护具备如下特点。 一、 资产混乱、隔离策略不严格 除了大型银行之外,很多行业对自身资产情况比较混乱,没有严格的访问控制(ACL)策略,且办公网和互联网之间大部分相通,可以直接使远程控制程

  • ATK&CK红队评估实战靶场 (一)的搭建和模拟攻击过程全过程2021-05-09 18:04:31

    介绍及环境搭建 靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2 官方靶机说明: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟 ATT&CK 攻击链路进行搭建,开成完整闭环。后续也会搭建真实 APT 实战环

  • 红队浅析一2021-05-06 11:03:47

    第一章 什么是红队 红队,一般是指网络实战攻防演习中的攻击一方。 红队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件、硬件设备同时执行多角度、全方位、对抗性的混合式模拟攻击手段;通过技术手段实现系统提权、控制业务、获取数据等渗透目标,来发现系统、技

  • 红日ATT&CK红队评估实战靶场12021-04-05 04:32:35

    靶场环境下载:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 修改了默认密码,把win2003换成了xp,同时对用户做了相关调整   具体环境 —————————————————————————— 机器1 内网域控 windows server 2008 R2 登录用户:域管administrator 内网ip地址:192

  • 手把手教你用OpenCV实现机器学习最简单的k-NN算法(附代码)2021-03-27 09:01:30

    01 使用分类模型预测类别:问题的提出假设在一个叫作随机镇的小镇,人们对他们的两个运动队随机城红队和随机城蓝队非常痴迷。红队历史悠久,深受人们喜爱。但随后一些外镇的百万富翁来到小镇,买下红队中最出色的得分手,并开始组建一支新的球队,蓝队。除了让大部分红队球迷不满之外,那个最出

  • 第 45 届ICPC区域赛(南京)记录2021-03-06 13:02:33

    题在这里 K - Co-prime Permutation 题意:让你从1~n的数字序列中,选出每一个数字放到一个位置i使得gcd(a[i],i) = 1。 解:相邻的数字互质,故将需要gcd(a[i],i) = 1的位置放i+1这个数就行。特别地,1和所有数满足该条件。 #include <iostream> #include <cstdio> using namespace st

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有