蓝队防守实战

简介

目标单位网络架构太过简单,要参加地市HW,奈何网络架构确实比较简单,对于蓝队来讲就网络环境只有防火墙,根本无法有效的阻止红队的攻击以及资产探测,所以结合开源的工具简单做一点儿工作。

网络架构(大概)

网络架构基本上就这样,只有防火墙。

图片

HoneyPot

版本:HFish 3.3.1 操作系统 centos7 命令

mkdir hfish
wget https://hfish.cn-bj.ufileos.com/hfish-3.3.1-linux-amd64.tgz
tar -zxvf hfish-3.3.1-linux-amd64.tgz
firewall-cmd --add-port=4433/tcp --permanent   (用于web界面启动)
firewall-cmd --add-port=4434/tcp --permanent   (用于节点与管理端通信)
firewall-cmd --reload

图片

根据部署位置选择数据库,这里不建议一键搭建也不建议使用sqlite,本地搭建mysql不会有数据库限制以及数据清理方便

centos 安装mysql

图片

配置v2ray
mkdir v2ray
cd v2ray/
wget https://github.com/v2fly/v2ray-core/releases/download/v5.4.1/v2ray-linux-64.zip
unzip v2ray-linux-64.zip

更换配置文件config.json

图片

右键导出“所选服务器为客户端配置”,保存配置文件命名为"config.json",将该json文件放入v2ray文件夹目录下

mv ../config.json ./config.json

覆盖掉原来的json文件

配置全局代理
vim  /etc/profile

在第一行添加内容

export proxy="http://127.0.0.1:10809"
export http_proxy=$proxy
export https_proxy=$proxy
export ftp_proxy=$proxy
export no_proxy="localhost, 127.0.0.1, ::1"

因为http的代理端口为默认的10809,socks端口为10808,这里看导出的配置文件即可

图片

source /etc/profile   //保存配置文件
./v2ray run   //启动v2ray
wget www.google.com    //测试全局代理是否配置成功

图片

安装mysql
[root@localhost centos]# rpm -qa | grep mysql    //检查是否安装过mysql
[root@localhost centos]# rpm -qa | grep mariadb //centos安装默认存在mariadb数据库,检查是否存在
mariadb-libs-5.5.68-1.el7.x86_64
[root@localhost centos]# rpm -e --nodeps mariadb-libs-5.5.68-1.el7.x86_64   //删除数据库

图片

命令

curl -O https://repo.mysql.com//mysql57-community-release-el7-11.noarch.rpm

yum localinstall mysql57-community-release-el7-11.noarch.rpm

图片

yum install mysql-community-server

图片

提示无密钥重新安装密钥     rpm --import https://repo.mysql.com/RPM-GPG-KEY-mysql-2022

图片

图片

安装密钥后重新安装mysql服务端

yum install mysql-community-server
systemctl start mysqld  //启动mysqld

更新密码命令

mysql -uroot -p
set password for root@localhost = password('1qaz2wsx');

如果报错无法更改密码,修改配置文件

vim /etc/my.cnf

最后一行添加

skip-grant-tables

重启mysql

systemctl restart mysqld

登录后修改密码,如果报错需清楚缓存

flush privileges;  //直译:更新权限

然后修改密码

HFish配置web内容

图片

设置钓鱼页面,出口防火墙映射到互联网。不建议使用其本身自带的钓鱼页面,建议自写钓鱼页面,根据实际情况自写符合甲方的业务功能,保存js、css和index修改一下按照模板放入起起来就ok了

图片

模拟网御的VPN映射在出口

拓展
  • 在前端中添加恶意的js

  • 前端添加下载链儿,添加免杀应用伪装docx

  • 等等

安全性 前端仅存放表单,后端在内网,映射端口仅为html服务端口 优点 支持单节点以及蜜网 支持多种内置服务 支持拓展服务 如果说跟商业版的区别点是社交账号密码抓取,其实针对于本次HW来讲,在自制蜜罐的马子免杀做好,出口做nat映射之后上钩的效果可能真的不错。

小结

就防护来讲也谈不上无安全设备裸奔防守,搭建简单,配合上免杀马或许会有不错的收获。

圈子的最近主题和圈子内部工具一些展示」

纷传100%官方认证授权,可在发现-圈子页面查看

圈子部分内容展示

图片

poc漏洞库 8000+src陆续更新中 -紧跟时代发展争做先进网安人

图片

一起愉快刷分-榜上有名

图片

免杀-护网必备

图片

新手学习、老手巩固-温故而知新

图片

学习报告-三人行必有我师

图片

各类会员-尊贵的SVIP

图片

图片

 

「你即将失去如下所有学习变强机会」

学习效率低,学不到实战内容

一顿自助钱,我承诺一定让用户满意,也希望用户能给予我一份信任

【详情下方图片了解】,【扫下方二维码加入】:只做高质量优质精品内容」

圈子目前价格为¥99元(交个朋友啦!),圈子每天都会更新内容,老用户可永久享受初始加入价格,圈子内容持续更新中

图片

免责声明

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

漏洞挖掘20

信息技术20

网络安全25

渗透测试22

攻防演练14

漏洞挖掘 · 目录

上一篇一个脚本让你的app自动吐出密钥信息

  • 19
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吉吉说安全

感谢打赏,交个朋友!有困难找我

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值