红蓝对抗/AWD
文章平均质量分 78
红队
暮w光
这个作者很懒,什么都没留下…
展开
-
蓝队----att&ck&IDS&蜜罐&威胁情报
hw中各种规则都能在各种hw资料里看到,不再熬yu蓝队涉及到的技术涉及到应急、溯源、反制、情报、写报告、了解设备等综合性知识。1.att&ck了解:外国文档:https://attack.mitre.org/视频科普:https://www.zhihu.com/zvideo/13059777380135403522.蜜罐技术:免费蜜罐 HFish:https://hfish.io/github地址:https://github.com/hacklcx/HFish部署、使用见官方文.原创 2022-02-27 15:46:52 · 940 阅读 · 0 评论 -
AWD-----监控&不死马&垃圾包&资源库
1.知识:AWD规则:2.防守-----流量监控-----实时获取访问数据包流量利用 WEB 访问监控配合文件监控能实现 WEB 攻击分析及后门清除操作,确保写入后门操作失效,也能确保分析到无后门攻击漏洞的数据包便于后期利用分析有后门或无后门的攻击行为数据包找到漏洞进行修复分析到成功攻击的数据包进行自我利用,用来攻击其他队伍安恒的awf部署比较麻烦,比赛时系统日志不太好用,因此用日志分析监控的脚本好,可以实时生成日志。推荐项目:AWD_Hunter-master3.攻击-----原创 2022-02-27 11:49:59 · 4139 阅读 · 0 评论 -
AWD----模式&准备&攻防&监控&批量
1.前置知识:1)2)AWD 常见比赛规则说明:Attack With Defence:简而言之就是你既是一个 hacker,又是一个 manager。比赛形式:一般就是一个 ssh 对应一个 web 服务,然后 flag 五分钟一轮,各队一般都有自己的初始分数,flag 被拿会被拿走 flag 的队伍均分,主办方会对每个队伍的服务进行 check,check 不过就扣分,扣除的分值由服务 check 正常的队伍均分。其中一半比赛以 WEB 居多,可能会涉及内网安全,当然还有pwn这些。3)前.原创 2022-02-27 01:13:55 · 3510 阅读 · 0 评论 -
应急响应----第三方服务
一、必备知识点1、第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知与口令相关的攻击也要进行筛选。2、排除第三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本3、由于工具和脚本更新迭代快、分类复杂,那么打造自己的工具箱迫在眉睫二、案例分析1.Win 日志自动神器 LogonTracer-外网内网需要部署在linux云服务器,在win本地上传日志文件实现自动化分析。项目地址:https://github.com/JPCERTCC/原创 2022-02-19 12:36:47 · 1900 阅读 · 0 评论 -
应急响应— 操作系统分析(病毒、后门)
一、操作系统(windows,linux):1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。暴力破解:针对系统有包括rdp、ssh、telnet等,针对服务有包括mysql、ftp等,一般可以通过超级弱口令工具、hydra进行爆破漏洞利用:通过系统、服务的漏洞进行攻击,如永恒之蓝等流量攻击:主要是对目标机器进行dos攻击,从而导致服务器瘫痪木马控制:主要分为webshell和PC木马,webshell是存在于网站应用中的原创 2022-02-18 17:12:07 · 764 阅读 · 0 评论 -
应急响应---WEB分析 php&javaweb&自动化工具
一、应急响应流程保护阶段,分析阶段,复现阶段,修复阶段,建议阶段。目的:分析攻击时间、攻击操作、攻击结果、安全修复等并给出合理的解决方案。保护阶段:直接断网,保护现场,看是否能够恢复数据分析阶段:对入侵过程进行分析,常见方法为指纹库搜索、日志时间分析、后门追查分析、漏洞检查分析等复现阶段:还原攻击过程,模拟攻击者入侵思路,关注攻击者在系统中应用的漏洞、手法修复阶段:分析原因后,修补相关系统、应用漏洞,如果存在后门或弱口令,及时清除并整改建议阶段:对攻击者利用的漏洞进行修补,加强系统安全同时提原创 2022-02-18 10:10:44 · 549 阅读 · 0 评论 -
应急响应--初识
WEB 攻击应急响应朔源-后门,日志故事回顾:某顾客反应自己的网站首⻚出现被篡改,请求支援。分析:涉及的攻击面 、涉及的操作权限 、涉及的攻击意图(修改网站为了干嘛?,可以从修改的网站来分析) 、涉及的攻击方式等。思路1:利用日志定位修改时间基数,将前时间进行攻击分析,后时间进行操作分析思路2:利用后⻔webshell查杀脚本或工具找到对应后⻔文件,定位第一时间分析先查看开放的端口,再查看端口所对应的服务netstat -ano 查看开放端口可以修改apache配置让日志还保存访问.原创 2022-02-17 23:53:24 · 402 阅读 · 0 评论