网络安全
溯源反制 标签描述

反制团队架构设计 当⼀个事件产生,从蓝队的大流程中过来,经过了监控、分析、研判、应急等流程,作为反制,我们的木的是为了获取红队相关基础设施的权限、以及进⼀步反制溯源到⼈员。反制,作为蓝队整个⼯作中的⼀环,偏向于事件的后续处理流程的⼀个闭环。作为⼀个闭环需要哪些知识栈的⼈员进行组合呢? 渗透人员至少1名:主要对需要反制的目标进行反渗透; 内网成员1名:需要擅长内网、钓鱼、cs/msf、免杀等红队技能点; 情报/社工反制人员至少1名:对拿到的ioc、id等进行分析及社工反制相关人员; 逆向分析成员:至少需要1名,分析获取到的相关样本,提取关键有用信息,分析红队人员后门; 漏洞分析成员:需要熟悉主流...

  PZqDod36uPCr   2023年11月02日   50   0   0 github基础设施服务器溯源反制

AWVS的反制 awvs10版本漏洞 https://www.exploit-db.com/exploits/39755 awvs14以下的版本漏洞触发 2021年4月13日,安全研究人员RajvardhanAgarwal在推特公布了本周第⼀个远程代码执行(RCE)的0Day漏洞 ChromiumV8JavaScript引擎远程代码执行 Chromium版本的漏洞,可以构造然后执行shellcode  poc(以下公开poc仅用于蓝队反制红队使用,github也有公开代码,勿用于其他攻击行为):  替换shellcode部分即可 ENABLE_LOG=true; IN_W...

  PZqDod36uPCr   2023年11月02日   33   0   0 poccs溯源反制

burp的反制 同样,也是chromiumv8引擎的远程代码执行 <2021-3-3的版本 反制利用场景: 1:BurpSuitev2.0的LiveauditfromProxy被动扫描功能在默认情况下开启JavaScript分析引擎(JavaScriptanalysis),⽤于扫描JavaScript漏洞 2:Response->Render及Repeater->Render功能进行渲染的时候会触发 burp指纹的识别和反制 针对burp指纹的反制,当使用默认配置的burp,很多指纹能够被精准识别到 1:利用跨域去获取burp的指纹,然后可以干很多事情,比如引入到蜜罐流量进...

  PZqDod36uPCr   2023年11月02日   52   0   0 sqlmap钓鱼溯源反制

msf msf⽣成shellcode的yara扫描  这⾥有msf目前到6.0.12版本的生成shellcode的yara规则,但是存在部分误报,如果需要根据特征去匹配内存中。yara需要进⼀步在研究  dnslog/httplog等的反制 针对dnslog和httplog的反制,获取的对方的payload的url,然后批量使用站长之家进⾏批量ping或者使用腾讯云函数进行怕批量访问,对方列表会都是请求。 Goby反制 打开goby开始扫描->IP详情->XSS->RCE完成 1. goby扫描 2. 服务端返回⼀个header插⼊...

  PZqDod36uPCr   2023年11月02日   43   0   0 红蓝对抗溯源反制