
红蓝对抗
文章平均质量分 80
Shanfenglan7
优秀是一种习惯。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
曲线获取windows明文凭证的几种方式
文章目录1. 前言2. 利用msf的模块3. 伪造锁屏界面1. 前言我们拿到一个shell后,利用一些有趣的方式直接获取明文密码。2. 利用msf的模块拿到shell后直接输入run post/windows/gather/phish_windows_credentials,对方电脑上会出现一个弹框,如果对方在弹框中输入密码,我们即可获得明文密码,此操作不需要绕过UAC:3. 伪造锁屏界面上传一个伪造锁屏页面的程序并启动,等待对方输入密码:其实多多少少有些瑕疵,但如果当事人安全意识不强的原创 2021-06-23 16:18:38 · 480 阅读 · 0 评论 -
关于一些普通反制方式的分析与补充
1. RDPInception反制远程桌面攻击(可尝试)这个利用的大概流程是这样的:A机器:未控制,目标机器。B机器:已控制,开放3389连接。目标:希望通过A连接B的3389端口对其实施控制。步骤:1.A客户端RDP连接B时共享本地资源C盘给B。2.B将恶意脚本复制到A的开机启动项文件夹下3.A重启后即可上线一般情况下没有人会共享自己的C盘,所以此种反制方法没有配置必要,实现条件太过苛刻。参考脚本:https://github.com/mdsecactivebreach/RDPInce原创 2021-03-31 15:00:03 · 1170 阅读 · 0 评论 -
红蓝对抗溯源的基本思路
1. 概述溯源整个流程我认为有三个部分。攻击源捕获。溯源信息输出攻击者画像攻击源的捕获是为了获得攻击者的ip、黑客id、手机号、邮箱等信息。溯源信息是为了定位黑客到具体的人。输出攻击者画像是为了给这个人一个格式化的档案方便下次查找与信息存储。2. 攻击源捕获攻击源捕获主要分为以下几个方法:安全设备报警,如EDR告警等。日志分析,获取攻击者指纹信息与攻击方式。服务器资源异常,如服务器上多了webshell文件或者计划任务。蜜罐告警,获取攻击者指纹信息。邮件钓鱼,其中一般有木原创 2021-03-23 16:33:07 · 2128 阅读 · 1 评论 -
宏观看红蓝对抗与渗透测试
参考文章浅谈大规模红蓝对抗攻与防红蓝对抗之域名搜集方法总结网络空间安全时代的红蓝对抗建设源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索以攻促防:企业蓝军建设思考红蓝对抗之Windows内网渗透...原创 2020-12-10 12:21:21 · 42142 阅读 · 7 评论 -
利用telemetry进行权限维持
文章目录利用条件达成效果利用过程原理防御手法利用条件本地管理员权限(绕过UAC)有Compatelrunner命令系统版本:2008R2/Windows 7 through 2019/Windows 10达成效果每天以system权限执行一次后门文件利用过程下载利用脚本到主机上并执行,下列为脚本用法:ABUSING WINDOWS TELEMETRY FOR PERSISTENCE.ImanfengFeatures:Install: - Deployment autho原创 2020-12-10 11:54:29 · 46443 阅读 · 8 评论 -
红蓝对抗-反制
CATALOG1.前言2.1.前言初次接触反制技术,写一个文档作为记录。2.原创 2021-01-19 15:50:50 · 68484 阅读 · 7 评论