- 博客(129)
- 收藏
- 关注
原创 第131篇:黑客猎杀黑客•意大利黑客军火商HackingTeam被攻陷全纪录
组织被追踪溯源,是因为他们反复使用相同的工具、留下一样的指纹,甚至使用相同的域名和邮箱。做了大量的准备和测试,专门编写了一个嵌入式设备的固件后门,并编译了很多可以在该嵌入式设备运行的后渗透工具。分析这些备份的磁盘文件,通过各种方法查看是否有密码或者可以提取哈希,以便用来访问内网中其他的服务器,获取相应权限。界面密码,但幸运的是存在公开的远程代码执行漏洞,非认证漏洞,但至少得有一个用户活跃会话,正好找到了密码。完整描述的,ABC_123对其中的内容进行了翻译错误的纠正,删去了大量与实战利用过程无关的内容。
2025-07-19 20:00:38
936
原创 第130篇:方程式工具包图形界面版V0.51更新+新功能+提升稳定性
该工具集成了多个适用于不同Windows系统的远程溢出漏洞利用模块,最新版新增了操作系统架构识别(x86/x64)、域内3389端口溢出漏洞支持等功能,同时改变了msf生成dll语句的语法,在利用各种远程溢出漏洞对系统进行测试时,往往需要选择操作系统的架构,原版的工具包扫描功能很多时候判断不出来系统架构,于是加入了此功能。原版方程式工具包的各种漏洞的利用有很多技巧,ABC_123综合考虑了漏洞利用的各种情况,把很多功能细化了、定制化了。注:文末有工具的下载地址、微信技术交流群的加群方法,欢迎您的加入。
2025-07-12 21:16:56
861
原创 第129篇:国hu攻防比赛蓝队防守经验总结(下篇)
因此,部署全流量监控设备具有重要价值,它能够完整保留原始通信内容,在出现安全告警时,提供可溯源、可回放的关键证据,对事件定位与研判尤为关键。一旦未能妥善防护此类接口,哪怕一个微小的疏忽,也可能导致上千万级别的数据泄露,造成严重后果。遇到异常行为时,可先对目标资产进行隔离处置,切断其横向传播路径,待分析确认后再进行恢复,既确保了安全,又最大程度减少对业务的影响。了一个非常非常大的思维导图,把每天做的事情都记录了下来,这两天我特地整理了当时的笔记,在自我复盘学习的同时,也分享给大家,希望对大家有所帮助。
2025-07-06 15:46:19
852
原创 第127篇:蓝队分析取证工具箱V3.12+重要更新+内存马分析+流量解析+应急溯源等功能
第73篇:蓝队分析研判工具箱V0.72,溯源辅助|资产测绘搜索|代码格式化|攻击流量解密|冰蝎哥斯拉解密|Java反编译。公众号专注于网络安全技术,包括安全咨询、APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,99%原创,敬请关注。蓝队分析取证工具箱目前未与任何公司或者组织合作,该工具会一直免费更新下去,文末有下载地址。该蓝队分析取证工具箱会一直更新下去,并且免费,大家有什么建议或者发现什么bug欢迎给我留言。”功能,输入搜索关键字,在反编译后的内存马代码中会自动进行高亮显示;
2025-07-02 06:46:41
790
原创 第126篇:蓝队溯源3之使用ysoserial反序列化利用工具搭建蜜罐
今天查阅了一下Java反序列化漏洞利用中常用的工具ysoserial,发现网上一些文章也对其反制方法进行了研究,今天写文章把复现过程和。公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。利用链存在的问题,其生成的序列化文件会包含攻击者的计算机路径,计算机路径中有计算机名。接下来使用attackRMI工具测试一下,发现我们的DNSLog服务成功收到的请求。模块对此1099端口的RMI服务进行漏洞利用,发现攻击者的电脑弹出计算器来,
2025-06-08 16:33:39
1055
原创 第125篇:蓝队溯源之burpsuite、zap、AWVS、xray扫描器反制方法与复现
可以构造一个特殊的页面,一旦红队使用 OWASP ZAP 抓包访问该页面,扫描器便可能触发 Log4j2 漏洞,从而被蓝队人员反制。公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。漏洞扫描器的反制手段中,有一种常见思路是通过构造误导性的页面响应内容,干扰其特征匹配机制,从而制造大量误报。扫描器的反制问题,主要参考了浅蓝的文章,他的文章给出的思路还是利用其存在的。框架编写一个漏洞测试网页,根据这段漏洞代码,构造如下存在漏洞的页面。
2025-06-03 18:49:22
1118
原创 第123篇:美国NSA的Tutelage系统构建APT防御中间层的威胁建模与引导监控体系
模块能够在不被察觉的前提下,秘密地调整敌对流量的进出速率,降低其通信质量,从而争取更多时间来执行其他更复杂的防御操作,如拦截、重定向、分析等。公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。该项对应着ppt图片的左下角区域,表示低观察性与低复杂度的威胁,代表传统的防御机制。线索提示),它是整个网络防御链条中最早期的感知能力,也是其他行为(如拦截、重定向、隔离)发生的前提。在不中断连接的前提下,降低攻击者行为的实时性。
2025-05-20 22:51:05
772
原创 第122篇:国hu攻防比赛蓝队防守经验总结(中篇)
最后,演习结束后需要对每一次问题进行准确定性分析,识别是哪个环节(如告警监测、日志分析、权限控制、响应联动等)出现了短板,便于为领导提供明确的整改方向,推动整体安全体系优化。"希潭实验室"公众号作为自媒体,会一直保持中立原则,未与任何公司绑定,在文章中也不会评论任何厂商的安全设备的好坏,所以关于设备的选择需要大家自己斟酌,适合自己的就是最好的。一年一度的大考即将来临,过去几年有幸参与过几家单位的主防工作,在与大家一起为期几周的蓝队防守中,有几次零失分的成功防守案例。在去年的主防过程中,我首次真正体会到。
2025-05-08 22:35:56
766
原创 第121篇:蓝队分析取证工具箱2.16版+流量分析+大幅度更新
公众号专注于网络安全技术,包括安全咨询、APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,99%原创,敬请关注。蓝队分析取证工具箱目前未与任何组织或者个人合作,该工具会一直免费更新下去,文末有下载地址。相关功能模块中,本次更新对解密算法进行了深度优化,现已支持解密互联网上广泛流传的各类加密或混淆形式的恶意。序列化文件内部结构分析”功能,可以直接以文本形式查看该文件,提升对反序列化数据的理解效率与分析可读性。文件中每个时间段的流量包数量进行统计,并以折线图的形式直观展示网络活动变化趋势,并将排名前。
2025-05-06 13:35:06
876
原创 第120篇:蓝队溯源之蚁剑、sqlmap、Goby反制方法的复现与分析
当红队人员点开蚁剑开始连接webshell时,将会在不知情的情况下,执行反弹shell的nodejs代码,从而被蓝队人员反制。的命令,我的测试结果是,无论如何修改nodejs代码,都始终测试不成功,目前原因不得而知。公众号专注于网络安全技术,包括安全咨询、APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,99%原创,敬请关注。例如,一些红队人员习惯通过。进行注入测试时,如果未对参数进行严格校验,便可能在不知情的情况下触发反弹s。时,就会在不知情的情况下执行蓝队人员事先植入的命令,从而达到反制效果。
2025-04-26 21:30:20
839
原创 第119篇:俄乌网络战之三,乌克兰2022年第3次大停电APT事件复盘
此篇文章的草稿在我的电脑里放了大半年了,一直没写出来的原因是,关于2022年这次乌克兰大停电攻击事件的公开资料实在是太少了,很多APT攻击流程没办法形成闭环。同时会禁用保护继电器的安全设备,让电力系统在出现危险电气条件(过电流、过电压)时无法自动断电,从而在操作员重新送电时,可能导致设备在异常状态下继续工作,最终发生灾难性物理损坏。数据擦除软件及其他技术,进行了成功的反取证,导致众多安全公司在相应的受害者主机中,未能提取有效的恶意样本,进而导致很多溯源工作无法形成闭环。与以往不同的是,沙虫。
2025-04-18 22:54:55
1280
原创 第118篇:Redis未授权访问漏洞与SSH免密登录的简易操作方法
内网横向中,每次对redis数据库进行利用的时候,只需要依次复制黏贴输入以下5个命令,即可快速完成对redis数据库服务器的SSH免密登录,非常方便。的权限,已经成为内网横向的一个常规操作。网上的方法大多是需要使用kali linux,生成一个公私钥配对,然后一系列繁琐步骤,还比较容易出错。后续遇到redis数据库的漏洞利用,只需要依次执行上述5个命令即可,非常快速且方便,不容易出错,而我们只需要留存好私钥和公钥文件即可。经过研究,给出一个好的解决办法,以实现对redis的快速利用。
2025-03-21 05:40:06
834
原创 第117篇:ysoserial反序列化漏洞利用工具修改版,支持JDK1.5老旧系统
公众号专注于网络安全技术,包括安全咨询、APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,99%原创,敬请关注。在改造ysoserial工具过程中,ABC_123稍微改了一些流量特征:比如将其中的类名替换为。最终经过大量的代码改写、兼容性改造、代码优化删减,终于使几条可用的利用链能够调通。好久没有更新红队技术方面的文章了,自己之前写了很多小工具,后续修正一些。陆续把自己写的一些红队工具放出来,发给大家用一用,敬请期待。的,已经很老了,内置的多数java反序列化利用链对应的。反序列化漏洞利用时,以。
2025-03-16 17:37:05
870
原创 第116篇:蓝队分析研判工具箱1.43(代码重写) 添加新功能 更新bug
Part1 前言大家好,我是ABC_123。年前继续更新了蓝队分析研判工具箱,着重更新了“编码/解码”功能,应网友的需求,添加了对.Net的Viewstate的解密等功能。之前的软件图形界面是使用Netbeans拖拽出来的,很多的软件界面方面的bug修复起来十分困难;此版本软件,ABC_123在年前学习了一下Swing框架编程,手敲代码重写工具的图形界面,彻底解决这一问题,也为了后续解决不同分...
2025-02-21 11:30:00
437
原创 第114篇:美国NSA量子DNS注入攻击技术,揭秘网络战的隐蔽手段QUANTUMDNS
Part1 前言大家好,我是ABC_123。在之前的文章中,ABC_123给大家介绍了很多美国NSA的技战法,很多在今天看来仍然是超过大众认知的,今天给大家继续介绍美国NSA的量子DNS的注入攻击手法,它与传统的DNS流量劫持手法不同,在实施层面上站在了更高的维度。目前关于量子DNS攻击手法的公布出来的资料非常少,只有零散的几句话和几张示意图,最终ABC_123反复研究这些示意图,给大家还原这...
2025-01-24 10:33:36
674
原创 第113篇:俄乌网络战之一,沙虫APT组织致乌克兰第1次大停电事件复盘
Part1 前言大家好,我是ABC_123。好久没有和大家分享“画出整张流程图”的APT攻击事件了。结合当前俄乌战争题材,今天和大家分享俄乌网络战中的APT攻击事件导致乌克兰3次大停电的第一次事件。关于其中的技术细节,网上的各种文章说法不一,部分文章还有错误。这次ABC_123参考了赛门铁克、ESET等国外安全公司的几十篇分析报告,综合整理形成此篇文章,希望能给大家带来一些对网络战的一些启示。...
2025-01-15 20:45:19
1637
1
原创 第112篇:美国APT震网病毒入侵伊朗核工厂后续与启示(第4篇)
Part1 前言大家好,我是ABC_123。关于震网病毒stuxnet我曾经写过3篇文章,详细介绍了震网病毒0.5版本借助人员社工的方式插入内网电脑、1.x版本震网病毒借助5家供应链公司实现自动化入侵物理隔绝的核工厂的案例分析。今天重新整理了一下当时的资料,还有一些零零散散的草稿部分没有写,今天就总结发出来吧。前面我写了3篇文章,欢迎大家阅览:第74篇:美国APT网络攻击破坏伊朗核设施全过程复...
2025-01-11 20:44:16
1137
原创 第111篇:Weblogic 8.x早期版本后台部署war包获取shell方法与坑点总结
Part1 前言大家好,我是ABC_123。过去几年,在内网中多次遇到weblogic 8.x,与10.x及后续版本相比,早期版本的weblogic后台获取shell的过程会比较复杂。首先,webshell的编写需要兼容JDK 1.4,这就排除了大多数现代的webshell。另外,IE浏览器也需要进行一系列配置,否则许多weblogic后台功能无法正常使用。今天ABC_123重新搭建了环境进行...
2024-12-29 20:04:57
978
原创 第110篇:国hu攻防比赛蓝队防守经验总结(上篇)
Part1 前言大家好,我是ABC_123。一年一度的网络安全大考终于告一段落,在以往的蓝队防护里面,记了很多笔记,画了一很大很大的思维导图,有一些经验和心得还是值得总结的。Part2 技术研究过程情报核实与0day漏洞布防攻击队为了拿到更好的名次,会在比赛前期屯一些0day漏洞。根据以往的经验,在攻防比赛前一个月,都会有各种关于0day漏洞的传闻,这时候要仔细甄别,多方打听求证,很多都是...
2024-12-27 12:10:32
1089
原创 第109篇:信息安全的基本属性与风险要素(通俗易懂的比喻)
Part1 前言大家好,我是ABC_123。今年做了很多To B的网络安全培训,无论是APT技战法分析安全意识、数据安全还是Java反序列化实战等,总会被问到关于信息安全的完整性、可用性、脆弱性、威胁、风险、暴露等等绕来绕去的概念。网上很多的解释比较抽象,反复看好多遍也难以理解其中的含义。于是ABC_123专门查阅各种资料,接下来用打比方、举例子的方式给大家分享一下,帮助大家理解。Part2...
2024-11-18 11:24:14
1390
原创 第108篇:美国NSA全球信息元数据检索系统Marina玛瑞纳的介绍
Part1 前言大家好,我是ABC_123。在前期的文章中多次提到美国NSA的量子注入攻击技术,相关情报工作人员会在互联网上可操作性的节点上筛查互联网流量,以寻找目标人物的元数据,包括邮箱地址、网站Cookie、用户ID等。一旦在Marina数据库中定位到目标用户的相关元数据,情报分析人员可以进一步深入分析,查找该用户的其他电子邮箱地址以及在其它网站的Cookie值,例如Facebook、Ho...
2024-11-14 16:52:48
594
原创 第108篇:美国NSA全球信息元数据检索系统Marina玛丽娜的介绍
Part1 前言大家好,我是ABC_123。在前期的文章中多次提到美国NSA的量子注入攻击技术,相关情报工作人员会在互联网上可操作性的节点上筛查互联网流量,以寻找目标人物的元数据,包括邮箱地址、网站Cookie、用户ID等。一旦在Marina数据库中定位到目标用户的相关元数据,情报分析人员可以进一步深入分析,查找该用户的其他电子邮箱地址以及在其它网站的Cookie值,例如Facebook、Ho...
2024-11-14 16:52:48
655
原创 第107篇:国*攻防比赛中一个多层嵌套的java内存马的反混淆解密分析过程
Part1 前言大家好,我是ABC_123。一年一度的“大型攻防比赛”已经过去2、3个月了,在此期间陆续收到了多名网友发来的内存马样本,ABC_123一直在抽时间进行分析解密工作。现在很多的内存马都进行了加密混淆,而且一个比一个复杂;不禁感叹攻防都是相对的,道高一尺魔高一丈。对于内存马的解密分析,主要目的除了证明其是内存马代码之外,还要找到其流量特征,以备在安全设备中找到含有相应特征的流量,然...
2024-11-07 23:39:18
854
原创 第106篇:深入分析自己曾经挖掘到的有趣的XSS漏洞
Part1 前言大家好,我是ABC_123。最近翻看之前的笔记,发现曾经有一段时间特别热衷于挖掘各式各样的XSS漏洞,于是挑选了几个比较有意思的XSS漏洞案例,重新整理一下分享给大家。重新整理笔记,也是一个学习与提升的过程,改正了之前笔记的一些错误。Part2 技术研究过程利用宽字节吃掉转义字符这个案例是源于之前测过的一个有奖活动介绍的Web页面,整个子域名只有两个html静态页面,通过b...
2024-10-24 00:10:15
768
原创 第105篇:方程式工具包图形界面版V0.42,更新永恒浪漫exp对Vista、Win7系统的利用...
Part1 前言大家好,我是ABC_123。本期继续为大家分享我在2018年左右开始编写的,方程式工具包中各种Windows远程溢出漏洞的图形界面版。此次更新基于对美国NSA原版的方程式工具包命令行参数的新发现,优化多个参数,修复多处bug,增加“永恒浪漫”、“永恒冠军”的利用成功率,减少蓝屏现象的发生。注:方程式工具包的针对Windows系统的各种溢出漏洞,有很多使用技巧,所以我在制作图形界...
2024-09-30 22:39:11
1134
原创 第104篇:解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节
Part1 前言大家好,我是ABC_123。近几年无论是APT攻击还是日常各种攻防比赛,邮件钓鱼、鱼叉攻击一直都是常用的攻击手段,其中最出名且影响最大的实战案例莫过于“希拉里邮件门事件”,直接影响了美国总统大选结果,导致希拉里竞选总统失败。尽管这一事件几乎人人皆知,但其中涉及的鱼叉钓鱼攻击的技术细节却鲜有文章详细描述。经过翻阅大量资料,ABC_123今天为大家分析这个重要的鱼叉钓鱼邮件攻击案例...
2024-09-15 17:24:09
2150
3
原创 第103篇:对一个加密混淆的java内存马的反混淆实战分析
Part1 前言大家好,我是ABC_123。在前几周的攻防演习比赛过程中,收到了几个网友发来的Webshell文件或者内存马class文件,让我帮忙分析一下,这两天正好抽时间研究一下。在最近几年,很多红队人员早已对内存马部分代码进行层层加密及深度的加密混淆,推测是为了绕过RASP的防护。注:为了防止泄露敏感信息,ABC_123将以下截图中的关键类名、关键字、特征都进行了重命名或者模糊化处理。...
2024-09-03 18:04:49
1196
原创 第102篇:蓝队分析研判工具箱1.21版本+视频教程
Part1 前言大家好,我是ABC_123。近期很多网友希望我发布新版的蓝队分析研判工具箱,所以我抽空更新了一下发布出来。为方便新手了解使用方法,ABC_123也制作了蓝队分析研判工具箱的13节使用教程,欢迎关注我的微信视频号:”希水涵一讲堂”,持续分享很多原创视频教程。Part2 软件更新记录1 2024.07.08 修复冰蝎Webshell计算key功能得到的值非16位的bug(m...
2024-08-27 07:26:58
661
原创 第101篇:一个绕过5层权限校验的0day漏洞的代码审计分析
Part1 前言大家好,我是ABC_123。这是我的第101篇原创技术文章,好久没有给大家分享代码审计类的分析了。前一阵子网友发来一个从流量设备中抓到的0day漏洞,不理解其绕过CAS单点登录及Shiro组件的权限校验的原理,我也好奇分析了一下,不禁感叹这位漏洞挖掘者的决心和毅力,各种因素结合完美绕过5层的权限校验。建议大家把公众号“希潭实验室”设为星标,同时关注我的视频号"希水涵一讲堂"。...
2024-08-21 23:31:32
942
原创 第100篇:美国NSA全球个人信息检索系统XKeyscore关键得分的介绍
Part1 前言大家好,我是ABC_123。公众号已经更新两年多了,这是我个人的第100篇原创。前面很长时间,ABC_123阅读了大量的国外资料,给大家总结分享了美国NSA的几款网络攻击武器:主动防御系统TUTELAGE、Turmoil被动监听系统、Turbine任务逻辑控制系统、顶级后门UnitedRake联合耙、量子注入攻击手法、攻击伊朗核设施的震网病毒等等。本期继续给大家介绍,近几年来国...
2024-07-28 17:09:07
977
原创 速报:某EDR产品服务端RCE 0day漏洞临时加固方案
Part1 前言大家好,我是ABC_123。一年一度的大考即将开始了,坊间确切消息,某EDR的服务端存在RCE的0day漏洞,具体影响版本不详。这里ABC_123给大家提供一个临时的加固方案,有其他修补建议欢迎在文末给我留言。Part2 研究过程一般一个单位最快出局的方法就是:外网打一个点或者钓鱼邮件获取权限,内网使用0day/1day干掉集权类系统,然后下发命令或者直连靶标,随后该单位直...
2024-07-21 22:22:53
415
原创 速报:Weblogic反序列化0day/1day漏洞的临时修补方案
Part1 前言大家好,我是ABC_123。一年一度的大考就要开始了,坊间传闻weblogic中间件爆出了0day或者1day漏洞,这里ABC_123给大家提供一个临时的漏洞修补方案。Part2 研究过程最近几年的weblogic反序列化漏洞都与T3和IIOP协议相关,所以还是建议禁用T3和IIOP协议,但是网上很多禁用方法不对,ABC_123给大家介绍一下正确操作方法。禁用T3协议过程进...
2024-07-19 19:26:16
659
原创 第99篇:记一次红队攻防中.Net代码审计与防守方的对抗过程
Part1 前言大家好,我是ABC_123。最近在复习整理之前自己审过的一些代码,找到了几年前红队评估项目中审计的一个.Net代码的案例,我平时很少看.NET的代码,于是就拿出代码重新学习总结了一下,整个审计过程比较简单。建议大家把公众号“希潭实验室”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。...
2024-07-18 07:55:40
960
原创 速报:Nacos最新0day漏洞的临时修补方案
Part1 前言大家好,我是ABC_123。今天下午github上有网友公布了最新的nacos远程代码执行漏洞及exp,目前官方补丁还没出来,这里ABC_123给大家提供一个临时的漏洞修补方案。Part2 技术研究过程首先这个nacos的0day漏洞是真实存在的,危害是很严重的,再者这是一个登录后台才能利用的漏洞,而且出网才能利用。有网友会说,有的nacos不需要登录后台也能打,那是因为所...
2024-07-15 19:11:06
856
原创 速报:Nacos最新0day漏洞的临时修补方案
Part1 前言大家好,我是ABC_123。今天下午github上有网友公布了最新的nacos远程代码执行漏洞及exp,目前官方补丁还没出来,这里ABC_123给大家提供一个临时的漏洞修补方案。Part2 技术研究过程首先这个nacos的0day漏洞是真实存在的,危害是很严重的,再者这是一个登录后台才能利用的漏洞,而且不出网也能利用。有网友会说,有的nacos不需要登录后台也能打,那是因为...
2024-07-15 19:11:06
279
原创 第98篇:Struts2全版本漏洞检测工具19.32版本更新
Part1 前言大家好,我是ABC_123。在8年前(2016年5月)使用netbeans依靠java语言编写了Struts2漏洞检测工具,期间一直不断更新,更新时间已达8年之久。现在ABC_123对于此工具的更新,更多是一种情怀,也是一种研究性实验性工作。目前Struts2框架在外网还能见到一些,在内网环境中仍然会遇到很多,于是它更多地成为了一个内网横向的漏洞选择。最近根据几个网友的反馈,对...
2024-07-11 19:54:36
612
原创 第96篇:蓝队分析研判工具箱1.08版本(溯源辅助|解密攻击流量|冰蝎、哥斯拉、天蝎解密|资产测绘搜索)...
Part1 前言大家好,我是ABC_123。在日常的工作学习中,ABC_123写了很多的蓝队分析方面的小脚本小工具,来回切换工具太麻烦,对于内存马的编译、反编译、各种编码解码尤其麻烦,于是将这些小工具集合起来形成了现在的“蓝队分析研判工具箱”,重点解决蓝队分析工作中的一些痛点问题。文末会给出ABC_123的官方github下载地址,后续会持续在github发布该工具的最新版本。建议大家把公众号...
2024-06-15 09:59:05
1168
原创 第95篇:国护零失分防守经验3:蜜罐环绕靶标的围点打援策略
Part1 前言大家好,我是ABC_123。作为了一个打了8年红队和多年国护的老兵,之前在qax时期和团队一起有一次国护零失分防守经历,于是也分享一下蓝队防守经验。ABC_123专门研究了以前留下来的资料,结合现有的一些新的防护手段和思路,把这些宝贵的思路和经验以连载的形式分享给大家,对我自己也是一个很大的提高。对比下来,红队的攻击思路都是不存在争议的,而蓝队防守的一些观点会存在很多的讨论空间...
2024-06-02 13:15:18
581
原创 第94篇:记一次国护零失分的防守经验总结(中篇)
Part1 前言大家好,我是ABC_123。在上篇文章《记一次国护零失分的防守经验总结(上篇)》中,给大家分享了一些在国护防守中能够减少失分、实施简单而又能快速奏效的方法。本期参考之前的防守零失分的案例,继续探讨并分享其它的一些好用的方法。目前分享的是一些蓝队防守的关键点,随着总结的深入,这些点会慢慢形成面,最后会形成一个蓝队防守的体系。注:“希潭实验室”公众号作为自媒体,会一直保持中立原则,...
2024-06-01 19:43:45
1065
2
原创 第93篇:记一次国护零失分的防守经验总结(上篇)
Part1 前言大家好,我是ABC_123。一年一度的网络安全“大考”就要开始了,笔者了解到很多朋友都在为蓝队防守问题发愁,我曾经有幸在一家防守单位担任技术方面的主防研判的角色,在团队的共同努力下,实现了零失分的成绩,保障了甲方客户的网络安全。ABC_123总结以前的经验,把一些简单有效可以快速落地的方法分享给大家,后续会逐步形成一个蓝队防守的知识体系,会做一个思维导图发出来。注:“希潭实验室...
2024-05-29 20:07:13
1007
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人