
红蓝对抗
nini_boom
很简单,做top of top。
安全不是IT服务的附属,是主人。IT服务依赖的是人,而安全威胁的不是软件、系统而是人、集团甚至是国家的数据。
展开
-
从任意文件下载漏洞到拿下多台内网服务器权限
文章涉密部分,会进行大量打码,敬请谅解一、从一个任意文件下载漏洞说起客户内网系统中有一个系统上线前例行安全检测。我接到单子之后开始整活~ 打开系统,首先看看有没有上传点,兴冲冲找了一圈,失望而归。不过好歹有一个文件下载的地方,抓个包看看情况。看到fileUrl后跟的地址,觉得有比较大的可能存在任意文件读取,于是碰一碰运气。果其不然,这里可以读取到服务器任意的文件。按照道理来说,这时我应该再挖一个低危交差。但是想到前段时间公司大神分享的案例,觉得这个漏洞还有得玩,于是从这个点开始深入。二.原创 2020-07-01 21:17:14 · 1197 阅读 · 0 评论 -
红蓝对抗的一些感想
两周前开始的红蓝演习,到这周已经全部结束了。说说我的一些看法吧一、红蓝对抗红队主要集中在北京,5支队伍,20个人,用的是5G网络。蓝队主要集中在上海,40多人的队伍。红队具体分工我不是很清楚,但是蓝队拥有监控组、溯源组,溯源组内部也分为溯源和溯源反制。我被分配至溯源组,可以得分,也可以对攻击者进行反制。红队在开始前两天的攻击达到了非常频繁的程度,监控组监控到了大量的攻击行为,肉鸡的数量也非常之多。这时候溯源组要及时更新攻击IP的信息,掌握最新、最全的IP。然后进行批量地打POC,对肉鸡进行.原创 2020-06-14 18:10:32 · 6940 阅读 · 0 评论 -
CVE-2020-0796复现
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python原创 2020-06-09 11:04:34 · 410 阅读 · 0 评论 -
红蓝演习对抗之溯源篇
分享工作之外有用的事情。一、流量监测流量中发现有IP持续在对公司资产进行攻击。初步判断是有人使用扫描器在对公司资产进行攻击。二、溯源信息为了能找到更多攻击者的信息,首选是拿下攻击者的服务器。我听取了大神的建议,使用goby进行初步的扫描,不用不知道,一用吓一跳。这里吹一波goby,基于go内核,速度和效率有保证,UI优雅,采用 Electron+VUE 前端框架,跨平台,从扫描到打漏洞库,乃至生成报告,一条龙服务了。哈哈哈,废话少说,看结果。不到5s,结果出来了,很明显,这里存在.原创 2020-06-05 22:37:32 · 3674 阅读 · 2 评论