数据来源
必备知识点:
在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急、溯源、反制、情报等综合性认知和操作能力知识点。掌握红队攻击技术的前提下,蓝队技术能提升一个档次哦。
本课知识点:
- 认识ATT&CK框架技术
- 认识对抗的蜜罐技术的本质
- 掌握WAF安全产品部署及应用
- 掌握IDS在对抗中的部署使用
- 掌握威胁情报平台对应报告分析
- 作为一名干饭人要掌握的报告书写专业性
演示案例
案例1:专业用语-ATT&CK技术简要介绍-报告书写
原版:https://attack.mitre.org/matrices/enterprise
国内有ATT&CT翻译参考手册,可以下载参考学习。
github地址:https://github.com/Dm2333/ATTCK-PenTester-Book
案例2:掌握了解-安全攻防蜜罐技术的利用-配合威胁
反制溯源_欺骗防御_主动防御-HFish免费蜜罐平台
GitHub - hacklcx/HFish: 安全、可靠、简单、免费的企业级蜜罐
Hfish部署配合在线威胁平台实现自动分析,记录攻击者攻击手法及攻击过程,攻击IP等信息可作为黑名单。
我这里是在github上下载安装,会有详细的安装步骤
最主要的作用就是获取攻击者IP然后加入黑名单
案例3:攻击拦截-WAF安全产品部署及反制-多种中间件
一般的waf如安全狗,D盾之类的,支持的中间件比较少,推荐使用Openrasp。
目前,OpenRASP 支持 Java
和 PHP
两种语言,开发的网站,支持多种中间件
简介 - OpenRASP 官方文档 - 开源自适应安全产品
部署教程:OpenRASP安装使用教程
案例4:追踪反制-HIDS入侵检测系统部署测试-爆破|提权|规则
NIDS&HIDS
- NIDS:网络入侵检测系统
- HIDS:主机入侵检测系统
这里介绍两款HIDS:yulong-hids(国产)、wazuh(国外,推荐)
yulong-hids:优点:中文规则说明
https://github.com/ysrc/yulong-hids
wazuh:ELK日志,攻击行为分析等-爆破|提权
实现入侵行为分析,日志实时监控,规则触发拦截等功能:https://documentation.wazuh.com/4.0/index.html
安装wazuh服务端
这里建议使用虚拟机安装,直接下载wazuh的虚拟机打开即可,不建议手动安装太麻烦
百度网盘下载(自带提取码打开即可):百度网盘
访问 Wazuh 仪表板
启动 VM 后不久,可以使用以下凭据从 Web 界面访问 Wazuh 仪表板:
URL: https://<wazuh_server_ip> (就是虚拟机ip) user: admin password: admin
你会发现报错了,打不开
发现一些必要的进程没有启动(这里建议使用xshell连接虚拟机执行命令)
systemctl enable elasticsearch
systemctl start elasticsearch
systemctl start kibana
安装代理的客户端与使用
1)部署代理,就是要监听的目标
我这里代理kali为例(注意:这一步不要翻译网页不然容易报错)
在要代理的主机下载一些必要的东西(这一步是要从国外下载会有点慢,要耐心等待)
这里需要注意的是kaili默认是安装了curl模块,其他系统需要手动安装 curl模块才能下载客户端:
sudo apt install curl
启动代理
最后回到首页就能看到代理信息了
2)查看代理机的加强防御建议(会扫描出目标主机的薄弱点/易被攻击的点)
3)查看技术框架的编号(对写渗透测试报告有用,写上技术对应的编号能体现我们的专业性)
4)查看攻击
我这里使用超级弱命令检查工具进行攻击
首先先打开监听页面
5)查看代理机的相关日志
案例5:应急溯源-威胁情报平台对于溯源分析意义-CS后门溯源
威胁情报一直是安全行业热议的话题,实际上在国内的发展还比较初级。威胁情报具有优秀的预警能力、快速响应能力,并且能改善管理层之间的沟通、加强策略规划和投资。但是大部分企业机构并不具备充分利用威胁情报的能力:
1.数据量太大且过于复杂。
2.拥有相关知识的人才匮乏。
日常应用:在安全事件、应急响应中,获取威胁情报,作为重要证据,辅助事件处置
高级应用:集成到企业安全管理平台提高监控预警响应能力、结合威胁数据和其他解决方案实现数据安全、优秀的数据展示功能
参考:https://blog.csdn.net/qq_29277155/article/details/79830927
利用cobaltstrikecobaltstrike生成的后门文件进行平台分析展示
利用威胁情报平台实现对未知文件及未知URL等信息进行分析朔源
实现步骤
1)首先使用cs生成一个后门文件(如果没有安装cs或不知如何使用的可先看这篇:cs安装与使用)
2)分析后门文件
https://s.threatbook.com/report/file/13597760b8f38ab16320b7a363c4d2274b65f839ee4a723b009915358b490d21
涉及资源:
如果要写报告可以参考这个平台上的资源:信息安全知识库 vipread.com
https://blog.csdn.net/qq_29277155/article/details/79830927