p82 红蓝对抗-蓝队atckDs蜜罐威胁情报

news/2024/11/17 23:45:22/

数据来源

必备知识点:

        在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急、溯源、反制、情报等综合性认知和操作能力知识点。掌握红队攻击技术的前提下,蓝队技术能提升一个档次哦。

本课知识点:

  • 认识ATT&CK框架技术
  • 认识对抗的蜜罐技术的本质
  • 掌握WAF安全产品部署及应用
  • 掌握IDS在对抗中的部署使用
  • 掌握威胁情报平台对应报告分析
  • 作为一名干饭人要掌握的报告书写专业性

演示案例

案例1:专业用语-ATT&CK技术简要介绍-报告书写

原版:https://attack.mitre.org/matrices/enterprise

国内有ATT&CT翻译参考手册,可以下载参考学习。
github地址:https://github.com/Dm2333/ATTCK-PenTester-Book

案例2:掌握了解-安全攻防蜜罐技术的利用-配合威胁

反制溯源_欺骗防御_主动防御-HFish免费蜜罐平台

GitHub - hacklcx/HFish: 安全、可靠、简单、免费的企业级蜜罐

Hfish部署配合在线威胁平台实现自动分析,记录攻击者攻击手法及攻击过程,攻击IP等信息可作为黑名单。

我这里是在github上下载安装,会有详细的安装步骤

最主要的作用就是获取攻击者IP然后加入黑名单

案例3:攻击拦截-WAF安全产品部署及反制-多种中间件

一般的waf如安全狗,D盾之类的,支持的中间件比较少,推荐使用Openrasp。

目前,OpenRASP 支持 Java 和 PHP 两种语言,开发的网站,支持多种中间件

简介 - OpenRASP 官方文档 - 开源自适应安全产品

部署教程:OpenRASP安装使用教程 


案例4:追踪反制-HIDS入侵检测系统部署测试-爆破|提权|规则

NIDS&HIDS

  • NIDS:网络入侵检测系统
  • HIDS:主机入侵检测系统

这里介绍两款HIDS:yulong-hids(国产)、wazuh(国外,推荐)

yulong-hids:优点:中文规则说明

https://github.com/ysrc/yulong-hids

wazuh:ELK日志,攻击行为分析等-爆破|提权

实现入侵行为分析,日志实时监控,规则触发拦截等功能:https://documentation.wazuh.com/4.0/index.html

 安装wazuh服务端

这里建议使用虚拟机安装,直接下载wazuh的虚拟机打开即可,不建议手动安装太麻烦

百度网盘下载(自带提取码打开即可):百度网盘 

访问 Wazuh 仪表板

启动 VM 后不久,可以使用以下凭据从 Web 界面访问 Wazuh 仪表板:

URL: https://<wazuh_server_ip>         (就是虚拟机ip)
user: admin
password: admin

你会发现报错了,打不开

发现一些必要的进程没有启动(这里建议使用xshell连接虚拟机执行命令)

systemctl enable elasticsearch
systemctl start elasticsearch
systemctl start kibana

安装代理的客户端与使用 

1)部署代理,就是要监听的目标

我这里代理kali为例(注意:这一步不要翻译网页不然容易报错

在要代理的主机下载一些必要的东西(这一步是要从国外下载会有点慢,要耐心等待) 

这里需要注意的是kaili默认是安装了curl模块,其他系统需要手动安装 curl模块才能下载客户端:

sudo apt install curl

启动代理 

最后回到首页就能看到代理信息了

2)查看代理机的加强防御建议(会扫描出目标主机的薄弱点/易被攻击的点)

3)查看技术框架的编号(对写渗透测试报告有用,写上技术对应的编号能体现我们的专业性)

4)查看攻击

 我这里使用超级弱命令检查工具进行攻击

首先先打开监听页面

5)查看代理机的相关日志

案例5:应急溯源-威胁情报平台对于溯源分析意义-CS后门溯源

威胁情报一直是安全行业热议的话题,实际上在国内的发展还比较初级。威胁情报具有优秀的预警能力、快速响应能力,并且能改善管理层之间的沟通、加强策略规划和投资。但是大部分企业机构并不具备充分利用威胁情报的能力:

1.数据量太大且过于复杂。

2.拥有相关知识的人才匮乏。

日常应用:在安全事件、应急响应中,获取威胁情报,作为重要证据,辅助事件处置

高级应用:集成到企业安全管理平台提高监控预警响应能力、结合威胁数据和其他解决方案实现数据安全、优秀的数据展示功能

参考:https://blog.csdn.net/qq_29277155/article/details/79830927

利用cobaltstrikecobaltstrike生成的后门文件进行平台分析展示

利用威胁情报平台实现对未知文件及未知URL等信息进行分析朔源

实现步骤

1)首先使用cs生成一个后门文件(如果没有安装cs或不知如何使用的可先看这篇:cs安装与使用)

2)分析后门文件

https://s.threatbook.com/report/file/13597760b8f38ab16320b7a363c4d2274b65f839ee4a723b009915358b490d21

 

涉及资源:

如果要写报告可以参考这个平台上的资源:信息安全知识库 vipread.com

https://blog.csdn.net/qq_29277155/article/details/79830927


http://www.ppmy.cn/news/183663.html

相关文章

今天终于知道了!阿里巴巴 P8、P9 及以上到底是什么水平?

做人做事不能万事向钱看&#xff0c;但是钱这个东西很多时候都反映了事物的价值以及一个人的能力水平。 比如阿里P8、P9 这些拿着高薪的程序员他们的技术水平就一直是大家好奇的。 今天在逛某乎的时候就恰好看见了一个几百万人关注的问题&#xff1a; 阿里的高p们动辄百万以上…

今天终于知道了,阿里巴巴 P8、P9 及以上到底是什么水平?

做人做事不能万事向钱看&#xff0c;但是钱这个东西很多时候都反映了事物的价值以及一个人的能力水平。 比如阿里P8、P9 这些拿着高薪的程序员他们的技术水平就一直是大家好奇的。 今天在逛某乎的时候就恰好看见了一个几百万人关注的问题&#xff1a; 阿里的高p们动辄百万以上…

学成在线:第五天(p82-p93)

1、面试&#xff1a;在分片广播中&#xff0c;如何保证多个执行器不会重复执行任务&#xff1f; &#xff08;虽然有分片序号&#xff0c;但是加入只有两个执行器&#xff0c;有很多任务&#xff0c;这两个执行器得到的分片序号也就只是两个数字&#xff0c;后面的分片是如何能…

MFC OnCtlColor函数参数的控制

MFC类库提供了CWnd::OnCtlColor函数,在工作框架的子窗口被重画时将调用该成员函数.在界面处理的时候很有用处 因此可以重载WM_CTLCOLOR消息的响应函数. 【MSDN】此函数的原型: The framework calls this member function when a child control is about to be drawn afx_ms…

几何分布和负二项分布的关系

几何分布和负二项分布的关系 几何分布 在独立重复Bernoulli试验中&#xff0c;事件A首次发生时所进行的试验次数X服从几何分布 P ( X k ) ( 1 − p ) k − 1 p &#xff08; k 1 , 2 ⋯ &#xff09; E ( X ) 1 p 、 D ( X ) 1 − p p 2 P(Xk)(1-p)^{k-1}p&#xff08;k…

老笔记本电脑机械500GB升级固态1T

原电脑只有一个2.5的硬盘位&#xff0c;没有光驱位&#xff0c;只能整个机械的换成固态 原硬盘使用win10系统 材料&#xff1a;西数蓝盘1T(sata)&#xff0c;此电脑没有nvme接口&#xff0c;买个sata的亏大发&#xff08;706大洋外加19的空运运费&#xff09;… 操作环境&#…

Ubuntu(Linux)新系统分区

本人使用ThinkPad X1 Carboon ,500G硬盘&#xff1b; 安装Ubuntu的系统分区&#xff1b; 挂载点大小用于新分区的类型新分区的位置备注/200GExt4逻辑分区/swap18G交换空间逻辑分区内存大小的1~2倍/boot1GExt4主分区/tem5GExt4逻辑分区/home剩余Ext4逻辑分区/usr70GExt4逻辑分区…

java开发256g固态硬盘_256g固态硬盘有哪些

256GB的SSD固态硬盘是比较主流的一个容量&#xff0c;有很多不同的品牌产品&#xff0c;其中有影驰ONE M.2 256GB&#xff0c;三星970 EVO Plus&#xff0c;威刚SP920 256G&#xff0c;建兴LITEON ZETA系列 256G等产品。接下来详细介绍&#xff1a; 1、影驰ONE M.2采用群联PS50…