E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ATT&CK
ATT&CK
系列之环境探索篇
该篇主要介绍环境探索相关的技术和工具,收集数据,为后期横向移动做准备。1.账户探索1.1本地账户Windows:netusernetlocalgrouplinux:枚举/etc/passwd文件mac:dscl.list/Users1.2域账户windows:netuser/domainnetgroup/domainmac:dscacheutil-qgrouplinux:ldapsearch1.3
YinCircle
·
2024-08-23 12:30
ATT&CK
安全
系统安全
网络安全
windows
网络
第1天:基础入门-操作系统&名词&文件下载&反弹Shell&防火墙绕过-小迪安全学习
名词概念前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,
ATT&CK
等https://www.cnblogs.com
慘綠青年627
·
2024-03-12 09:55
网络
安全
基于
ATT&CK
框架解析勒索病毒攻击
前言本月IB集团发布了2020-2021勒索病毒报告,报告中提到了很多流行勒索病毒家族、勒索病毒攻击传播手法,以及相关勒索病毒威胁的技术细节等,笔者通过IB集团发布的勒索病毒报告内容,基于
ATT&CK
攻击框架
熊猫正正
·
2024-02-20 19:49
勒索病毒专题报告
勒索病毒
网络安全
安全威胁分析
系统安全
[Python人工智能] 四十一.命名实体识别 (2)基于BiGRU-CRF的中文实体识别万字详解
前文讲解如何实现威胁情报实体识别,利用BiLSTM-CRF算法实现对
ATT&CK
相关的技战术实体进行提取,是安全知识图谱构建的重要支撑。
Eastmount
·
2024-02-19 11:53
python
人工智能
实体识别
BiGRU-CRF
Keras
网络安全红队基础建设与介绍
1.ATT&CK相关背景
ATT&CK
在各种日常环境中都很有价值。开展任何防御活动时,可以应用
ATT&CK
防御法,参考攻击者及其行为。
知白守黑V
·
2024-02-06 11:12
web安全
网络安全
系统安全
安全攻防
AWVS
Metasploit
iptables
01-操作系统_名词_文件下载_反弹
渗透测试1.1、POC、EXP、Payload与Shellcode1.2、后门1.3、木马1.4、反弹1.5、回显1.6、跳板1.7、黑白盒测试1.8、暴力破解1.9、社会工程学1.10、撞库1.11、
ATT
月亮今天也很亮
·
2024-02-06 04:21
小迪安全
学习
web安全
网络
网络安全
攻击资源合集
相关资源列表https://mitre-attack.github.io/mitre科技机构对攻击技术的总结wikihttps://huntingday.github.ioMITRE|
ATT&CK
中文站
苍简
·
2024-02-02 08:40
Corelight中
ATT&CK
的覆盖情况
https://mitre-attack.corelight.com/https://mitre-attack.corelight.com/c2/t1094-custom-command-and-control-protocolhttps://fs.hubspotusercontent00.net/hubfs/8645105/white-paper/help-analysts-find-comma
Threathunter
·
2024-01-29 03:34
七种较为成熟的渗透测试标准方法
文章目录前言一、OWASP渗透测试二、渗透测试执行标准(PTES)三、NIST特别出版物800-115四、ISSAF渗透测试框架五、CREST渗透测试方法六、MITRE(
ATT&CK
)七、OSSTMM开源安全测试方法总结前言对于网络安全领域的攻击端
岛屿旅人
·
2024-01-26 22:36
网络安全
人工智能
web安全
网络
安全
网络安全
ATT&CK
实战系列——红队实战(一)
靶机搭建就不说了,之前做过视频现在环境和密码是改好的网络配置Win7:Win2008:Win2K3:IP攻击机(物理机)192.168.55.1Win7内:192.168.52.143/外:192.168.55.128Win2008192.168.52.138Win2K3192.168.52.141外网打点先查看Web服务器IP:外网:内网:开启PHPStudy访问是个探针,里面包含了站点绝对路径
Tajang
·
2024-01-22 08:31
靶场
网络安全
渗透测试
ATT&CK
实战系列——红队实战(二)
网络配置网卡:WEB:PC:DC:IPWEB10.10.10.80(内)/192.168.111.80(外)PC10.10.10.201(内)/192.168.111.201(外)DC10.10.10.10物理机192.168.111.1启动Weblogic正常启动,并且可以访问外网打点这里因为要下班了,所以直接全自动工具(脚本小子只会工具)445端口,有SMB可能存在永恒之蓝139端口,有Sam
Tajang
·
2024-01-22 08:31
靶场
网络安全
靶场
主动激活木马加密流量分析
本文以一个正常的端口敲击应用Knock和
ATT&CK
中“TrafficSignaling”章节提到的几类家族来了解
GCKJ_0824
·
2024-01-10 18:19
网络
威胁分析
安全威胁分析
ATT&CK
红队评估(红日靶场四)
靶场搭建靶场下载地址:漏洞详情共有三台主机DC、WEB、WIN7机器密码WEB主机ubuntu:ubuntuWIN7主机douser:Dotest123(DC)WIN2008主机administrator:Test2008网络配置创建两个子网vmnet0和vmnet1vmnet1:192.168.183.0WEB主机网卡设置WIN7主机网卡设置DC主机网卡设置攻击机kali的网卡和WEB主机的第一
奋斗吧!小胖子
·
2024-01-08 11:46
安全
web安全
系统安全
ATT&CK
实战:红日靶场四
信息收集sudonmap-sS192.168.127.0/24-Pn-T4发现目标主机开放2001,2002,2003端口2001端口开放S2服务2002端口开放tomcat服务2003端口开放phpmyadmin服务web渗透2001端口存在S2漏洞可以传入冰蝎马2002存在tomcatput任意文件上传发送数据包上传冰蝎马PUT/she.jsp/HTTP/1.1Host:192.168.127
ssp@
·
2024-01-08 11:10
开发语言
网络协议
网络
安全
网络安全
ATT&CK
视角下的信息收集:主机发现
目录1、利用协议主动探测主机存活利用ICMP发现主机利用ARP发现主机利用NetBIOS协议发现主机利用TCP/UDP发现主机利用DNS协议发现主机利用PRC协议发现主机程序2、被动主机存活检测利用Browser主机探测存活主机利用ip段探测主机存活利用net命令探测主机存活利用arp命令探测主机存活利用HOSTS文件探测主机存活利用DNS缓存探测主机存活3、内网多网卡主机发现前提条件:分类:利用
未知百分百
·
2024-01-07 16:06
安全
ATT&CK
windows
安全
网络安全
信息收集
网络协议
ATT&CK
红队评估一
一、环境搭建主机ip地址win7外网服务器(两张网卡)外网:192.168.92.135内网:192.168.52.143server2003域成员主机内网:192.168.52.141server2008域空主机内网:192.168.52.138kali攻击机外网:192.168.92.129网卡配置win7使用两张网卡server2003、server2008二、信息收集端口扫描Nmapsca
Plkaciu
·
2024-01-01 15:40
#
红日靶场
web安全
渗透测试资源站
InfoSecInstitute-ITandsecurityarticles.MITRE'sAdversarialTactics,Techniques&CommonKnowledge(
ATT&CK
)-Curatedknowledgebaseandmodelforcyberadversarybehavior.MetasploitUnleashed-FreeOffensiveSecurityMetas
小浪崇礼
·
2023-12-26 21:45
ATT&CK
权限提升-Linux提权总结
ATT&CK
权限提升-Linux提权总结介绍MITREATT&CK®是一个全球可访问的基于真实世界观察的对手战术和技术知识库,本文根据MITREATT&CK框架总结了Linux系统下的权限提升技术,并且特指由普通用户提升到
black guest丶
·
2023-12-25 07:54
ATT&CK权限提升
linux
运维
服务器
安全基础~信息收集1
应用安全漏洞数据包&封包&信息收集**参考点**常见名词前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,
ATT
`流年づ
·
2023-12-22 09:09
安全学习
安全
使用 MITRE
ATT&CK
® 框架缓解网络安全威胁
什么是MITREATT&CK框架MITREAdversarialTactics,Techniques,andCommonKnowledge(
ATT&CK
)是一个威胁建模框架,用于对攻击者用来入侵企业、云和工业控制系统
ManageEngine卓豪
·
2023-12-19 00:19
网络安全
网络安全
鱼哥赠书活动第⑤期:《
ATT&CK
视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册 《构建新型网络形态下的网络空间安全体系》《Kali Linux高级渗透测试》
鱼哥赠书活动第⑤期:《
ATT&CK
视角下的红蓝对抗实战指南》1.1介绍:《智能汽车网络安全权威指南》上册1.1介绍:《智能汽车网络安全权威指南》下册1.1介绍:《构建新型网络形态下的网络空间安全体系》1.1
落寞的魚丶
·
2023-12-17 19:54
赠书福利活动
web安全
汽车安全
鱼哥赠书活动
CTF
网络安全
【红日
ATT&CK
实战系列】红队实战(一)
文章目录网络拓扑环境搭建外网渗透信息收集端口扫描目录扫描漏洞利用phpmyadmin拿shellgeneral_log_file写一句话蚁剑连接网站后台拿shell关闭防火墙新建用户,开启3389内网渗透(一)CSCS木马上线信息收集hashdumpMimikatz抓取明文密码权限提升横向移动CS痕迹清楚(二)MSFmsf木马上线信息收集横向移动添加路由、挂上Socks4a代理nmap漏洞扫描ms
过期的秋刀鱼-
·
2023-11-27 03:42
#
靶机系列
网络
靶机
内网
[Python人工智能] 四十.命名实体识别 (1)基于BiLSTM-CRF的威胁情报实体识别万字详解
这篇文章将讲解如何实现威胁情报实体识别,利用BiLSTM-CRF算法实现对
ATT&CK
相关的技战术实体进行提取,是安全知识图谱构建的重要支撑。基础性文章,希望对您有所帮助!
Eastmount
·
2023-11-26 21:52
python
人工智能
实体识别
BiLSTM-CRF
威胁情报
【
ATT&CK
]】分析攻击手法制定红队演练流程
可以制定一套学习Windows的流程与进度表:第0步:了解Windows历史与文件Windows版本与Windows服务器版本各版本的差异与功能不同已知弱点(如CVE)也需要注意版本第一步:了解基本指令的操作分析
ATT
码农丁丁
·
2023-11-23 15:02
网络安全
网络安全
ATTCK
【
ATT&CK
】MITRE Caldera-路径发现插件
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在
ATT&CK
攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
码农丁丁
·
2023-11-20 02:15
网络安全
网络安全
ATTCK
Caldera
ATT&CK
实战系列-红队评估(一)
环境配置靶机下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按要求对三个靶机进行网络环境配置,最终网络拓扑结构如下攻击机kali192.168.1.10win7外网192.168.1.100/内网192.168.52.143winserver2003内网192.168.52.141winserver2008内网192.168.52.138按
北川-
·
2023-11-20 02:44
安全
ATT&CK
实战系列-红队评估(三)
注:遇到问题不要急,上网搜一搜,多试几个搜索引擎外网信息收集我们首先对已知的IP(192.168.1.110)进行端口扫描:┌──(rootkali)-[~/桌面]└─#nmap-T4-sC-sV192.168.1.110如上图所示,发现Centos上面开放了22、80、和3306端口,分别运行着OpenSSH、nginx和MySQL,访问80端口,发现是一个JoomlaCMS搭建的站点Jooml
北川-
·
2023-11-20 02:44
安全
MITRE
ATT&CK
超详细学习笔记-02(大量案例)
文章目录1.权限提升1.1系统内核溢出漏洞提权1.2NetLogon域内提权漏洞2.防御绕过2.1绕过WAF2.1.1使用代理池绕过2.1.2修改漏扫特征指纹2.1.3降低线程,扫描敏感度,使用流量代理转发,防止数据请求过多被墙2.1.4联动扫描流量转发,xray+bur3.凭证获取3.1提升权限privilege::debug3.2读取密码sekurlsa::logonpasswords4.发现
Zichel77
·
2023-11-20 02:44
组会
WEB学习
学习
安全
网络
ATTCK
MITRE
ATT&CK
框架
前言:
ATT&CK
是一个强大的、庞大的框架,本人目前还在初学阶段,本文仅用于记录在学习
ATT&CK
中的一些心得体会。
ButFlyzzZ
·
2023-11-20 01:42
安全
安全
ATTCK
Mitre
知识库
入侵
【
ATT&CK
】MITRE Caldera-emu插件
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在
ATT&CK
攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
码农丁丁
·
2023-11-20 01:07
网络安全
网络安全
ATTCK
Caldera
小迪笔记(1)——操作系统&文件下载&反弹SHELL&防火墙绕过
强调控制电脑病毒:破坏性程序;反弹shell:将权限反弹到其他机器上;跳板:中介,黑盒测试:没有代码,不知目标情况;白盒测试:知道代码社会工程学:“社工”,撞库:从泄露的数据库(社工库)中获取想要的信息;
ATT
PT_silver
·
2023-11-20 01:06
小迪安全
笔记
实战
ATT&CK
攻击链路--靶场Writeup(三)
文章来源|MS08067安全练兵场知识星球本文作者:godunt(安全练兵场星球合伙人)玩靶场认准安全练兵场成立"安全练兵场"的目的目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,
Ms08067安全实验室
·
2023-11-18 22:39
人工智能
安全
编程语言
java
信息安全
【
ATT&CK
】
ATT&CK
视角下的水坑钓鱼攻防战法
在网络安全领域,
ATT&CK
已经成为了研究和理解恶意攻击者行为的重要工具。站在攻击者的视角,
ATT&CK
为我们描绘了他们在攻击过程中所使用的各种战术、技术和常见知识。
码农丁丁
·
2023-11-15 09:33
网络安全
网络安全
ATTCK
【
ATT&CK
】基于
ATT&CK
识别网络钓鱼攻防战法
一、基于
ATT&CK
的钓鱼攻防战法(1)通过
ATT&CK
识别钓鱼攻击可以采取以下步骤:1.收集数据:使用
ATT&CK
收集有关钓鱼攻击的数据,包括攻击者的行为模式、使用的工具和技术等。
码农丁丁
·
2023-11-15 09:50
网络安全
ATTCK
网络安全
网络钓鱼
【
ATT&CK
】MITRE和CISA共同推出OT攻击模拟平台
一、MITRE和CISA共同推出OT攻击模拟平台MITRE公司和美国网络安全和基础设施安全局(CISA)近日发布CalderaforOT,该平台可模拟针对工业操作系统(OT)的攻击。CALDERA是一套开源自动化攻击模拟平台,应用于MITREATT&CK框架,支持多种外挂程序。CalderaforOT是美国国土安全系统工程与开发研究所(HSSEDI)与CISA合作的成果,目的在于帮助提高关键基础设
码农丁丁
·
2023-11-13 19:51
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】ATTCK开源项目Caldera学习笔记
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在
ATT&CK
攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
码农丁丁
·
2023-11-13 19:15
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】Caldera(二)高级实战
caldera官方git仓库https://github.com/mitre/caldera划到下方可以看到相关插件的介绍在plugins文件夹下可以看到一些插件如果想要删除某个插件可以使用命令(以删除mock插件为例)rm-rfmock/如果要恢复该插件就使用命令gitclone+插件下载地址比如说Mock的官方下载地址就去github上看复制地址下载后即可恢复完成再次list即可看到mock被
Zichel77
·
2023-11-13 12:17
组会
WEB学习
linux
安全
ATTCK
【
ATT&CK
】MITRE Caldera-插件
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在
ATT&CK
攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
码农丁丁
·
2023-11-13 12:39
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】MITRE Caldera - 测试数据泄露技巧
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在
ATT&CK
攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
码农丁丁
·
2023-11-13 02:51
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】MITRE Caldera -前瞻规划器
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在
ATT&CK
攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
码农丁丁
·
2023-11-13 02:51
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】MITRE Caldera -引导规划器
一、Caldera概念在详细介绍新的引导式规划器之前,我们先回顾一下与Caldera相关的概念的一些定义。能力是Caldera可以执行的最小原子动作。对手由一组能力组成。例如,旨在发现和泄露感兴趣的文件的对手可能具有发现文件、创建暂存目录、将发现的文件复制到暂存目录、打包文件副本以及将包泄露回服务器的单独能力。这些能力中的每一个都执行一个具有自己的一组所需输入和输出的操作。卡尔德拉的工作是将这些能
码农丁丁
·
2023-11-11 18:19
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】MITRE Caldera 朴素贝叶斯规划器
它是MITRE公司发起的一个研究项目,该工具的攻击流程是建立在
ATT&CK
攻击行为模型和知识库之上的,能够较真实地APT攻击行为模式。
码农丁丁
·
2023-11-11 18:18
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】MITRE
ATT&CK
设计与哲学
MITRE用于创建
ATT&CK
的过程,以及为管理新内容而开发的哲学,是工作的关键方面
码农丁丁
·
2023-11-11 18:48
网络安全
网络安全
ATTCK
【
ATT&CK
】MITRE Caldera 简介
一、什么是Calderacaldera是一个基于MITREATT&CK™构建的网络安全框架。其目标是创建一种工具,通过提供自动化安全评估来增强网络从业者的能力,从而节省用户的时间、金钱和精力。为此,需要几个关键组件才能使Caldera成为行业领先的平台,包括以下功能:代理agents能力abilities对抗策略adversaries操作operation插件plugins二、代理agents代理
码农丁丁
·
2023-11-11 18:44
网络安全
网络安全
ATTCK
caldera
【
ATT&CK
】ATT&CKV14版本10月31日发布
TheOctober2023(v14)ATT&CKreleaseupdatesTechniques,Groups,CampaignsandSoftwareforEnterprise,Mobile,andICS.ThebiggestchangesinATT&CKv14arealargeexpansionofdetectionnotesandanalyticstoTechniquesinEnterpr
码农丁丁
·
2023-11-08 16:05
网络安全
安全
ATTCK
做网络安全居然不了解
ATT&CK
?这篇文章的介绍详细到令人尖叫
在网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗无限的安全威胁,而且每次都必须成功地阻止攻击者的攻击。基于这种攻防不对称的情况,防守方始终会被以下问题(如图1所示)所困扰:我们的防御方案有效吗?我们能检测到APT攻击吗?新产品能发挥作用吗?安全工具覆盖范围是否有重叠呢?如何确定安全防御优先级?图1防守方的困
博文视点
·
2023-11-08 06:47
博文视点IT荐书吧
web安全
安全
网络
安全防御——三、网络安全理论知识
二、威胁模型三、
ATT&CK
一、安全防御1、网络安全常识及术语下边基于这次攻击演示我们介绍一下网络安全的一些常识和术语。资产任何对组织业务具有价值的信息资产,包括计算机硬件、通信
君衍.⠀
·
2023-11-07 21:06
安全防御
安全
web安全
mysql
android
数据库
oracle
docker
ATT&CK
实战系列-红队实践一
靶机下载http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶场拓扑图环境配置vnet1网卡:win7:仅主机vnet1:192.168.52.143NATvnet8:192.168.124.20在C盘下运行phpstudy.win2008:仅主机IP:192.168.52.138win2k3:仅主机IP:192.168.52.141攻击机kali20
echokp
·
2023-11-01 06:45
内网渗透
网络
http
https
内网渗透实战——红日
ATT&CK
系列靶场(一)学习笔记
目录前言环境配置1.下载并安装好所有需要用到的虚拟机2.配置网卡3.测试连通性4.在win7上开启web服务信息收集1.使用nmap扫描2.使用kaliLinux访问目标80端口3.使用dirsearch扫描4.使用御剑扫描漏洞利用1.弱口令2.getshell3.yxcms漏洞4.MSF监听5.使用CS6.使用CS进行主机密码系统信息收集7.MSF下会话传给CS8.MSF与CS联动9.使用soc
luochen678
·
2023-11-01 06:37
教程
靶场实战
网络安全
web安全
安全
ATT&CK
实战系列 —— 红队实战(三)
环境准备网络拓扑图外网网段:172.26.239.0/24内网网段:192.168.93.0/24主机外网内网Centos172.26.239.89192.168.93.100UbantuNA192.168.93.120WinServer2012NA92.168.93.10WinServer2018NA192.168.93.20Win7NA192.168.93.30攻击机Kali172.26.23
mikeyning
·
2023-10-30 20:03
红日靶场
安全
网络
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他