E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ATT&CK
ATT&CK
实战系列——红队实战(一)
vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/拓扑结构大体如下:靶机下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w提取码:n1u2开机密码:hongrisec@2019因为要搭建一个内网环境,因此
Nu1LL+
·
2021-02-27 00:35
渗透测试
安全漏洞
渗透测试
ATT&ck
入口点 —— 水坑攻击
目录水坑攻击盗取CookiephpstudybackdoorJSONPAdobeflashplayer28(CVE-2018-4878)Beef攻击框架水坑攻击分析并了解目标的上网活动规律,寻找目标经常访问的网站的漏洞,利用漏洞在该网站植入恶意代码(陷阱、水坑),在目标进行访问时,攻击形成。多种可能被植入的代码,包括:1.通过注入某些形式的恶意代码。例如:JavaScript、iframe、跨站脚
战神/calmness
·
2021-02-11 17:25
ATT&CK
信息安全
自动化逆向辅助利器 -- Capa工具介绍
工具运行的结果如下,它显示了当前样本的恶意行为,奇热以及对应的
ATT&CK
向量,如:混淆绕过、系统信息探测、C&C连接、
systemino
·
2020-08-26 23:43
ATT&cK
实战系列—红队实战(一)【全记录】
环境准备搭建环境配置靶机配置win2008配置win7信息收集nmap信息收集目录爆破探测网站探测phpmyadmin探测beifen.rar网站后台渗透攻击getshell收集系统信息上传木马反弹shell连接msfwin7信息收集添加路由内网渗透内网主机发现msf起代理修改proxychainsnmap内网主机发现使用CobaltStrike设置监听器生成WebDelivery拿下主机进入命令
lainwith
·
2020-08-25 06:21
渗透测试
作业
web
红蓝对抗之蓝队防守:
ATT&CK
框架的应用
近年来随着各级红蓝对抗行动的开展,企业安全建设正逐步向实战化转型,而MITRE(一个向美国政府提供系统工程、研究开发和信息技术支持的非营利性组织)提出的
ATT&CK
框架正是在这一过程中能够起到指导性作用的重要参考
DBappSecurity_
·
2020-08-25 06:48
安全
使用
ATT&CK
™进行APT检测的7个步骤
7StepsforanAPTDetectionPlaybookusingATT&CKhttps://www.mitre.org/capabilities/cybersecurity/overview/cybersecurity-blog/7-steps-for-an-apt-detection-playbook-using本世纪初,先进的持续性威胁(APTs)在一小部分行业越来越受到关注,因为它们
Threathunter
·
2020-08-24 21:38
MITRE
ATT&CK
™
ATT&CK
知识库被用作在私营部门、政府、网络安全产品和服务社区开发特定威胁模型和方法的基础。
Threathunter
·
2020-08-24 15:11
《2019~2020网络安全态势观察报告》重磅发布!
从
ATT&CK
模型框架的兴起到实战化攻防环境的建立,从反序列化漏洞的攻防博弈到VPN漏洞的异军突起,从不断“APT”化发展的勒索攻击到广撒网的挖矿活动,从不断受地缘政治影响的APT攻击到新冠疫情引发的花式攻击
CSDN资讯
·
2020-08-19 23:25
人工智能
数据安全
微软
安全
编程语言
ATT&CK
实战系列——红队实战(一)
一.环境搭建进入windows,密码:hongrisec@2019环境配置结果:web(win7)192.168.3.104192.168.17.128win2003192.168.17.129win2008(域控)192.168.17.130备注:由于不是一次性做完,web机的网段3所分配的网址会有相应的变化,不影响结果第一次配置环境发现C盘中启动phpstudy之后本机无法访问所搭建的网站发现
凉水沏茶
·
2020-08-16 16:13
红队渗透
安全
web
shell
windows
ATT&CK
实战系列——红队实战(一)完整版
另外本次实战完全模拟
ATT&CK
攻击链路进行搭建,开成完整闭环。
m__ing
·
2020-08-16 11:42
笔记
十大
ATT&CK
***技战术
如今
ATT&CK
知识库已经成为私营部门、政府和网络安全产品服务社区开发特定威胁模型和方法的基础工具。
小几斤
·
2020-08-12 20:49
ATT`CK
网络***
网络安全
靶机练习 -
ATT&CK
红队实战靶场 - 1. 环境搭建和漏洞利用
最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下。下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境配置和检查加上kali一共四台虚拟机。win7x64需要配置两张网卡,一个在内网网段,一个在外网网段,配置如下(VM默认只有一张网卡,
Sally_Zhang
·
2020-08-11 14:00
【tool】网络安全工具列表
主要总结渗透中利用到的一些工具,按照
ATT&CK
矩阵的流程进行分类,在此基础上进行了更细致的划分。
JohelLiang
·
2020-08-08 00:06
LInux
网络安全工具列表
Sec-Tools-List主要总结渗透中利用到的一些工具,按照
ATT&CK
矩阵的流程进行分类,在此基础上进行了更细致的划分。
「已注销」
·
2020-08-07 23:02
揭秘Emotet恶意软件新变种幕后攻击者的运营模式
此外,在FortiGuardPlaybookViewer中可以详细了解相关恶意活动,并查看MITRE的对抗策略、技术和常识(
ATT&CK
)模型。关于EMOTE
systemino
·
2020-08-01 00:17
ATT&CK
随笔系列之一:右脑知攻、左脑知防
作者:余凯@瀚思科技副总裁2019年相当不太平,除了全球贸易战,安全行业也暗潮涌动。上月底,GartnerWEB应用防火墙(WAF)魔力象限领导者之一某企业a承认遭到黑客入侵【1】,该企业一直宣称其核心能力和使命是保护客户的应用和数据安全,入侵事件的发生貌似尴尬。然而今年5月,国外主流媒体报道【2】全球排名前三安全厂商悉数被黑客组织Fxmsp攻破,源代码遭到泄漏。时间线向前回溯,谷歌2018年因为
资讯连连看
·
2020-07-29 03:24
ATT&CK
框架图中文版翻译
MITREATT&CK是一款可以加速检测与响应的最新工具(对手战术及技术的公共知识库)MITREATT&CK深入研究对手行为,安全分析师可利用该信息在网络攻防战中占据有利地位。这是在创建对手及其相关战术、技术及流程(TTP)知识库方面迈出的一大步,可交付极大的安全价值。作为新人(不是!),在安恒翻译过后的图纸上二次翻译校对后放在github上,造福大众(如果存在翻译错误或侵权问题,请留言私信,我会
hindsightis20丨2
·
2020-07-27 15:48
MITRE网络分析知识库
此外,请查看新的
ATT&CK
导航层,该层捕获当前的
ATT&CK
战术和技术集合。存储在CAR中
Threathunter
·
2020-07-14 15:03
ATT&CK
实战系列——红队实战(三)
一、环境搭建靶机下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/5/本次环境为黑盒测试,不提供虚拟机账号密码,centos出网机ip为192.168.1.110,目标是域控内的一份重要文件。所有主机解压后都是挂起状态,配好网络环境后运行五台机器即可。二、漏洞利用2.1修改模板getshell出网机的80端口是一个joomla!搭建的网站直接使用
beiwo
·
2020-07-12 21:00
内网中CobaltStrike4.0(CS4)的渗透之旅
大家可以看看本次靶机为红日安全的
ATT&CK
第五个靶场。
god_zZz
·
2020-07-11 06:59
内网安全研究
阿里云发布容器
ATT&CK
攻防矩阵 | 凌云时刻
凌云时刻·技术导读:别人都关注你的容器弹得快不快,只有我在乎它弹得好不好。作者|徐越来源|凌云时刻(微信号:linuxpk)前言2019年是企业容器化爆发的一年。据统计已经有超过90%的互联网企业正在部署或使用容器,希望能通过更为敏捷的方式快速响应市场需求。然而,伴随着容器技术的快速发展,容器安全问题也逐渐成为企业所关注的话题,同时,开发和运维人员缺乏对容器的安全威胁和最佳实践的认识,可能会使业务
凌云时刻
·
2020-07-09 13:27
ATT&CK
如何落地到安全产品
image.png科普:
ATT&CK
是什么
ATT&CK
的提出是为了解决业界对黑客行为、事件的描述不一致、不直观的问题,换句话说它解决了描述黑客行为(TTP)的语言和词库,将描述黑客攻击的语言统一化。
ffx_01
·
2020-07-08 19:26
从
ATT&CK
开始——对手仿真和红队
AdversaryEmulationandRedTeaminghttps://attack.mitre.org/resources/getting-started/我们希望你已经花时间阅读了第一章开始使用
ATT
Threathunter
·
2020-07-07 00:31
“自适应安全模型”&“零信任”&“
ATT&CK
”
前言网络安全在近十几年中有了突破性发展,为了应对越发频增的安全问题,各个权威机构与专家相继提出了很多安全架构,例如在之前的文章中我们介绍过的由Forrester提出的零信任模型以及MITRE公司提出的
ATT
首席安全官
·
2020-07-06 14:18
网络安全
青藤云安全:如何维持
ATT&CK
检测生命周期?
建立检测方案需要考虑攻击者将如何通过自己的步骤实施不同的
ATT&CK
技术,了解这些步骤的运行方式以及最终如何检测这些步骤。
青藤云安全资讯
·
2020-07-06 09:56
青藤云安全:用MITRE
ATT&CK
来规范化安全运行环境
“防御总是比进攻更难,因为防御在某种程度上来说,总是被动的。这个概念在网络安全中尤其适用。在网络安全中,攻击者可以对组织中随意发起攻击,而苦逼的安全团队必须每次都必须要成功地防止攻击者攻击成功。”青藤云安全如是说。由于这种天生的劣势,安全团队应始终在通过预测、预计对手的下一步行动,寻找更加主动的方法。使用杀伤链框架可以帮助安全团队深入对手的想法并了解其意图。我发现这个概念最有价值的衍生品就是MIT
青藤云安全资讯
·
2020-07-04 19:28
从
ATT&CK
开始——评估和工程
来源:AssessmentsandEngineeringhttps://attack.mitre.org/resources/getting-started/在前几章中,我们已经介绍了如何使用
ATT&CK
Threathunter
·
2020-07-04 12:26
从
ATT&CK
开始——检测和分析
https://www.mitre.org/attackconhttps://attack.mitre.org/resources/getting-started/希望你有机会阅读了第一章关于开始使用
ATT
Threathunter
·
2020-07-04 04:50
ATT&CK
随笔系列之一:右脑知攻、左脑知防
作者:余凯@瀚思科技副总裁2019年相当不太平,除了全球贸易战,安全行业也暗潮涌动。上月底,GartnerWEB应用防火墙(WAF)魔力象限领导者之一某企业a承认遭到黑客入侵【1】,该企业一直宣称其核心能力和使命是保护客户的应用和数据安全,入侵事件的发生貌似尴尬。然而今年5月,国外主流媒体报道【2】全球排名前三安全厂商悉数被黑客组织Fxmsp攻破,源代码遭到泄漏。时间线向前回溯,谷歌2018年因为
科技互联
·
2020-06-29 23:10
ATT&CK
矩阵 linux系统安全实践
0×01前言MITRE在2013年推出了
ATT&CK
模型,根据真实的观察数据来描述和分类对抗行为。
whatday
·
2020-06-29 18:44
青藤细述
ATT&CK
框架:攻击者最常用的TOP7攻击技术及其检测策略
之前,青藤云安全已经对
ATT&CK
进行了一系列的介绍,相信大家都已了解,MitreATT&CK通过详细分析公开可获得的威胁情报报告,形成了一个巨大的
ATT&CK
技术矩阵。
青藤云安全资讯
·
2020-06-27 02:53
MITRE 发布工控系统的
ATT&CK
框架
编译:奇安信代码卫士团队本周二,MITRE宣布发布第一版
ATT&CK
知识库,涵盖恶意行动者在攻击工业控制系统时使用的战术和技术。
奇安信代码卫士
·
2020-06-26 13:03
ATT&CK
红队评估-1
首先配置环境VMware虚拟机下载就不多赘述了,网上有很多教程,这里主要说明一下靶机拓扑和如何配置虚拟网络的过程。首先下载包中的VM1为win7,VM2为win2003,VM3为win2008,拓扑图为下图所示:由于要营造一个内网环境,因此需要将虚拟机与外网隔绝,再VMware中可以通过虚拟机设置中的网络适配器来设置,将其自定义成特定虚拟网络,对网络连接模式不清楚的小伙伴可以细读一下这篇文章,写的
rlenew
·
2020-06-26 05:26
ATT&CK
实战系列——红队实战(一)
原文链接:https://www.cnblogs.com/wkzb/p/12358076.html一、环境搭建1.1环境搭建测试最近想要开始学习内网渗透,搜集了一些教程,准备先实验一个vulnstack靶机,熟悉一下内网渗透操作再学习基础知识。靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/压缩包中的win7为VM1,win2003为
Vicl1fe
·
2020-06-25 22:22
内网渗透
【
ATT&CK
】鱼叉式钓鱼攻击
鱼叉式网络钓鱼是以特定个人、组织或企业为目标的电子邮件或电子通信诈骗。一、鱼叉式钓鱼附件鱼叉式钓鱼附件是鱼叉式钓鱼的一种特殊变体,它发送带有有恶意软件的附件。所有形式的鱼叉式网络钓鱼都是以电子邮件的方式提供针对特定个人,公司或行业的社会工程。在这种情况下,攻击者会将文件附加到鱼叉式网络钓鱼电子邮件中,并且通常依靠用户执行来获取执行权。附件有许多选项,例如MicrosoftOffice文档,可执行文
千 里
·
2020-06-25 13:13
PenTester
攻击资源合集
相关资源列表https://mitre-attack.github.io/mitre科技机构对攻击技术的总结wikihttps://huntingday.github.ioMITRE|
ATT&CK
中文站
qq_30852577
·
2020-06-25 05:59
信息安全
初识
ATT&CK
初识
ATT&CK
框架前言:
ATT&CK
这一概念自2014年提出时起,作为安全分析领域中的前沿研究一直在默默地发挥着自己的影响,但是由于其概念在当时过于超前以至于并没有引起多大反响,直至2019年的红蓝对抗赛这才把
美创安全实验室
·
2020-06-24 12:04
美创安全实验室
深度解读
ATT&CK
框架
深度解读
ATT&CK
框架前言:在上一篇文章中,我们简单介绍了这个由美国研究机构MITRE于2014年推出的新型攻击框架
ATT&CK
的相关概念。
美创安全实验室
·
2020-06-24 12:04
美创安全实验室
HTB Arctic[
ATT&CK
模型]writeup系列7
网空威胁行为体(CyberThreatActors)
ATT&CK
模型TTP的定义0x02PRE-ATT&CK一、PriorityDefinition(优先级定义)二、TargetSelection(选择目标
3riC5r
·
2020-06-23 07:48
HTB靶场
ATT&CK
模型工具
ATT&CK
的全称是AdversarialTactics,Techniques,andCommonKnowledge(
ATT&CK
)。它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。
「已注销」
·
2020-06-22 14:37
关于
ATT&CK
文章目录1.框架简介1.1攻击序列1.2导航2.Tactics2.1InitialAccess2.2Execution2.3Persistence2.4PrivilegeEscalation2.5DefenseEvasion2.6CredentialAccess2.7Discovery2.8LateralMovement2.9Collection2.10CommandandControl2.11E
CodeStarr
·
2020-06-21 20:15
ATT&CK
ATT&CK
随笔系列之二:偷天陷阱
“右脑知攻、左脑知防”是
ATT&CK
随笔系列第一篇,如果上天能给我机会让读者记住一个关键词,我选择“假定失陷(assumebreach)【1】”,如果非要为她做点什么,希望是检测“黑客行为(TTP)”。
科技互联
·
2020-06-21 14:28
APT29
ATT&CK
知识库评测分析指南
ATT&CK
真实情况分析报告本报告结合真实数据对
ATT&CK
的技术矩阵情况和APT29评测进行数据统计分析In[1]:fromattackctiimportattack_clientimportpandasaspdimportmatplotlib.pyplotaspltimportnumpyasnppd.set_option
qq_27446553
·
2020-06-21 04:10
钓鱼
渗透测试优秀文章
ATT&CK
相关知识
ATT&CK
相关知识经过数年的知识积累,
ATT&CK
已经从针对企业内网的、Windows平台的、终端侧的、post-compromise行为分析模型,拓展为多场景(企业内网、移动环境等)、多平台(Windows
fufu_good
·
2020-06-21 01:41
威胁建模
知识图谱
ATT&CK
框架以及使用场景
ATT&CK
框架以及使用场景一、
ATT&CK
框架背景介绍MITRE是美国政府资助的一家研究机构,该公司于1958年从MIT分离出来,并参与了许多商业和最高机密项目。
一片浮云~
·
2020-06-20 22:28
云上容器
ATT&CK
矩阵详解,阿里云助力企业容器化安全落地
作者|阿里云容器安全专家,徐越(乐枕)责编|屠敏头图|CSDN下载自东方IC出品|CSDN(ID:CSDNnews)容器化带来的安全隐患过去的2019年是企业容器化爆发的一年。据统计已经有超过90%的互联网企业正在部署或使用容器,希望能通过更为敏捷的方式快速响应市场需求。然而,伴随着容器技术的快速发展,容器安全问题也逐渐成为企业所关注的话题,同时,开发和运维人员缺乏对容器的安全威胁和最佳实践的认识
CSDN资讯
·
2020-06-20 20:53
ATT&CK
实战系列 - 红队实战 一 (2)
拓扑图:phpmyadmin弱口令接着上次,此次渗透目标为phpadmin,依然是弱密码root,登陆管理界面执行以下SQL语句(不能放一起执行):setglobalgeneral_log=on;#开启日志setglobalgeneral_log_file='C:/phpstudy/www/yxcms/v01cano.php';#设置日志位置为网站目录之后查看日志:在日志中文件中插入一句话之后蚁剑
ch0bits
·
2020-06-18 10:00
ATT&CK
实战系列 - 红队实战 一
关于域渗透靶机是红日安全团队提供的,具体配置要求:https://www.freebuf.com/column/230476.html下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/首先拓扑图如下:靶机登陆密码都为hongrisec@2019网络设置:攻击机kali:网络设置为NAT模式,IP:192.168.147.133win7:网络
ch0bits
·
2020-06-17 16:00
ATT&CK
实战系列——红队实战(二)
一、环境搭建靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/DCIP:10.10.10.10OS:Windows2012应用:AD域WEB(初始的状态默认密码无法登录,切换用户de1ay/1qaz@WSX登录进去)IP1:10.10.10.80IP2:192.168.111.80OS:Windows2008应用:Weblogic10.
beiwo
·
2020-06-07 11:00
ATT&CK
红队评估实战靶场(一)
靶机下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/攻击拓扑如下0x01环境搭建配置两卡,仅主机模式192.168.52.0网段模拟内网,192.168.72.0网段模拟外网KalilinuxIP192.168.72.131win7IP192.168.72.130/192.168.52.143win2003IP192.168.72.141D
A4m1nXZ
·
2020-05-30 16:00
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他