HW弹药库之红队作战⼿册针对不同的渗透阶段,所可能会⽤到的⼀些技术都做了详尽梳理说明 (后⾯可能还会整理出对应的完整⼯具链,虽然那 不是最主要的) 由于红队不同于⼀般的渗透测试, 强调更多的是如何搞进去拿到相应机器权限 或者 实现某特定⽬的 ⽽不局限于你⼀定要在什么时间, ⽤什么技术 或者 必须通过什么途径去搞,相⽐传统渗透测试,红队则更趋于真实的 ⼊侵活动 这种场景其实对防御者的 实战对抗经验 和 技术深度 都是⽐较⼤的挑战 ] ⽬标Svn⾥泄露的各类 敏感⽂件 ⽹站⽬录扫描 [ 查找⽬标⽹站泄露的各类敏感⽂件, ⽹站备份⽂件, 敏感配置⽂件, 源码 , 别⼈的webshell, 等等等...] ⽬标站点⾃身在前端代码中泄露的各种敏感信息 fofa / shodan / bing / google hacking 深度利⽤ 搜集⽬标 学⽣学号 / 员⼯⼯号 / ⽬标邮箱 [ 并顺⼿到各个社⼯库中去批量查询这些邮箱曾经是否泄露过密码 CVE-2016-10033 泛微 OA 远程代码执⾏ ⾦蝶 OA SQL 注⼊ Coremail 敏感⽂件泄露 UEditor 任意⽂件上传 OpenSSL ⼼脏滴⾎抓明⽂账号密码 [Heartbleed] 破壳漏洞 [Shellshock] 各种能快速 getshell 的常规基础 Web 漏洞利⽤ [注: 有些漏洞在不审代码的情况下其实 是很难有效盲测到的] 后台弱⼝令0 码力 | 19 页 | 1.20 MB | 1 年前3
Flashcat 让监控分析变简单,Flashcat产品技术交流use、⽇志、云监控等多个 数据源,其中包括近10个 Prometheus 集群, ⼗余个⽇志主题,实现统⼀的报 警管理、数据可视化,降低了监控⼯具的维护成本,仅需投⼊⼀个⼈⼒。 2. 建⽴了⼀整套稳定性的量化体系,依靠北极星第⼀时间发现故障,依靠灭⽕图 定位故障,利⽤FlashDuty实现告警值班和故障协同处理,缩短了整个故障处理 的时间。 六分科技: 基于虚拟参考站技术原理,依托在全 故障发现慢,主要依赖⽤户保障 2. 缺乏基于业务视⻆的全链路监控,故障定位耗时较⻓ 3. 缺乏对重要故障场景的应急预案的梳理和演练 效果: 1. 通过落地Flashcat平台,公司A级产品线北极星指标监控实现了全覆盖,P3级 及以上故障北极星监控发现率为100%,MTTI控制在5分钟以内。真正做到了先 于⽤户发现问题,让故障处理变被动为主动。 。 2. 故障定位能⼒建设也已取得重要进展,我们和业务⼀起梳理了公司A级产品线0 码力 | 43 页 | 6.54 MB | 1 年前3
共 2 条
- 1













