CTF

什么是蓝队:

蓝队,就是防守的一方

工作:

  • 前期:安全检查、整改与加固;
  • 演习期间:行网络安全监测、预警、分析、验证、处置;
  • 后期:总结问题并优化。

防守的三个阶段:

  1. 备战;
  2. 实战;
  3. 整顿。

常用攻击策略:(防微杜 渐、收缩战线、纵深防御、核心防护、洞若观火等)

三个阶段:
  • 前期搜集情报,寻找突破口、建立 突破据点;
  • 中期横向移动打内网,尽可能多地控制服 务器或直接打击目标系统;
  • 后期会删日志、清工具、 写后门建立持久控制权限。

常见的应急响应事件分类:

  • web入侵:网页挂马、主页篡改、Webshell
  • 系统入侵:病毒木马、勒索软件、远控后门
  • 网络攻击:DDOS攻击、DNS劫持、ARP欺骗

常规Windows系统下应急响应的排查思路:

  1. 检查系统帐号安全
  2. 检查异常进程和端口
  3. 检查系统启动项、计划任务、服务
  4. 检查系统基础信息
  5. 系统版本和补丁情况
  6. 常见可疑目录位置:Users、Recent等
  7. 本地查杀
  8. 系统日志分析

工具:

Webshell查杀:

河马Webshell查杀:https://www.shellpub.com/

深信服EDR:https://edr.sangfor.com.cn/#/service/upload_virus

可疑文件扫描:

VirSCAN:https://www.virscan.org/

可疑文件分析:

火绒剑:https://www.huorong.cn/

腾讯哈勃系统:https://habo.qq.com/

威胁情报社区:

微步在线:https://x.threatbook.cn/

Rootkit查杀:

Chkrootkit:http://www.chkrootkit.org/

RPM check检查:

/rpm -Va > rpm.log

总结--红蓝对抗中的蓝队。相关推荐

  1. 红蓝对抗中的近源渗透

    前言 近源渗透是这两年常被安全业内人员谈起的热门话题.不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全.物理安全.社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去&quo ...

  2. 红蓝对抗中的攻击思路

    文章目录 前言 1. 大体信息收集 1.1 确定目标 1.2 端口/服务扫描 1.3 漏洞扫描 2. web端人工渗透测试 对目标直接进行web渗透测试 工具 2.1 子域名查询 工具 如果还是找不到 ...

  3. 红蓝对抗-2022年蓝队初级护网测试总结

    2022年蓝队初级护网测试总结 文章目录 2022年蓝队初级护网测试总结 一. 设备误报如何处理? 二. 如何区分扫描流量和手工流量? 三. 网站被上传webshell如何处理? 四. 给你一个比较大 ...

  4. 红蓝对抗-攻防演练中红队如何识别蜜罐保护自己

    攻防演练中红队如何识别蜜罐保护自己 文章目录 攻防演练中红队如何识别蜜罐保护自己 前言 一.蜜罐分类 RDPY snare 二.如何识别 三.常见蜜罐展示 1.无交互蜜罐: 只针对网络批量扫描器 2. ...

  5. 红蓝对抗中的钓鱼技术

    一.文档链接钓鱼 (一)LNK链接钓鱼 利用原理 ftp加! 可以执行命令 攻击复现 首先创建一个ftp的快捷方式,快捷方式的起始位置留空,目标为:C:\Winodws\System32\ftp.ex ...

  6. 红蓝对抗之蓝队防守:ATTCK框架的应用

    企业大规模数字化转型的浪潮下,各类网络入侵事件频发.APT和黑客团伙活动猖獗,合规性驱动的传统安全防护建设已无法满足需求.近年来随着各级红蓝对抗行动的开展,企业安全建设正逐步向实战化转型,而MITRE ...

  7. 红蓝对抗-HW红蓝队基本知识

    第一章 什么是蓝队 蓝队,一般是指网络实战攻防演习中的攻击一方. 蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件.硬件设备同时执行多角度.全方位.对抗性的混合式模拟攻击手段:通过技 ...

  8. 红蓝对抗-红队渗透下的入口权限快速获取

    红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...

  9. 从网络安全热门岗位看红蓝对抗发展趋势

    目前网络安全行业哪些岗位最热门?以下为SANS发布的2021年网络安全领域最酷的20个岗位: SANS:网络安全领域最酷的20个岗位 从岗位名称及职责描述中我们可以看到,除了安全技术总监.渗透测试.漏 ...

最新文章

  1. linux 检测添加磁盘空间,Linux构造磁盘空间满的测试环境
  2. nginx收到空包问题
  3. python websocket server 解决中文乱码
  4. 规则化和模型选择(Regularization and model selection)
  5. Shell脚本之条件判断
  6. 吐血整理!这可能是最全的机器学习工具手册
  7. java se 7web_JAX-WS ::从独立的Java 7 SE客户端调用Web服务的方法
  8. Neo4j简单的样例
  9. Java:安排作业按时间间隔运行
  10. Request/Response
  11. shell 整理(36)===写斐波那契数列
  12. AI+教育落地,百度大脑如何让校园更智能?
  13. 自动点击王-全能自动点击王软件
  14. OC、OD、线或线与逻辑
  15. 求车牌号问题(C语言程序设计)
  16. fx3g485通讯模块_三菱FX3G型PLC采用RS485变频器作半双工
  17. SkeyePlayer 超低延迟RTSP/RTMP流媒体播放器插件使用说明
  18. 打单词游戏 html5,html打字游戏
  19. 同一局域网内手机访问电脑本地localhost网页
  20. openCV 实现用 python 画线、画矩形、画圆、画椭圆、画多边形

热门文章

  1. 馆1:图书编码与定位
  2. 【iphone游戏开发】Iphone游戏开发之五:游戏场景切换,点阵字的实现和Hiero工具的利用
  3. 销售额总和的分类汇总计算机操作,销售数据excel表格分类-如何在EXCEL表格中按类别小计?...
  4. ArcGIS如何获取地理要素的几何边界
  5. 进程的通信 - 命名管道
  6. 张朝阳的心境,搜狐的武器
  7. java 电子相册_[Java教程]电子相册特效
  8. 【video】PPTV聚力年后或将改名苏宁视频 聚力体育划归苏宁搬至南京
  9. 计算机ATA考试详细讲解
  10. 【3D目标检测】KITTI数据集