发表评论取消回复
相关阅读
相关 红蓝对抗——蓝队手册
0x01 前言 红蓝对抗的思想最早可追溯到我国现存最早的一部兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:“知彼知己,百战不殆;”,意为如果对敌我双方的情况都能了解透彻,
相关 安恒Red Team 内部红蓝对抗框架
0x00 准备钓鱼攻击(从公开资源) 1.常见的红队攻击向量和技术 ![Image 1][] ![1868071fa8037116312ce754e12ce7de.p
相关 蓝队溯源与反制
本文简单写下红蓝对抗过程中蓝队的一些溯源与反制方法。 一、蜜罐反制 (1)商用型 近年来越来越多的厂商选择部署商用蜜罐来诱导攻击者,衡量蜜罐好坏的关键因素为诱捕能力,
相关 安全攻击溯源思路及案例
在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐
相关 红蓝对抗-反制
一、前言 初次接触反制技术,写一个文档作为记录。 二、反制中常见技术点 ![图片][092faf7399fd3878bc8328d702e3bacf.png]
相关 宏观看红蓝对抗与渗透测试
文章目录 前言 1. 渗透测试为什么要存在 2. 红蓝对抗为什么要存在 3. 对于整个红蓝对抗事件的总结 3.1 从过程细节来说:
相关 红蓝对抗---蓝队手册
0x01 前言 红蓝对抗的思想最早可追溯到我国现存最早的一步兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:"知己知彼,百战不殆",意为如果对敌我双方的情况都能了解透彻,打
相关 红蓝对抗溯源的基本思路
1. 概述 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9n
相关 红蓝对抗 linux内网渗透
目录 一、前言 二、提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三、隧道 3.1 SSH 3.2
还没有评论,来说两句吧...