摘要: 0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名字。但 “先进的持续威胁”一词被广泛引用,2006年的美国空军Greg Rattray上校经常被引用阅读全文
posted @ 2018-12-21 02:17 渗透测试中心 阅读(82) 评论(0) 编辑
摘要: 内网终端安全工作思考 内网办公主机 办公主机的安全需求 这里列举一般办公主机的需求项: 病毒防御(本地查杀选用国外厂商的产品,能接受云查杀选用国内厂商的产品,没有重要机密的内容的); 入侵检测防御(说白了就是HIDS或者HIPS产品,一般国内都是和杀毒软件集成的); 漏洞防护(打补丁,一般国内也是集阅读全文
posted @ 2018-12-21 02:04 渗透测试中心 阅读(45) 评论(0) 编辑
摘要: 内网安全运营 内网安全运营,指的是公司内部生产办公网络。一般对于传统企业指的的是生产网络(工控网络),办公网络一般指企业公司内部系统(文档服务器、OA系统、财务、专利、人力等业务系统)和员工的办公电脑网络;对于互联网或者IT企业,生产网络一般只对外提供服务的网络(官网、主站点、CDN等等),办公网络阅读全文
posted @ 2018-12-21 02:00 渗透测试中心 阅读(36) 评论(0) 编辑
摘要: 局域网 局域网的概念应该不用再复杂的赘述一遍,大家都懂。但在这里局域网并非指得是传统概念上的局域网、城域网、广域网中的局域网,而是属于一个组织的所有资产所构成的网络以及其与外界通信信道的集合。 态势感知 态势感知的概念这几年都很火,听了很多介绍,宣讲以及产品展示。就在思考一个问题什么是态势感知。态势阅读全文
posted @ 2018-12-21 01:58 渗透测试中心 阅读(36) 评论(0) 编辑
该文被密码保护。
posted @ 2018-12-21 01:56 渗透测试中心 阅读(1) 评论(0) 编辑
摘要: 总则 资产 执行资产发现的技术方案:- 收集最原始的数据包括(IP、域名、URL等);- 收集业务相关信息(资产归属和运维负责人、资产使用目的等);- 使用以上数据对内网进行探测发现(masscan、nmap)发现活跃的Domain、IP、URL等,对于域名还要进行多种解析,求得子域名、A记录、CN阅读全文
posted @ 2018-12-21 01:50 渗透测试中心 阅读(28) 评论(0) 编辑
摘要: 作为公司内部网络安全建设的基础环节,资产的收集以及对应的管理,尤其是漏洞管理,都是网络安全建设的基础。 资产收集第一步--已入网设备的收集: (1)收集手段:根据历史登记记录查询或者使用扫描方式对网络环境内部进行活跃主机探测。 (2)收集目标:覆盖所有已入网设备,包括云、IoT设备等,建立相应的库表阅读全文
posted @ 2018-12-21 01:47 渗透测试中心 阅读(44) 评论(0) 编辑
摘要: 一、STEP1->合理的网络规划与边界防护: 这里其实是一个老生常谈的问题,虽然Google号称消灭网络边界很多年了,至少2015年我就听说过类似的概念,但是目前国内甲方尤其是重资产甲方是无法消灭网络边界的,在短时内也看不到消灭网络边界的可能性。因而合理规划网络环境,做好边界安全防护依然是最最基础的阅读全文
posted @ 2018-12-21 01:45 渗透测试中心 阅读(36) 评论(0) 编辑
摘要: 0x00 前言 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 0x阅读全文
posted @ 2018-12-12 09:43 渗透测试中心 阅读(3605) 评论(1) 编辑
摘要: 0x00 概述 CobaltStrike是一款内网渗透的商业远控软件,支持自定义脚本扩展,功能非常强大。前段时间Github上有好心人放出了CobaltStrike3.12的试用版,接着Lz1y很快就放出了破解版,加上热心老哥提供了的xor64.bin(试用版中没有这个文件),一个比较完美的最新可用阅读全文
posted @ 2018-11-26 12:55 渗透测试中心 阅读(114) 评论(0) 编辑