复现反序列化

1、复现shiro的反序列化漏洞,实现反弹shell

2、演示渗透测试和打点的手段,说明二者的区别

一个指定了资产范围,一个从公司名开始收集

3、描述hw蓝方有哪些组,工作内容有什么

监测组:看态势感知,waf,写日报判断告警是否为真实告警研判组:
处置组:根据真实告警,防火墙封禁攻击IP溯源组:尝试找出红队攻击者的身份,蜜罐总体组:负责跟裁判沟通,上报湖源报告和技战法应急处置组:内网信息系统失陷,应急处置

4、每个组负责哪些设备,如何使用的

检测组:看waf,态势感知
研判组:看waf,态势感知
处置组:防火墙封禁攻击ip
应急处置组:通过应急工具:D盾查杀
溯源组:通过日志分析,蜜罐触发进行溯源

5、什么是协防单位,靶标是什么

协防单位:防守方下属的一些单位
靶标:公安部下发给红队的一个或多个目标(比如重要的信息系统),拿到目标权限可以获得队形的分数

6、距离说明如果自己去hw防守方,你可以在hw哪些流程中做什么工作

可以做流量监控,撰写日报,对恶意流量进行研判

posted @ 2024-03-13 21:30  谔斯猫  阅读(7)  评论(0编辑  收藏  举报