好消息!好消息!
火线成立了基于传统红队技术的云安全攻防研究团队。
在1月22日19:00,火线红队师傅们如约而至,与7000+的外部白帽子们在bilibili和视频号上分享、探讨。
在直播间享受知识和礼物带来的双重满足!
红队大咖和议题
⏭ KEVIL:一次紧张刺激的近源渗透经历
⏭ du1ge:无0day在各类安全设备下的攻击思路
⏭ TeamsSix:一些提高红队效率的小技巧
⏭ stay:如何更好的隐藏自己
(●ˇ∀ˇ●)安心躺平,全凭大佬们带飞~
大咖有话说
一次紧张刺激的近源渗透经历 -- KEVIL
🔥 KEVIL:前期信息搜集,发现目标公网开放的业务并不多,外部打点比较困难,因此我们毅然决然选择了线下近源渗透。首先是通过公开的工商数据获取到目标公司的地址,后根据网盘搜索得到目标公司所在楼层办公区域的分布图,接着查询大厦的物业信息获取到门禁设施情况用于进入目标办公区域。上述措施准备完毕后,用提前制作的无线设备来转发内网流量,对内网网段进行大范围扫描后发现某会议产品,成功实现内网漫游,顺手拿下了门禁系统所在服务器的权限...... ψ(`∇´)ψ详情请看文末的录屏回访噢~
无0day在各类安全设备下的攻击思路 --du1ge
🔥 du1ge:在没有0day的情况下,文件上传漏洞相对是比较高效的突破点。所以我今天将从三个方面进行介绍:首先是:文件上传绕过waf的方法,接着便是:在Edr和各类流量检测设备的内网攻击技巧,最后向大家分享一下:作为脚本小子如何更快完成免杀。对于文件上传漏洞如何绕waf,我总结的核心经验是:后端和waf的“冲突”通常可以作为文件上传的突破点,我常用正反斜杠和换行方式进行绕过某些waf,还有一种思路便是脏数据...... ψ(`∇´)ψ详情请看文末的录屏回访噢~
一些提高红队效率的小技巧 --TeamsSix
🔥 TeamsSix:今天分享的红队tips将涉及三个方面,分别是打点阶段、内网阶段以及其他的一些小技巧,希望能对大家有所帮助。首先对于公司域名及子域名搜集的工具,我向大家推荐一款:ENScanGo,大家可以在GitHub上进行下载。对于打点阶段,推荐一个burp插件Logger++,可对数据包进行过滤筛选,大大提高我们的效率...... ψ(`∇´)ψ详情请看文末的录屏回访噢~
如何更好的隐藏自己 --stay
🔥 stay:我今天向大家分享的议题是:如何更好的隐藏自己,主要分享两个方面的知识。首先是特征修改:主要是修改我们服务器的一些特定的特征,这里介绍修改CS的特征;第二个方面便是个人防护的注意事项。对于特征修改,最常见且简单的便是修改CS的端口。由于很多厂商验证服务的证书颁发机构,为了更好的隐藏自己,所以我们需要修改CS的默认证书...... ψ(`∇´)ψ详情请看文末的录屏回访噢~
大咖送礼
上述视频链接:
(大家记得关注火线安全B站账号哈,一键三连不可少噢!)
第二十一期听火沙龙——一段刺激的近源渗透测试
https://www.bilibili.com/video/BV1Nb4y1n7rR/
第二十一期听火沙龙——无0day在各类安全设备下的攻击思路
https://www.bilibili.com/video/BV1aP4y1P7tT/
第二十一期听火沙龙——提高红队效率的小技巧
https://www.bilibili.com/video/BV1kF411n7KE/
第二十一期听火沙龙——如何更好的隐藏自己
https://www.bilibili.com/video/BV1pm4y1S7hq/
想要获得PPT以及与大咖交流:
扫码回复:21期听火,我们在群里待你来探讨!