没有合适的资源?快使用搜索试试~ 我知道了~
首页红蓝对抗——蓝队手册.pdf
web安全的关注点会不同于渗透测试的团队,例如红蓝团队就会关注一些敏感文件泄漏、管理后台暴露、waf有效性、waf防御效果、违规使用的框架等。再例如办公网安全红蓝团队还会关注安全助手的一些问题,也就是说红蓝团队关注的不仅是应用服务的漏洞,各个安全组件的效果、漏洞都会关注到。 上面都是按照一个个大项来进行,其实还有的红蓝团队是按项目来分,比如说xx支付业务红蓝对抗,给你域名或者ip,让你自由发挥,不限方法拿到目标flag(例如xx支付的数据或者机器权限等),这个过程不要求测的全,以结果为导向。然后红队(防御方)尽可能复盘补漏,把不完善的地方都补齐。后面可以继续进行对抗演练,继续找出薄弱点,这边很考验红队的技术和业务的了解程度,能从蓝队的攻击链路中,找出尽可能多的脆弱点,做出防御策略。所以,我觉得红蓝对抗还是得根据公司的规模、安全人员的比例、技术人员的素养做制定,都按同一套标准是不会适用所有公司的。 懂的人自然懂。:)
资源详情
资源评论
资源推荐

0x01 前言
红蓝对抗的思想最早可追溯到我国现存最早的一部兵书《孙子兵法》,在孙子·谋攻篇
有这么一句话:“知彼知己,百战不殆;”,意为如果对敌我双方的情况都能了解透彻,打多
少次仗都不会失败。在信息安全领域目前大家都有一个共识:“未知攻,焉知防”,攻防对抗
本身是一个持续的过程,在具体的对抗中,对对手了解越多就会占据主导地位。红蓝对抗的
主要目的在于,提高公司安全成熟度及其检测和响应攻击的能力。Red Teams attack, and
Blue Teams defend, but the primary goal is shared between them: improve the
security posture of the organization.
0x02 准备工作
1 ) 组织结构图
2 ) 全网拓扑图
3 ) 各系统逻辑结构图
4 ) 各系统之间的调用关系
5 ) 数据流关系
6 ) 核心资产清单
7 ) 应急响应计划
8 ) 业务连续性计划
9 ) 灾难恢复计划

0x03 简单安全评估
1.端口扫描和漏洞检测
1.1 主机发现(Ping 探测)
# nmap -sn -PE IP 地址或地址段
1.2 端口扫描
# nmap –open IP 地址或地址段
1.3 服务版本检测
# nmap -sV IP 地址或地址段
1.4 扫描多个端口
# nmap -p 80,443 IP 地址或地址段
1.5 UDP 扫描
# nmap -sU -p 53 IP 地址或地址段
1.6 TCP/UDP 扫描(-Pn 跳过主机发现)
# nmap -v -Pn -SU -ST -p U:53,111,137,T:21-25,80,139,8080 IP 地址或地址段

1.7 Nessus 扫描
# nessus -q -x -T html 服务器 IP 服务器端口 管理员帐号 密码 目标.txt 输出报告.html
1.8 OPENVAS 扫描
# apt -y install pcregrep
# wget https://goo.gl/TYbLwE
# chmod +x openvas-automate.sh && ./openvas-automate.sh 目标 IP
2. WINDOWS 系统篇
2.1 网络发现
基本网络发现:
# C:> net view /all
# C:> net view 主机名
Ping 探测:
# C:> for /L %I in (1,1,254) do ping -w 30 -n 1 192.168.1.%I | find "回复" >> 输出.txt
2.2 DHCP
启用 DHCP 服务器日志功能:
# C:> reg add HKLMSystemCurrentControlSetServicesDhcpServerParameters /v
ActivityLogFlag /t REG_DWORD /d 1
默认日志文件目录:

C:> %windir%System32Dhcp
2.3 DNS
启用 DNS 服务器日志功能:
# C:> DNSCmd DNS 服务器名 /config /logLevel 0x8100F331
# 配置日志文件目录:
C:> DNSCmd DNS 服务器名 /config /LogFilePath C:dns.log
# 配置日志文件大小:
C:> DNSCmd DNS 服务器名 /config /logfilemaxsize 0xffffffff
2.4 哈希值
文件校验和完整性验证(FCIV):
Ref:http://support2.microsoft.com/kb/841290
# 单个文件:
C:> fciv.exe 文件名
# 计算 C 盘所有文件并把结果保存到文件中:
C:> fciv.exe c: -r -sha1 -xml 结果.xml
# 列出所有 hash 值:
C:> fciv.exe -list -sha1 -xml 结果.xml
# certutil & PowerShell
# certutil -hashfile 文件名 SHA1
# PS C:> Get-FileHash 文件名 | Format-List

# PS C:> Get-FileHash -algorithm md5 文件名
2.5 NETBIOS
nbtstat 扫描
# C:> nbtstat -A 目标 IP 地址
NetBIOS 缓存
# C:> nbtstat -c
批量扫描
# C:> for /L %I in (1,1,254) do nbtstat -An 192.168.1.%I
2.6 微软基线安全分析器(MBSA)
扫描单个 IP
# C:> mbsacli.exe /target IP 地址 /n os+iis+sql+password
扫描 IP 地址段
# C:> mbsacli.exe /r IP 地址段 /n os+iis+sql+password
3. LINUX 系统篇
3.1 网络发现
查看开放的 SMB 共享
# smbclient -L 目标主机名
Ping 探测
# for ip in ip>/dev/null; [ Misplaced &ip UP" || : ; done
剩余45页未读,继续阅读












大雄的备忘录
- 粉丝: 3
- 资源: 4
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

会员权益专享
安全验证
文档复制为VIP权益,开通VIP直接复制

评论0