资料列表
Preview Name 作者 Date File info
  • 内网针对AD域的攻击方式和防护方法
  • 分享从某企业AD被入侵说起,引申出对一些常见的攻击方式的归纳(如SYSVOL与GPP漏洞、MS14-068漏洞、Kerberoast攻击、内网横移抓取管理员凭证等),并最终提出如何应对的安全防护方案。

    • 活动目录介绍
    • 常见攻击方式
    • 安全防护方案
聂君@奇安信集团 2019-10-29 12:42:28
  • 附件: 1 个
  • 大小: 6.18 M
  • 黑盒PAYLOAD 生成技法
  • 这个议题来自于滴滴的高级安全工程师Gaba。Gaba在渗透测试、黑白盒漏洞扫描等领域深耕多年,是不折不扣的老司机。他带领的滴滴黑盒测试研发团队,经过不断的改进、探索,使自动化的黑盒扫描漏洞检出率提高到了95%以上,成效斐然。他以常见的逻辑漏洞为例,步步深入的介绍了如何进行测试请求模板的设计。黑盒测试的核心,是对请求参数的抽象,通过建立规则集,实现对请求参数的污染性的渲染,并对Response进行分析,从而实现黑盒测试的结果验证。而整个过程的核心就在于如何建立场景规则集,Gaba提到了几种方式,包括人为总结(自定义)、参数黑白名单、根据类型进行排列组合、根据历史记录进行范围调整等。

    面对“东北人不脱貂”而淋漓大汗的Gaba,混迹于各大SRC的知名白帽子Alice也谈了自己对于扫描器优化的看法,例如历史常见漏洞参数的收集、枚举,了解鉴权参数的设计方案,静态页面排除优化等,可以减少无用的扫描请求,从而实现扫描器效率的提升。

    • •常规的黑盒扫描流程
    • •常见Payload 基本原则
      • •逻辑漏洞检测策略
      • •核心检测原理
      • •重新抽象
      • •模版与渲染
Gaba 2019-10-29 12:31:28
  • 附件: 1 个
  • 大小: 2.5 M
  • 安全客2019季刊第三季 : 政企安全一漏洞运营与管理
    • I 漏洞运营
      • 1 企业如何构建有效的安全运营体系
      • 2 大型互联网企业威胁情报运营与实践思考
      • 3 漏洞管理新说
    • II 漏洞分析
      • 4 CVE-2019-0708 metasploit EXP分析
      • 5 Fortigate SSL VPN漏洞分析
      • 6 CVE-2019-0708(BlueKeep):利用RDP PDU将数据写入内核的3种方式
      • 7 Thinkphp反序列化利用链挖掘
      • 8 PDF调试技巧剖析
    • III 安全研究
      • 9 通过基于时间的侧信道攻击识别WAF规则
      • 10 移动基带安全研究系列之一:概念和系统篇
      • 11 浅谈RASP
      • 12 骗局的艺术:剖析以太坊智能合约中的蜜罐
      • 13 基于Unicorn和LibFuzzer的模拟执行fuzzing
      • 14 宝马汽车安全评估报告
    • IV 渗透测试
      • 15 全程带阻:记一次授权网络攻防演练
      • 16 漏洞扫描技巧篇
      • 17 一条命令实现端口复用后门
    • V 政企安全
      • 18 勒索软件Sodinokibi运营组织的关联分析
      • 19 复盘网络战:乌克兰二次断电事件分析
      • 20 实战化ATT&CK
      • 21 精简版SDL落地实践
      • 22 ATT&CK之后门持久化
安全客 2019-10-29 03:04:48
  • 附件: 1 个
  • 大小: 51.73 M
  • 最后的防线!高级域渗透攻击的分析与检测
  • 高级域渗透攻击手法多样,隐蔽性强,且不易被普通安全监测工具检测出来,成为了攻击者惯用的攻击手段,企业在域安全防护方面的需求也更加迫切。国际上最知名的产品是微软公司的ATA,其价格异常昂贵(单个用户80美元),而且在国内还没有销售,此外,国内在域控安全方面的研究和产品几乎为空白。

    由360 0KeeTeam 独立开发的WatchAD域安全入侵感知系统可收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。

    该项目在360公司内部上线运行以来,发现多起高级威胁活动,提升了域安全能力。今天,我们将WatchAD开源系统中基于事件日志的检测部分进行开源,希望共同维护和提升WatchAD产品的能力。

    GitHub地址: https://github.com/0Kee-Team/WatchAD?from=timeline&isappinstalled=0

    • •Background on Subject
    • •Architecture
    • •Detections
      • – Abnormal Kerberos Protocol
      • – Sensitive Actions
      • – Logon History
      • –Honeypot Account
      • –Detect Unknown Threat
    • •Achievements
    • •WatchAD •Thanks
@9ian1i 2019-10-28 05:41:57
  • 附件: 1 个
  • 大小: 2.43 M
  • 渗透测试前期工作之信息收集
  • 浅入深出讲解渗透测试前期工作之信息收集手法

    • 常规信息收集
    • 搜索引擎技巧
    • 资产发现与监控
    • 社工思路拓展
    • 打开挖洞的思维[彩蛋]
陈殷 2019-10-15 07:19:07
  • 附件: 1 个
  • 大小: 5.78 M
徐根炜@信息安全共性技术国家工程研究中心副主任 2019-09-11 13:26:52
  • 附件: 1 个
  • 大小: 8.28 M
  • 来自小密圈里的那些奇技淫巧
    • EVAL长度限制突破技巧
    • 命令长度限制突破技巧
    • Mysql突破换行符的技巧
    • 命令执行WAF绕过技巧
    • 无字母数字Webshell构造技巧
phithon 2019-08-29 07:12:38
  • 附件: 1 个
  • 大小: 0.78 M
  • 边界渗透中的小技巧
  • R3start常年活跃于大大的小小的src平台,拿下多个月度和周度冠军,对如何寻找大型企业暴露在公网上的资产很有心得。例如,他向我们展示了,在某些IP地址的401,403页面之后,也许隐藏着极为脆弱和敏感的系统,只需通过简单的脚本爆破,就能打开新的大门。

    • 案例分享
    • 渗透流程
    • 资产收集
    • 如何渗透401、403、404、500?
    • Hosts碰撞
    • 脚本原理
    • 碰撞案例
    • 漏洞原理
    • 通过JS寻找可用信息
    • 总结
R3START@白帽汇安全研究院 2019-08-13 06:13:49
  • 附件: 1 个
  • 大小: 1.32 M
  • 大型企业渗透测试技巧
  • 相对于沙龙现场的大部分乙方安全人员不同,香克斯现就职于某大型甲方公司,他曾为了锻炼自己的技术能力,了解大型企业的安全布控,在多个不同的甲方单位工作过。将防守者的视角和攻击者的视角进行对比,也许能让你得到安全测试方面的新感悟。

    • 大型企业的系统和安全特点
      • 大型企业特点,常见大型企业都有哪些常见的系统
    • 防御系统及其弱点分析
      • 解析常见的防御系统的原理和弱点
    • 通用脆弱性分析
      • 有哪些比较常见的脆弱点
    • 一些手法和流程
      • 测试时有哪些比较重要的手法和注意点
红发-香克斯 2019-08-13 06:10:48
  • 附件: 1 个
  • 大小: 2.16 M
  • 浅谈云上渗透测试方法
  • 演讲者Mickey现就职于某大型国际网络公司,多年负责和云相关的业务,所以对云上的一系列安全问题有着自己的独特深刻见解,对可能对云服务产生威胁的人为和非人为因素有着自己的总结。这也许能让你测试如今以云为主的企业网络环境时更加得心应手。

    • 云上常见的风险
    • 预备知识
    • 凭据泄漏的常见方式
    • S3存储桶权限配置过松
    • Case
    • DEMO: 错误配置的IAM权限导致的权限提升
    • 防护
    • 学习资源
Mickey 2019-08-13 06:07:44
  • 附件: 1 个
  • 大小: 2.56 M