AabyssZG's Blog
首页 关于我 友链
推荐
渊龙Sec安全团队
1 渗透必备:使用Proxifier玩转代理 20,050 阅读 2 对于Spring Boot的渗透姿势 11,983 阅读 3 HaE入门到精通:三条影响你一生的HaE规则 11,384 阅读 4 PHP从零学习到Webshell免杀手册 6,601 阅读 5 2023浙江省大学生网络与信息安全决赛-Misc篇 5,709 阅读
生活感悟 渗透姿势 技术随笔 CTF夺旗赛
登录
标签搜索
  • 技术随笔
  • 技术小记
  • 渗透经验
  • 人生小记
  • CTF
  • 数据库
  • 年末总结
  • 内网渗透
侧边栏壁纸
博主昵称
曾哥

  • 累计撰写 35 篇文章
  • 累计收到 261 条评论
  • 首页
  • 栏目
    • 生活感悟
    • 渗透姿势
    • 技术随笔
    • CTF夺旗赛
  • 页面
    • 关于我
    • 友链
  • 推荐
    • 渊龙Sec安全团队
  • 20,050 ℃ 渗透必备:使用Proxifier玩转代理
    渗透必备:使用Proxifier玩转代理
  • 11,983 ℃ 对于Spring Boot的渗透姿势
    对于Spring Boot的渗透姿势
  • 11,384 ℃ HaE入门到精通:三条影响你一生的HaE规则
    HaE入门到精通:三条影响你一生的HaE规则
  • 6,601 ℃ PHP从零学习到Webshell免杀手册
    PHP从零学习到Webshell免杀手册
  • 最新文章
  • 热门文章
  • 评论最多
  • 点赞最多
欢迎加入黑暗の大门QQ群
    查看更多
    博主栏壁纸
    博主头像 曾哥

    35 文章数
    261 评论量
    • 2022,我的年终总结
    • 对于某些畸形PHP的加密和解密方法
    • 开源项目信息泄露笔记
    人生倒计时
    最新回复
    • Tryt06ebett3r
      Tryt06ebett3r
      2025-05-08
      曾哥曾哥,你这个博客有源码模版吗?我也想搭一个
    • g3ntl3m@n
      g3ntl3m@n
      2025-05-04
      我想你并没有准确理解我的意思,或者说我没有表述清楚。 其一,我并没有说APT不用0day,而是反复强调了0day成本很高(时间,精力,金钱成本),我不明白你为什么要说出“要给人笑掉大牙咯”这种话,不理解。 其二,我说的是在渗透测试和红队评估这个时间窗口挖0day不现实,因为时间有限。我并不知道,向你说的,第一年护网结束就储备下一年的0day。也就是说,提前研究并存储0day, 如果是这样,那就一切都解释的通了。但这带来了一个问题,提前研究可能未在合理时间授权范围内,也不一定在src范围内。 其三,你说的“不,还有一点你忘记了,不仅仅是窃取数据,而是内网渗透的前提条件”,可能是你们平时比较侧重纯技术层面,也可能是你疏忽忘了说明。不过我真的不敢苟同。因为实际攻击中web漏洞获取初始访问至占一部分,甚至不是最多一部分,如果涉及到web 0day, 想必就更少了。获取立足点还有其他方式,比如各种钓鱼手法,其他开放服务攻击,比如RDP, VPN, smb...,各种软件,浏览器漏洞。还有物理访问,具体参考att&ck框架。 其四,web服务是对外开放的,肯定是最重点防守的。 而且,不少企业是没有web服务的。 这时,肯定得用其他方式了。 我做了小小的调研: 参考: att&ck框架TA0001: https://attack.mitre.org/tactics/TA0001/, 上面展示了web漏洞获取立足点只是很小的一部分。 要具体到web 0day想必就更少了。某安全公司: https://www.kroll.com/en/insights/publications/cyber/threat-intelligence-reports/q4-2023-threat-landscape-report-threat-actors-breach-outer-limits卡巴斯基: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2024/05/13125640/Kaspersky-IR_Analyst_report_2023_EN.pdf某博客: https://kwm.me/posts/top-initial-access-vectors-2023/IBM 报告: https://secure-iss.com/wp-content/uploads/2023/02/IBM-Security-X-Force-Threat-Intelligence-Index-2023.pdfstatista: https://www.statista.com/statistics/1537880/top-initial-access-vectors-worldwide/我正是因为自己实际的调研数据和你们一线攻防人员观点出现的矛盾,所以才提问。 我最初的目的或者说困惑只有一个,*如果一线人员的攻击方式和实际威胁行为者的方法不同或者差异大*,那么安全从业者是不是缘木求鱼了(抱歉用这个词语表述,我找不到其他合理代替的词语了)? 比如只为追求技术,忽略实际威胁。 当然这都是我作为一个初出茅庐的安全行业新手的观点,可能漏洞百出,可能有点可笑,可能会犯邓宁-克鲁格效应。 不过,这就是我的疑问。希望能提前拨云见雾,好在以后的道路中少走弯路。---敬上
    • g3ntl3m@n
      g3ntl3m@n
      2025-05-02
      我懂了,我得调整自己的观念。 *我提问是不怕暴露自己观念浅薄的*,只要能学到东西就好。 我这下有方向了,知道该怎么努力了。 总之,感谢耐心回复。多学习多学习...
    • g3ntl3m@n
      g3ntl3m@n
      2025-05-01
      关于0day,我觉得让渗透测试工程师和大多数红队去挖0day有点不现实。一个原因是时间窗口要求 渗透和红队这两者是具体的项目实施者,实战者。渗透测试通常时间很短,红队评估通常更长一点。 挖掘0day,如果是web方面的,要经过大量的代码审计和调试,非常费时间,肯定过了时间窗口了。如果是软件或者协议的, 就更复杂了,时间更长了。所以就有了专门的安全研究员。 可矛盾的是,要是专门从事安全研究,通常是专精,那么他所对应的具体实际场景攻击能力肯定不如渗透测试和红队,这是理所当然的。因为有数十种安全产品,AV, EDR, WAF......,和数百中业务类型场景。第二各原因是,我看过一些分析,实际攻击者勒索组织很少使用0day,都是利用已知未修补的漏洞,因为0day费时,还不经济。他们只是为了快速完成任务达成手段,结果最重要。这正好对应了渗透和红队。 APT我不太懂,只知道,他们由国家支持,时间充足,可以为了研究一个0day耗费时间多久都没关系,而且研究资金根本不愁。
    • g3ntl3m@n
      g3ntl3m@n
      2025-05-01
      嗯,看来我对web认识还太有限。这几天思考并研究了web具体危害情况。以前总觉得只能窃取下数据,窃取会话盗取账户,完全忽略了大量影响广泛危害的的漏洞都是web,都是可以直接代码执行,并获取立足点的,有的甚至直接就是高权限。总之,受教了。
    标签云
    2022 - 2032 © Reach - AabyssZG 浙ICP备20003630号-3
    已运行 00 天 00 时 00 分 00 秒
    RSS MAP