AabyssZG's Blog
首页 关于我 友链
推荐
渊龙Sec安全团队
1 渗透必备:使用Proxifier玩转代理 20,882 阅读 2 对于Spring Boot的渗透姿势 12,424 阅读 3 HaE入门到精通:三条影响你一生的HaE规则 11,710 阅读 4 PHP从零学习到Webshell免杀手册 6,827 阅读 5 2023浙江省大学生网络与信息安全决赛-Misc篇 5,908 阅读
生活感悟 渗透姿势 技术随笔 CTF夺旗赛
登录
标签搜索
  • 技术随笔
  • 技术小记
  • 渗透经验
  • 人生小记
  • CTF
  • 数据库
  • 年末总结
  • 内网渗透
侧边栏壁纸
博主昵称
曾哥

  • 累计撰写 35 篇文章
  • 累计收到 265 条评论
  • 首页
  • 栏目
    • 生活感悟
    • 渗透姿势
    • 技术随笔
    • CTF夺旗赛
  • 页面
    • 关于我
    • 友链
  • 推荐
    • 渊龙Sec安全团队
搜索到 1 篇与 的结果
  • 内网渗透信息搜集骚姿势 2024-06-30
    内网渗透信息搜集骚姿势 0# 概述哈哈,各位师傅好久不见啦,最近比较忙,抽空将本文写出来~说到信息搜集,一般大家都会联想到Web外部打点的暴露面信息搜集。但在内网渗透的过程中,信息搜集也是决定成败的决定性因素特别是做持久化渗透中,对内网的信息搜集是尤其重要的,让我们来看看内网渗透之信息搜集骚姿势。
    • 2024年06月30日
    • 3,778 阅读
    • 2 评论
    • 19 点赞
博主栏壁纸
博主头像 曾哥

35 文章数
265 评论量
  • 对于某些畸形PHP的加密和解密方法
  • PHP从零学习到Webshell免杀手册
  • 开源项目信息泄露笔记
人生倒计时
最新回复
  • 段首达
    段首达
    2025-06-13
    哥,能帮忙远程配置一下微信小程序抓包吗
  • baoa
    baoa
    2025-06-08
    曾哥 能推一下好用的代理池吗
  • 鸽子
    鸽子
    2025-05-30
    曾哥,我的bp想要通过Proxifier代理流量,但是我的bp是jar启动的是不是直接配置 java 就行 要是直接配置java的话 电脑有多个java环境会有冲突嘛
  • Tryt06ebett3r
    Tryt06ebett3r
    2025-05-08
    曾哥曾哥,你这个博客有源码模版吗?我也想搭一个
  • g3ntl3m@n
    g3ntl3m@n
    2025-05-04
    我想你并没有准确理解我的意思,或者说我没有表述清楚。 其一,我并没有说APT不用0day,而是反复强调了0day成本很高(时间,精力,金钱成本),我不明白你为什么要说出“要给人笑掉大牙咯”这种话,不理解。 其二,我说的是在渗透测试和红队评估这个时间窗口挖0day不现实,因为时间有限。我并不知道,向你说的,第一年护网结束就储备下一年的0day。也就是说,提前研究并存储0day, 如果是这样,那就一切都解释的通了。但这带来了一个问题,提前研究可能未在合理时间授权范围内,也不一定在src范围内。 其三,你说的“不,还有一点你忘记了,不仅仅是窃取数据,而是内网渗透的前提条件”,可能是你们平时比较侧重纯技术层面,也可能是你疏忽忘了说明。不过我真的不敢苟同。因为实际攻击中web漏洞获取初始访问至占一部分,甚至不是最多一部分,如果涉及到web 0day, 想必就更少了。获取立足点还有其他方式,比如各种钓鱼手法,其他开放服务攻击,比如RDP, VPN, smb...,各种软件,浏览器漏洞。还有物理访问,具体参考att&ck框架。 其四,web服务是对外开放的,肯定是最重点防守的。 而且,不少企业是没有web服务的。 这时,肯定得用其他方式了。 我做了小小的调研: 参考: att&ck框架TA0001: https://attack.mitre.org/tactics/TA0001/, 上面展示了web漏洞获取立足点只是很小的一部分。 要具体到web 0day想必就更少了。某安全公司: https://www.kroll.com/en/insights/publications/cyber/threat-intelligence-reports/q4-2023-threat-landscape-report-threat-actors-breach-outer-limits卡巴斯基: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2024/05/13125640/Kaspersky-IR_Analyst_report_2023_EN.pdf某博客: https://kwm.me/posts/top-initial-access-vectors-2023/IBM 报告: https://secure-iss.com/wp-content/uploads/2023/02/IBM-Security-X-Force-Threat-Intelligence-Index-2023.pdfstatista: https://www.statista.com/statistics/1537880/top-initial-access-vectors-worldwide/我正是因为自己实际的调研数据和你们一线攻防人员观点出现的矛盾,所以才提问。 我最初的目的或者说困惑只有一个,*如果一线人员的攻击方式和实际威胁行为者的方法不同或者差异大*,那么安全从业者是不是缘木求鱼了(抱歉用这个词语表述,我找不到其他合理代替的词语了)? 比如只为追求技术,忽略实际威胁。 当然这都是我作为一个初出茅庐的安全行业新手的观点,可能漏洞百出,可能有点可笑,可能会犯邓宁-克鲁格效应。 不过,这就是我的疑问。希望能提前拨云见雾,好在以后的道路中少走弯路。---敬上
标签云
2022 - 2032 © Reach - AabyssZG 浙ICP备20003630号-3
已运行 00 天 00 时 00 分 00 秒
RSS MAP