|
01
—
事件描述
02
—
响应动作
—
处置结果
演习相关常识1:
安全公司在分到目标信息后,
需要由公司高层进行决策,划出可攻击的目标范围(不能攻击防守客户和重要客户);
演习相关常识2:
攻击队基本上都会有帮手,
外围人员会辅助其进行信息收集、漏洞储备、漏洞利用自动化等工作;
演习相关常识3:
通常会按照上分规则,将可以打的目标进行分类,
优先好打又能翻倍积分的目标。
公司内部对该人员进行了处理,并将自主权交给安服部门。(违反公司网络安全红线:禁止使用公司网络资源进行渗透测试)
04
—
经验总结
-
日志查询:比较基础的能力,如在kibana上根据源、目的地址、时间段等进行查询,找出内部人员。同时也是很常见的场景,但在使用工具背后的基础工作(日志收集、标准化、富化、分类等),却少有人关注; -
运营能力:内网对外部进行漏洞扫描,应该会被安全运营人员发现,但是没见着相关事件,也没有见到事件处置结果。追问了运营同学,内网扫描事件非常多,涉及到安服的一般都会发给接口人处置。
长按识别二维码,和我交流
More...
--------- 实战演习 ---------
--------- 安全运营 ---------
--------- 软件安全 ---------
--------- 企业安全 ---------
--------- 渗透测试 ---------
--------- 安全开发 ---------
--------- 个人体验 ---------
原文始发于微信公众号(我的安全视界观):办公网出口地址攻击客户蜜罐
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论