给予各大厂主防守的护网实施清单进行整理:涵盖资产梳理、风险评估、安全加固、应急响应等核心环节: 组织架构与流程设计 指挥部组建 设立领导小组、综合研判组、防护监测组、应急处置组。 明确角色分工:领导小...
记录某地市HW绕WAF后BYpass
到了3月底,又到了攻防演练的时候了,这不,领导又安排我参加某地市hw的红队,虽然百般不情愿,但还是来了。收集一波资产之后,发现了一个登录页面(我最喜欢登录页面了)用户名:admin 开始暴力破解密码很...
利用DeepSeek开展钓鱼邮件演练
要利用DeepSeek开展钓鱼邮件演练,可以结合其AI模型的技术特性与钓鱼邮件演练的通用流程,实现智能化设计、自动化执行和精准化分析。以下是具体步骤和策略:一、利用DeepSeek生成钓鱼邮件模板基于...
HW流程以及岗位职责
护网分析研判思路1、护网组织架构和责任划分1.1、安全监控1.2、分析研判1.3、应急处置2、分析研判2.1、判断告警真实性2.2、判断影响范围2.3、判断是否与HW相关3、告警流量分析3.1、信息泄...
某地市HW绕WAF后BYpass
到了3月底,又到了攻防演练的时候了,这不,领导又安排我参加某地市hw的红队,虽然百般不情愿,但还是来了。收集一波资产之后,发现了一个登录页面(我最喜欢登录页面了)用户名:admin 开始暴力破解密码很...
攻防演练 | 分享最近攻防演练HVV漏洞复盘
0x1 前言 浅谈 师傅们又又又到文章的分享时刻了,这次给师傅们分享的是前段时间打的一个省级HVV的攻防演练,然后呢,也是借着这次写文章的机会,给师傅们复盘下,然后自己也可以总结下,把团队打的部分漏洞...
安全行动期间的物联网利用
在两次独立的安全活动中,发现了两个嵌入式设备中的命令注入漏洞。发现每个漏洞都有其独特的挑战。一个是经典的命令注入漏洞,另一个详细介绍了“盲”命令注入漏洞,这提供了两种在物联网系统中常见的漏洞类型的有趣...
HVV护网行动 | 分享最近攻防演练HVV漏洞复盘
0x1 前言 浅谈 师傅们又又又到文章的分享时刻了,这次给师傅们分享的是前段时间打的一个省级HVV的攻防演练,然后呢,也是借着这次写文章的机会,给师傅们复盘下,然后自己也可以总结下,把团...
揭秘 HW 防守全流程:从准备到实战的网络安全防御指南
全方位剖析HW防守:构建坚固网络安全堡垒HW防守作为网络安全重要实战演练,关键流程与知识点如下:准备阶段方案编制与启动:制定涵盖工作权责、计划的防守方案,为后续工作定调。启动会统一多方思想,凝聚防守合...
中级研判,无偿分享
不喜勿喷,仅供参考 注:下面问题我结合chatGPT和个人理解的一些总结的话,不保证精确度,大家用自己的话整理一下 1、给出一个1433端口的字节流形式的告警数据包你会如何分析 首先,1433端口是m...
HW 中利用 WAF 缺陷进行绕过
原文链接:https://forum.butian.net/share/3639浅析waf绕过在挖洞过程中,往往会遇到各种攻击利用被waf拦截的情况,本文浅析总结了常见的一些绕过思路以及具体实现利用w...
某省攻防演练靶标获取总结
当攻防演练正式开始之后,对靶标进行大范围信息收集,为了节省时间使用了很多自动化信息收集工具。 在攻防演练中对靶标进行大范围信息收集时,通常会采用以下自动化工具组合...
107