网站模板怎么编辑自己的网站怎么做网盘

张小明 2026/1/11 8:43:54
网站模板怎么编辑,自己的网站怎么做网盘,网站域名注册的相关证书证明文件,中小型网站开发0x00 什么是红队 红队#xff0c;一般是指网络实战攻防演习中的攻击一方。 红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标#xff0c;来发现系统、技术、人员和基础架构中存在的网…0x00 什么是红队红队一般是指网络实战攻防演习中的攻击一方。红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。红队人员并不是一般意义上的电脑黑客。因为黑客往往以攻破系统获取利益为目标;而红队则是以发现系统薄弱环节提升系统安全性为目标。此外对于一般的黑客来说只要发现某一种攻击方法可以有效地达成目标通常就没有必要再去尝试其他的攻击方法和途径;但红队的目标则是要尽可能地找出系统中存在的所有安全问题因此往往会穷尽已知的“所有”方法来完成攻击。换句话说红队人员需要的是全面的攻防能力而不仅仅是一两招很牛的黑客技术。红队的工作也与业界熟知的渗透测试有所区别。渗透测试通常是按照规范技术流程对目标系统进行的安全性测试;而红队攻击一般只限定攻击范围和攻击时段对具体的攻击方法则没有太多限制。渗透测试过程一般只要验证漏洞的存在即可而红队攻击则要求实际获取系统权限或系统数据。此外渗透测试一般都会明确要求禁止使用社工手段(通过对人的诱导、欺骗等方法完成攻击)而红队则可以在一定范围内使用社工手段。还有一点必须说明:虽然实战攻防演习过程中通常不会严格限定红队的攻击手法但所有技术的使用目标的达成也必须严格遵守国家相关的法律和法规。在演习实践中红队通常会以3人为一个战斗小组1人为组长。组长通常是红队中综合能力最强的人需要较强的组织意识、应变能力和丰富的实战经验。而2名组员则往往需要各有所长具备边界突破、横向移动(利用一台受控设备攻击其他相邻设备)、情报收集或武器制作等某一方面或几个方面的专长。红队工作对其成员的能力要求往往是综合性的、全面性的。红队成员不仅要会熟练使用各种黑客工具、分析工具还要熟知目标系统及其安全配置并具备一定的代码开发能力以便应对特殊问题。0x02 红队三板斧——攻击的三个阶段红队的攻击并非是天马行空的撞大运而是一个有章可循、科学合理的作战过程。一般来说红队的工作可分为三个阶段情报收集、建立据点和横向移动。我们也常将这个三个阶段称为红队工作的“三板斧”。一、第一阶段情报收集当红队专家接到目标任务后并不会像渗透测试那样在简单收集数据后直接去尝试各种常见漏洞而是先去做情报侦察和信息收集工作。收集的内容包括组织架构、IT资产、敏感信息泄露、供应商信息等各个方面。组织架构包括单位部门划分、人员信息、工作职能、下属单位等;IT资产包括域名、IP地址、C段、开放端口、运行服务、WEB中间件、WEB应用、移动应用、网络架构等;敏感信息泄露包括代码泄露、文档信息泄露、邮箱信息泄露、历史漏洞泄露信息等方面;供应商信息包括相关合同、系统、软件、硬件、代码、服务、人员等相关信息。掌握了目标企业相关人员信息和组织架构可以快速定位关键人物以便实施鱼叉攻击或确定内网横纵向渗透路径;而收集了IT资产信息可以为漏洞发现和利用提供数据支撑;掌握企业与供应商合作相关信息可为有针对性开展供应链攻击提供素材。而究竟是要社工钓鱼还是直接利用漏洞攻击抑或是从供应链下手一般取决于哪块是安全防护的薄弱环节以及红队对攻击路径的选择。二、第二阶段建立据点在找到薄弱环节后红队专家会尝试利用漏洞或社工等方法去获取外网系统控制权限一般称之为“打点”或撕口子。在这个过程中红队专家会尝试绕过WAF、IPS、杀毒软件等防护设备或软件用最少的流量、最小的动作去实现漏洞利用。通过撕开的口子寻找和内网联通的通道再进一步进行深入渗透这个由外到内的过程一般称之为纵向渗透如果没有找到内外联通的DMZ区(Demilitarized Zone隔离区)红队专家会继续撕口子直到找到接入内网的点为止。当红队专家找到合适的口子后便可以把这个点作为从外网进入内网的根据地。通过frp、ewsocks、reGeorg等工具在这个点上建立隧道形成从外网到内网的跳板将它作为实施内网渗透的坚实据点。若权限不足以建立跳板红队专家通常会利用系统、程序或服务漏洞进行提权操作以获得更高权限;若据点是非稳定的PC机则会进行持久化操作保证PC机重启后据点依然可以在线。三、第三阶段横向移动进入内网后红队专家一般会在本机以及内部网络开展进一步信息收集和情报刺探工作。包括收集当前计算机的网络连接、进程列表、命令执行历史记录、数据库信息、当前用户信息、管理员登录信息、总结密码规律、补丁更新频率等信息;同时对内网的其他计算机或服务器的IP、主机名、开放端口、开放服务、开放应用等情况进行情报刺探。再利用内网计算机、服务器不及时修复漏洞、不做安全防护、同口令等弱点来进行横向渗透扩大战果。对于含有域的内网红队专家会在扩大战果的同时去寻找域管理员登录的蛛丝马迹。一旦发现某台服务器有域管理员登录就可以利用Mimikatz等工具去尝试获得登录账号密码明文或者Hashdump工具去导出NTLM哈希继而实现对域控服务器的渗透控制。在内网漫游过程中红队专家会重点关注邮件服务器权限、OA系统权限、版本控制服务器权限、集中运维管理平台权限、统一认证系统权限、域控权限等位置尝试突破核心系统权限、控制核心业务、获取核心数据最终完成目标突破工作。0x03 红队也套路——常用的攻击战术在红队的实战过程中红队专家们逐渐摸出了一些套路、总结了一些经验有后台或登录入口的会尽量尝试通过弱口令等方式进入系统;找不到系统漏洞时会尝试社工钓鱼从人开展突破;有安全防护设备的会尽量少用或不用扫描器使用EXP力求一击即中;针对蓝队防守严密的系统会尝试从子公司或供应链来开展工作。建立据点过程中会用多种手段多点潜伏防患于未然。下面介绍四种红队最常用的攻击战术。一、利用弱口令获得权限弱密码、默认密码、通用密码和已泄露密码通常是红队专家们关注的重点。实际工作中通过脆弱口令获得权限的情况占据90%以上。很多企业员工用类似zhangsan、zhangsan001、zhangsan123、zhangsan888这种账号拼音或其简单变形或者123456、888888、生日、身份证后6位、手机号后6位等做密码。导致通过信息收集后生成简单的密码字典进行枚举即可攻陷邮箱、OA等账号。还有很多员工喜欢在多个不同网站上设置同一套密码其密码早已经被泄露并录入到了社工库中;或者针对未启用SSO验证的内网业务系统均习惯使用同一套账户密码。这导致从某一途径获取了其账户密码后通过凭证复用的方式可以轻而易举地登录到此员工所使用的其他业务系统中为打开新的攻击面提供了便捷。很多通用系统在安装后会设置默认管理密码然而有些管理员从来没有修改过密码如admin/admin、test/123456、admin/admin888等密码广泛存在于内外网系统后台一旦进入后台系统便有很大可能性获得服务器控制权限;同样有很多管理员为了管理方便用同一套密码管理不同服务器。当一台服务器被攻陷并窃取到密码后进而可以扩展至多台服务器甚至造成域控制器沦陷的风险。二、利用社工来进入内网计算机“从来”不会犯错误程序怎么写逻辑便怎么执行;在一台计算机上怎样执行在另外一台计算机也同样执行。但人却会犯各种各样的错误同一名员工在不同情况下的同一件事情上可能会犯不同的错误不同的员工在同一情况的同一件事情上也可能会犯不同错误。很多情况下当红队专家发现搞系统困难时通常会把思路转到“搞人”(社工、钓鱼等)。很多员工对接收的木马、钓鱼邮件没有防范意识。红队专家可针对某目标员工获取邮箱权限后再通过此邮箱发送钓鱼邮件。大多数员工由于信任内部员工发出的邮件从而轻易点击了夹带在钓鱼邮件中的恶意附件。一旦员工个人电脑沦陷红队专家可以员工PC作为跳板实施横向内网渗透继而攻击目标系统或其他系统、甚至攻击域控制器导致内网沦陷。当然社工不仅仅局限于使用电子邮件通过客服系统、聊天软件、电话等方式有时也能取得不错的效果。像当年经典的黑客“朽木”入侵某大型互联网公司所采用的就是通过客服系统反馈客户端软件存在问题无法运行继而向客服发送了木马文件最终木马上线后成功控制了该公司核心系统就是一个经典的案例。有时黑客会利用企业中不太懂安全的员工来打开局面譬如给法务人员发律师函、给人力资源人员发简历、给销售人员发采购需求等等。一旦控制了相关员工计算机便可以进一步实施信息收集。譬如大部分员工为了日常计算机操作中的方便以明文的方式在桌面或“我的文档”存储了包含系统地址以及账号密码的文档;此外大多数员工也习惯使用浏览器的记住密码功能浏览器记住密码功能大部分依赖系统的API进行加密所存储的密码是可逆的。红队在导出保存的密码后可以在受控机上建立跳板用受控员工的IP、账号、密码来登录简直没有比这更方便的了。三、利用旁路攻击实施渗透在有蓝队防守的红队工作中有时总部的网站防守得较为严密红队专家很难直面硬钢撬开进入内网的大门。此种情况下通常红队不会去硬攻城门而是会想方设法去找“下水道”或者挖地道去迂回进攻。红队实战中发现绝大部分企业的下属子公司之间以及下属公司与集团总部之间的内部网络均未进行有效隔离。很多部委单位、大型央企均习惯使用单独架设一条专用网络来打通各地区之间的内网连接但同时又忽视了针对此类内网的安全建设缺乏足够有效的网络访问控制导致子公司、分公司一旦被突破红队可通过内网横向渗透直接攻击到集团总部漫游企业整个内网攻击任意系统。例如A子公司位于深圳B子公司位于广州而总部位于北京。当A子公司或B子公司被突破后都可以毫无阻拦地进入到总部网络中来;而另外一种情况A与B子公司可能仅需要访问总部位于北京的业务系统而A与B不需要有业务上的往来理论上应该限制A与B之间的网络访问。但实际情况是一条专线内网通往全国各地一处沦陷可以导致处处沦陷。另外大部分企业对开放于互联网的边界设备较为信任如VPN系统、虚拟化桌面系统、邮件服务系统等。考虑到此类设备通常访问内网的重要业务为了避免影响到员工的正常使用企业没有在其传输通道上增加更多的防护手段;再加上此类系统多会集成统一登录一旦获得了某个员工的账号密码就可以通过这些系统突破边界直接进入内网中来。譬如开放在内网边界的邮件服务通常缺乏审计、也未采用多因子认证员工平时通过邮件传送大量内网的敏感信息如服务器账户密码、重点人员通讯录等;当掌握员工账号密码后在邮件中所获得的信息会给红队下一步工作提供很多方便。四、秘密渗透与多点潜伏红队工作一般不会大规模使用漏洞扫描器。目前主流的WAF、IPS等防护设备都有识别漏洞扫描器的能力一旦发现后可能第一时间触发报警或阻断IP。因此信息收集和情报刺探是红队工作的基础在数据积累的基础上针对性地根据特定系统、特定平台、特定应用、特定版本去寻找与之对应的漏洞编写可以绕过防护设备的EXP来实施攻击操作可以达到一击即中的目的。现有的很多安全设备由于自身缺陷或安全防护能力薄弱基本上不具备对这种针对性攻击进行及时有效发现和阻止攻击行为的能力。导致即便系统被入侵红队获取到目标资料、数据后被攻击单位尚未感知到入侵行为。此外由于安全人员技术能力薄弱无法实现对攻击行为的发现、识别无法给出有效的攻击阻断、漏洞溯源及系统修复策略导致在攻击发生的很长一段时间内对红队尚没有有效的应对措施。红队专家在工作中通常不会仅仅站在一个据点上去开展渗透工作而是会采取不同的Webshell、后门利用不同的协议来建立不同特征的据点。因为大部分应急响应过程并不能溯源攻击源头也未必能分析完整攻击路径缺乏联动防御。蓝队在防护设备告警时大部分仅仅只处理告警设备中对应告警IP的服务器而忽略了对攻击链的梳理导致尽管处理了告警仍未能将红队排除在内网之外红队的据点可以快速“死灰复燃”;如果某些蓝队成员专业程度不高缺乏安全意识导致如针对Windows服务器应急运维的过程中直接将自己的磁盘通过远程桌面共享挂载到被告警的服务器上行为反而可以给红队进一步攻击蓝队成员的机会。0x04 红队三十六计——经典攻击实例古人带兵打仗讲三十六计而红队实战亦是一个攻防对抗的过程同样是人与人之间的较量需要出谋划策、斗智斗勇。在这个过程中有着“勾心斗角”、“尔虞我诈”也有着勇往直前、正面硬刚。为此我们精选了几个小案例以三十六计为题向大家展现红队的常见攻击手法。一、浑水摸鱼——社工钓鱼突破系统社会工程学(简称社工)在红队工作中占据着半壁江山而钓鱼攻击则是社工中的最常使用的套路。钓鱼攻击通常具备一定的隐蔽性和欺骗性不具备网络技术能力的人通常无法分辨内容的真伪;而针对特定目标及群体精心构造的鱼叉钓鱼攻击则可令具备一定网络技术能力的人防不胜防可谓之渗透利器。小D团队便接到这样一个工作目标某企业的财务系统。通过前期踩点和信息收集发现目标企业外网开放系统非常少也没啥可利用的漏洞很难通过打点的方式进入到内网。不过还是让他们通过网上搜索以及一些开源社工库中收集到一批目标企业的工作人员邮箱列表。掌握这批邮箱列表后小D便根据已泄露的密码规则、123456、888888等常见弱口令、用户名密码相同或用户名123这种弱口令等生成了一份弱口令字典。利用hydra等工具进行爆破成功破解一名员工的邮箱密码。小D对该名员工来往邮件分析发现邮箱使用者为IT技术部员工。查看该邮箱发件箱看到他历史发过的一封邮件如下标题关于员工关掉445端口以及3389端口的操作过程附件操作流程.zip小D决定浑水摸鱼在此邮件的基础上进行改造伪装构造钓鱼邮件如下。其中zip文件为带有木马的压缩文件。标题关于员工关掉445端口以及3389端口的操作补充附件操作流程补充.zip为提高攻击成功率通过对目标企业员工的分析小D决定对财务部门以及几个跟财务相关的部门进行邮件群发。小D发送了一批邮件有好几个企业员工都被骗上线打开了附件。控制了更多的主机继而便控制了更多的邮箱。在钓鱼邮件的制作过程中小D灵活根据目标的角色和特点来构造。譬如在查看邮件过程中发现如下邮件尊敬的各位领导和同事,发现钓鱼邮件事件,内部定义为19626事件,请大家注意邮件附件后缀后.exe、.bat等… …小D同样采用浑水摸鱼的策略利用以上邮件为母本以假乱真构造以下邮件继续钓鱼尊敬的各位领导和同事,近期发现大量钓鱼邮件,以下为检测程序… …附件检测程序.zip通过不断地获取更多的邮箱权限、系统权限根据目标角色针对性设计钓鱼邮件小D最终成功拿下目标!二、声东击西——混淆流量躲避侦察在有蓝队(防守方)参与的实战攻防工作中尤其是有蓝队排名或通报机制的工作中红队与蓝队通常会产生对抗。IP封堵与绕过、WAF拦截与绕过、Webshell查杀与免杀红蓝之间通常会开展一场没有硝烟的战争。小Y和所带领的团队就遭遇了这么一次刚刚创建的跳板几个小时内就被阻断了;刚刚上传的Webshell过不了几个小时就被查杀了。红队打到哪儿蓝队就根据流量威胁审计跟到哪不厌其烦团队始终在目标的外围打转。没有一个可以维持的据点就没办法进一步开展内网突破。小Y和团队开展了一次头脑风暴归纳分析了流量威胁审计的天然弱点以及蓝队有可能出现的人员数量及技术能力不足等情况制定了一套声东击西的攻击方案。具体方法就是同时寻找多个具有直接获取权限漏洞的系统正面大流量进攻某个系统吸引火力侧面尽量减少流量直接拿权限并快速突破内网。为此小Y团队先通过信息搜集发现目标企业的某个外网WEB应用并通过代码审计开展漏洞挖掘工作成功发现多个严重的漏洞。另外发现该企业的一个营销网站通过开展黑盒测试发现存在文件上传漏洞。小Y将团队兵分两路除自己外的所有其他成员主攻营销网站准备了许多分属不同A段的跳板不在乎是否被发现也不在乎是否封堵甚至连漏洞扫描器都上了力求对流量威胁分析系统开启一场规模浩大的“分布式拒绝服务”让蓝队的防守人员忙于分析和应对;而自己则悄无声息地用不同的IP和浏览器指纹特征对WEB应用网站开展渗透力求用最少的流量拿下服务器让威胁数据淹没在营销网站的攻击洪水当中。通过这样的攻击方案小Y团队同时拿下营销网站和WEB应用网站但在营销网站的动作更多包括关闭杀软、提权、安置后门程序、批量进行内网扫描等众多敏感操作;同时在WEB应用网站利用营销网站上获得的内网信息直接建立据点开展内网渗透操作。很快营销网站就被蓝方下线了蓝队开始根据流量开展分析、溯源和加固工作;而此时小Y已经在WEB应用网站上搭建了frp socks代理内网横向渗透拿下多台服务器使用了多种协议木马备份多个通道稳固权限以防被防守方发现或直接踢出局。接续的几天服务器权限再未丢失继续后渗透拿下域管理员、域控制器最终拿下目标权限工控设备权限等核心目标系统。在渗透收尾的后期小Y团队通过目标企业安全信息中心的员工邮件看到蓝队此时依旧在对营销网站产生的数据报警做分析和上报防守战果等工作然而此时该企业的目标系统其实早已经被红队拿下了。三、李代桃僵——旁路攻击搞定目标其实在红队工作过程当中也碰到过很多奇葩的事情譬如有蓝队将整个网站的首页替换成了一张截图;有的将所有数据传输接口全部关闭了然后采用excel表格的方式实现数据导入;有的将内网目标系统的IP做了限定仅允许某个管理员IP访问等。小H带领的红队就遇到类似的一次目标企业把外网系统能关的都关了甚至连邮件系统都做了策略基本上没有办法实现打点和进入内网。为此小H团队通过充分信息收集后决定采取“李代桃僵”的策略既然母公司不让搞那么就去搞子公司。然而工作过程中发现子公司也做好了防护而且基本上也关个遍。一不做二不休子公司不让搞那么就搞子公司的子公司搞它的孙公司。于是小H团队从孙公司下手利用sql注入命令执行漏洞成功进入(孙公司A) DMZ区。继续后渗透、内网横向移动控制了孙公司域控、DMZ服务器。在(孙公司A)稳固权限后尝试搜集最终目标内网信息、子公司信息未发现目标系统信息。但发现(孙公司A)可以连通(子公司B)。小H决定利用(孙公司A)内网对(子公司B)展开攻击。利用tomcat弱口令上传漏洞进入(子公司B)内网域利用该服务器导出的密码在内网中横向渗透继而拿下(子公司B)多台域服务器并在杀毒服务器获取到域管理员账号密码最终获取(子公司B)域控制器权限。在(子公司B)内做信息收集发现(目标系统x)托管在(子公司C)(子公司C)单独负责运营维护而(子公司B)内有7名员工与(目标系统x)存在业务往来7名员工大部分时间在(子公司C)办公但办公电脑资产属于(子公司B)加入(子公司B)的域且办公电脑经常带回(子公司B)。根据收集到的情报信息小H团队以(子公司B)内的7名员工作为入口点在其接入(子公司B)内网时利用域权限在其电脑种植木马后门。待其接入(子公司C)内网时继续通过员工计算机实施内网渗透并获取(子公司C)域控制权限。根据日志分析锁定了(目标系统x)管理员电脑继而获取(目标系统x)管理员登陆账号最终获取(目标系统x)控制权限。四、顺手牵羊——巧妙种马实施控制红队永远不会像渗透测试那样根据一个工作流程或者漏洞测试手册按照规范去做就能完成任务。红队的工作永远是具有随机性、挑战性、对抗性的。在工作过程中总会有各种出其不意的情况出现只有能够随机应变充分利用出现的各种机遇才能最终突破目标完成任务小P这次做的目标就是如此。小P团队通过挖掘目标企业OA系统的0Day漏洞继而获得了Webshell权限。然而脚跟还没站稳蓝队的管理员便发现了OA系统存在异常对OA系统应用及数据库进行了服务器迁移同时修复了漏洞。本来是个很悲伤的事情然而小P测试发现蓝队虽然对OA系统进行了迁移并修复了漏洞但是居然没有删除全部Webshell后门脚本。部分后门脚本仍然混杂在OA程序中并被重新部署在新的服务器。攻击队依然可以连接之前植入的Webshell顺利提权拿到了服务器权限。拿到服务器权限后小P团队发现蓝队的管理员居然连接到OA服务器进行管理操作并将终端PC主机的磁盘全部挂载到OA服务器中。“既来之则安之”小P发现这是一个顺手牵羊的好机会。小P团队小心翼翼地对管理员身份及远程终端磁盘文件进行确认并向该管理员的终端磁盘写入了自启动后门程序。经过了一天的等待蓝队管理员果然重启了终端主机后门程序上线。在获取到管理员的终端权限后小P很快发现该管理员为单位运维人员主要负责内部网络部署、服务器运维管理等工作。该管理员使用MyBase工具对重要服务器信息进行加密存储攻击队通过键盘记录器获取了MyBase主密钥继而对MyBase数据文件进行了解密最终获取了包括VPN、堡垒机、虚拟化管理平台等关键系统的账号及口令。最终小P团队利用获取到的账号口令登录到虚拟化平台中定位到演习目标系统的虚拟主机并顺利获取了管理员权限。至此工作正式完成!五、 暗渡陈仓——迂回渗透取得突破在有明确重点目标的实战攻防演习中通常蓝队都会严防死守、严阵以待时时刻刻盯着从外网进来的所有流量不管你攻还是不攻他们始终坚守在那里。发现有可疑IP立即成段地封堵一点机会都不留。此时从正面硬刚显然不划算红队一般会采取暗度陈仓的方式绕过蓝队的防守线从其他没有防守的地方去开展迂回攻击小M这回遇到的就是这样一个硬骨头。小M团队在确定攻击目标后对目标企业的域名、ip段、端口、业务等信息进行收集并对可能存在漏洞目标进行尝试性攻击。结果发现大多数目标要么是都已关闭要么是使用高强度的防护设备。在没有0day且时间有限情况下小M决定放弃正面突破采取暗度陈仓策略。通过天眼查网站小M了解到整个公司的子公司及附属业务分布情况目标业务覆盖了香港、台湾、韩国、法国等地其中香港包涵业务相对较多极大可能有互相传送数据及办公协同的内网故决定选择从香港作为切入点。经过对香港业务进行一系列的踩点刺探小M团队在目标企业的香港酒店业务网站找到一个SA权限的注入点成功登陆后台并利用任意文件上传成功getshell。通过数据库SA权限获取数据库服务器system权限发现数据库服务器在域内且域管在登录状态。因服务器装有赛门铁克因此采取添加证书的方式成功绕过杀软并抓到域管密码同时导出了域hash及域结构。在导出的域结构中发现了国内域的机器于是小M团队开始尝试从香港域向目标所在的国内域开展横向渗透。在国内域的IP段内找到一台服务器并getshell提权后抓取此服务器密码。利用抓取到的密码尝试登陆其他服务器成功登陆到一台杀毒服务器并在杀毒服务器上成功抓到国内域的域管密码。使用域管账号成功控制堡垒机、运维管理、vpn等多个重要系统。通过大量的信息收集小M团队最终获得了渗透目标的IP地址利用前期收集到的账号密码成功登陆目标系统并利用任意文件上传漏洞拿到服务器权限。至此整个渗透工作结束。0x 05 红队眼中的防守弱点通过对政府、央企、银行、证券、民生、运营商、互联网等行业的红队实战工作发现各行业安全防护具备如下特点一、资产混乱、隔离策略不严格除了大型银行之外很多行业对自身资产情况比较混乱没有严格的访问控制(ACL)策略且办公网和互联网之间大部分相通可以直接使远程控制程序上线。除了大型银行与互联网行业外其他很多行业在DMZ区和办公网之间不做或很少做隔离网络区域划分也不严格给了红队很多可乘之机。此外几乎所有行业的下级单位和上级单位的业务网都可以互通。而除了大型银行之外其他很多行业的办公网也大部分完全相通缺少必要的分区隔离。所以红队往往可以轻易地实现实施从子公司入侵母公司从一个部门入侵其他部门的策略。二、通用中间件未修复漏洞较多通过中间件来看Weblogic、Websphere、Tomcat、Apache、Nginx、IIS都有使用。Weblogic应用比较广泛因存在反序列化漏洞所以常常会被作为打点和内网渗透的突破点。所有行业基本上都有对外开放的邮件系统可以针对邮件系统漏洞譬如跨站漏洞、XXE漏洞等来针对性开展攻击也可以通过钓鱼邮件和鱼叉邮件攻击来开展社工工作均是比较好的突破点。三、边界设备成为进入内网的缺口从边界设备来看大部分行业都会搭建VPN设备可以利用VPN设备的一些SQL注入、加账号、远程命令执行等漏洞开展攻击亦可以采取钓鱼、爆破、弱口令等方式来取得账号权限最终绕过外网打点环节直接接入内网实施横向渗透。四、内网管理设备成扩大战果突破点从内网系统和防护设备来看大部分行业都有堡垒机、自动化运维、虚拟化、邮件系统和域环境虽然这些是安全防护的集中管理设备但往往由于缺乏定期的维护升级反而都可以作为开展权限扩大的突破点。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

培训网站视频不能拖动怎么办网站上线之后要做的工作

在这个 AI 爆发的时代,如何快速将一个创意转化为可落地的应用?本文将带你通过字节跳动旗下的 AI 开发平台 Coze (扣子) 和前端框架 Vue3,一步步实现一个有趣的“冰球宠物拟人化”项目。即使你是零基础的小白,跟着这篇文章也能独立…

张小明 2026/1/10 15:15:13 网站建设

做网站约需要多少钱陕西省住房城乡建设厅网站管理中心

从学术到工业:大模型落地必须跨越的那道坎——推理优化 在今天的AI服务场景中,用户已经习惯了“秒级响应”甚至“毫秒级反馈”。当你对语音助手说一句话,它立刻理解并回应;当你打开推荐页面,内容瞬间完成个性化加载——…

张小明 2026/1/10 15:15:11 网站建设

兼职做平面模特网站网站维护是谁做的

显卡驱动问题就像电脑的"隐形破坏者"!😱 你是否遇到过游戏闪退、画面撕裂、系统蓝屏等烦心问题?这些问题往往源于陈旧的驱动残留。今天,我将带你深度揭秘Display Driver Uninstaller(DDU)这个专业…

张小明 2026/1/10 15:15:11 网站建设

seo优化网站排名wordpress 海淘主题下载

SVG 椭圆详解 SVG(可缩放矢量图形)是网页设计中的一个重要工具,它允许开发者创建高质量、可缩放的图形,这些图形在网页中可以无缝地适应不同的分辨率。在SVG图形中,椭圆是一个非常基础的图形元素,本文将详细介绍SVG椭圆的相关知识,包括其语法、属性以及应用场景。 SVG…

张小明 2026/1/10 15:15:16 网站建设

哪家好做网站惠州模板网站

C#编程:从基础到高级特性的全面解析 在软件开发的世界里,C# 是一门功能强大且广泛应用的编程语言。它具有丰富的特性和广泛的应用场景,无论是开发桌面应用程序、Web 应用程序还是进行游戏开发,C# 都能发挥出重要的作用。本文将深入探讨 C# 的多个方面,包括关键字、数据类型…

张小明 2026/1/9 20:16:00 网站建设

讯美 深圳网站建设长沙seo排名扣费

SonarQube界面深度定制:5步打造企业级代码质量管理平台 【免费下载链接】sonarqube Continuous Inspection 项目地址: https://gitcode.com/gh_mirrors/so/sonarqube SonarQube界面优化对于技术团队来说至关重要,通过自定义主题和插件开发&#x…

张小明 2026/1/10 8:15:14 网站建设