HW弹药库之红队作战⼿册
严禁⼀切的恶意传播及⾮法利⽤,由此所产⽣的⼀切恶果也均由读者⾃⾏承担 说明 以下仅针对⽇常 "红队" 场景, 进⾏了⼀次相对全⾯完整的实战攻击利⽤技术提炼汇总 针对不同的渗透阶段,所可能会⽤到的⼀些技术都做了详尽梳理说明 (后⾯可能还会整理出对应的完整⼯具链,虽然那 不是最主要的) 由于红队不同于⼀般的渗透测试, 强调更多的是如何搞进去拿到相应机器权限 或者 实现某特定⽬的 ⽽不局限于你⼀定要在什么时间 / 员⼯⼯号 / ⽬标邮箱 [ 并顺⼿到各个社⼯库中去批量查询这些邮箱曾经是否泄露过密码 ] ⽬标⾃⼰对外提供的各种 技术⽂档 / wiki ⾥泄露的各种账号密码及其它敏感信息 ⽬标微信⼩程序 分析⽬标app Web请求 借助js探针搜集⽬标内⽹信息 想办法混⼊⽬标的各种 内部QQ群 / 微信群 分析⽬标直接供应商 [尤其是技术外包] 根据前⾯已搜集到的各类信息制作有针对性的弱⼝令字典 ⽬标所⽤0 码力 | 19 页 | 1.20 MB | 1 年前3Flashcat 让监控分析变简单,Flashcat产品技术交流
在5分钟以内。真正做到了先 于⽤户发现问题,让故障处理变被动为主动。 。 2. 故障定位能⼒建设也已取得重要进展,我们和业务⼀起梳理了公司A级产品线 核⼼主流程依赖的接⼝和模块,并将梳理结果落地到Flashcat灭⽕图系统,并 建⽴了北极星和灭⽕图的关联,完成了服务全景图的建设,加速了故障处理和 团队间的协同效率。 背景介绍: ⼀家专注⼤健康领域的医药健康产业集团。在国内有覆盖⼴泛的连锁药店(10000+连锁实体⻔0 码力 | 43 页 | 6.54 MB | 1 年前3
共 2 条
- 1