欢迎来到好人卡资源网,专注网络技术资源收集,我们不仅是网络资源的搬运工,也生产原创资源。寻找资源请留言

【HW行动】2021对抗演练干货速记!

hacker sky995 1年前 (2021-05-22) 525次浏览 0个评论
在信息化社会中,计算机和网络在军事、政治、金融、商业、人们的生活和工作等方面的应用越来越广泛,社会对计算机和网络的依赖越来越大。如果网络安全得不到保障,这将给生产、经营、个人资产、个人隐私等方面带来严重损害,甚至会使金融安全、国防安全以及国家安全面临非常严重的危险。“对抗演练”是国家应对网络安全问题所做的重要布局之一。
好人卡资源网
一、“对抗演练”怎么来的?
网络安全态势严峻
当前,随着大数据、物联网、云计算的快速发展,愈演愈烈的网络攻击已经成为国家安全的新挑战,国家关键信息基础设施可能时刻受到来自网络攻击的威胁。网络安全的态势之严峻,迫切需要我们在网络安全领域具备能打硬仗的能力,“对抗演练”应运而生。
国家政策导向
2016年4月,在网络安全和信息化工作座谈会上,领导人指出:“网络安全的本质是对抗,对抗的本质是攻防两端能力的较量”。
2016年,公安部会同民航局、国家电网组织开展了 “护网2016”网络安全攻防演习活动。
同年,《网络安全法》颁布,出台网络安全演练相关规定:关键信息基础设施的运营者应“制定网络安全事件应急预案,并定期进行演练”,自此“对抗演练”成为惯例。
二、2021HW漏洞清单公布
4月8日
启明星辰天清汉马USG防火墙存在逻辑缺陷漏洞(历史漏洞)| CNVD-2021-17391启明星辰天清汉马USG防火墙存在逻辑缺陷漏洞(历史漏洞)| CNVD-2021-17391 [启明星辰 天清汉马USG防火墙 逻辑缺陷漏洞 CNVD-2021-12793]禅道项目管理软件11.6 | [禅道 11.6 sql注入漏洞]金山WPS(历史漏洞CVE-2020-25291) | 通过点击触发WPS内置浏览器RCE [金山WPS存在远程堆损坏漏洞]金山V8/V9终端安全系统 | [金山 V8 -V9 终端安全系统漏洞合集]金山V8终端安全系统 | [金山 V8 终端安全系统 pdf\_maker.php 命令执行漏洞]天擎 | [天擎越权访问]致远OA | [致远OA ajax.do 任意文件上传漏洞]致远OA | [致远OA 前台getshell 复现][致远OA任意文件上传]齐治堡垒机 | 存在命令执行漏洞,POC疑似已流出深信服EDR(历史漏洞) | [深信服EDR远程命令执行 CNVD-2020-46552]深信服VPN(历史漏洞) | [深信服 SSL VPN 客户端远程文件下载]jackson | 存在反序列化漏洞,POC疑似已流出tomcat | 存在反序列化命令执行漏洞,POC疑似已流出泛微OA9 | [泛微OA9前台任意文件上传])泛微OA8 | [泛微OA8前台SQL注入]CoreMail | [Coremail文件上传漏洞POC - 钓鱼]用友NC6.5 | [用友NC反序列化] [用友 NC 反序列化RCE漏洞]dubbo | 存在反序列化命令执行漏洞,POC疑似已流出 |Weblogic | [某weblogic的T3反序列化0day分析] [Weblogic T3 反序列化远程代码执行漏洞]和信创天云桌面全版本 | [和信创天云桌面命令执行][和信创天云桌面系统 远程命令执行 RCE漏洞]红帆OA | 存在任意文件写入漏洞,POC疑似已流出 |Exchange | [Microsoft Exchange Server远程执行代码漏洞]Shiro | 存在Nday漏洞,POC疑似已流出 |金蝶云K3Cloud全版本 | 存在命令执行漏洞,,POC疑似已流出 |用友U8Cloud版本 | 存在命令执行,POC疑似已流出 |H3C计算机管理平台2016年版本 | [H3C SecPath运维审计系统任意用户登录漏洞] 18号获取详细信息 |帆软V9 | [帆软 V9getshell FineReport V9] [帆软 V9 任意文件覆盖文件上传]天眼 | 存在0day漏洞,POC疑似已流出 |默安蜜罐管理平台 | [默安蜜罐管理平台未授权问]Jellyfin<10.7.1版本(历史漏洞) | [Jellyfin未授权任意文件读取用友ERP-NC | 存在目录遍历漏洞 |快排CMS | [快排CMS 任意文件上传漏洞]快排CMS | [快排CMS 信息泄露漏洞]快排CMS | [快排CMS 后台XSS漏洞]4月9日
Apache Solr | [apache Solr 存在任意文件读取]亿邮电子邮件系统 | [亿邮电子邮件系统 远程命令执行漏洞]天融信DLP | [天融信dlp-未授权+越权]奇安信VPN | [奇安信VPN前台存在RCE]DzzOffice≤2.02 | [DzzOffice最新版RCE(随机数问题)]蓝凌OA | [蓝凌oa任意文件写入]蓝凌OA | [蓝凌OA EKP 后台SQL注入漏洞 CNVD-2021-01363][蓝凌OA EKP 后台SQL注入漏洞 CNVD-2021-01363]致远OA | [致远OA远程代码执行漏洞] |浪潮云ClusterEngineV4.0 | [浪潮 ClusterEngineV4.0 任意命令执行]OneBlog≤V2.2.1 | [OneBolg远程命令执行][OneBlog 小于v2.2.1 远程命令执行漏洞]4月10日
浪潮云ClusterEngineV4.0 | [浪潮ClusterEngineV4.0 sysShell 任意命令执行漏洞]浪潮云ClusterEngineV4.0 | [浪潮ClusterEngineV4.0 任意用户登录漏洞]齐治堡垒机 | [齐治堡垒机任意用户登录漏洞]山终端安全系统 V8/V9 | [金山终端安全系统 V8/V9存在文件上传漏洞]奇安信NS-NGFW 网康防火墙 | [奇安信 网康下一代防火墙 RCE云尚在线客服系统 | 存在任意文件上传 |泛微OA8 e-mobile | [泛微OA e-mobile4.0-6.6 SQL注入漏洞]泛微OA8 e-mobile | [泛微e-mobile 0day]4月11日
FOFA指纹 title="流媒体管理服务器" | [HIKVISION 流媒体管理服务器 后台任意文件读取漏洞 CNVD-2021-14544]Fastjson 0day | 疑似0day,视频确认存在 |Apache Solr | [Apache Solr 任意文件下载/SSRF POC]4月12日
Google Chrome≤89.0.4389.114 | [Chrome 远程代码执行0Day漏洞]Nagios Network Analyzer | [Nagios Network Analyzer SQL 注入漏洞- CVE-2021-28925]蓝凌OA | [蓝凌OA密码重置漏洞]瑞捷 | [锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露][锐捷 RG-UAC 统一上网行为管理审计系统 账户硬编码漏洞] |4月13日
IBOS数据库模块 | [IBOS 数据库模块 任意文件上传漏洞] |PHP zerodium | [PHP zerodium后门漏洞] |迅雷 | [迅雷11存在二进制漏洞 - CNVD-2021-18274]|Apache Solr | [Apache Solr服务器端请求伪造漏洞 - CVE-2021-27905] |Apache Solr | [Apache Solr数据集读写漏洞 - CVE-2021-29943]Apache Solr | [Apache Solr敏感信息泄漏漏洞 - CVE-2021-29262]4月14日
Apache OFBiz反序列化漏洞 | [Apache OFBiz RMI反序列化漏洞 CVE-2021-26295] |EMP平台 | [EMP平台任意文件上传漏洞] |JD-FreeFuck后台命令执行 | [JD-FreeFuck 后台命令执行漏洞] |Microsoft Exchange | [Microsoft Exchange Server远程执行代码漏洞] |天融信(历史漏洞) | [天融信接入网关系统存在弱口令 - CNVD-2021-08407 |奇安信天擎终端安全管理系统 | 存在任意文件上传 |Google Chrome V8引擎 | [Google ChromeV8引擎远程代码执行0day漏洞]4月15日
通达OA | [通达OA存在命令执行漏洞 - CNVD-2021-21890] |Joomla | [Joomla XSS漏洞] |TongWeb | [tongweb文件上传漏洞] |4月16日
Weblogic | [Weblogic T3 反序列化远程代码执行漏洞] |微信 | [青藤捕获在野微信0day漏洞(chrome 0day利用)][利用微信内置浏览器Chrome漏洞实现远控]浪潮ERP | [浪潮ERP系统远程代码执行漏洞]|4月17日
深信服 | [深信服安全感知平台存在存储型跨站脚本漏洞|泛微 | [泛微某系统疑似存在文件上传漏洞]|TP-COUPON | [TP-COUPON存在SQL注入漏洞 - CNVD-2021-21889] |4月18日
小鱼易连视频会议系统 | [小鱼易连视频会议系统存在0day]H3C SecPath运维审计系统 | [H3C SecPath运维审计系统任意用户登录漏洞]Coremail | [Coremail 邮箱系统路径穿越漏洞]4月20日
| 微信 | [微信最新版本3.2.11.151 Google内核poc利用上线cs方式]
好人卡资源网
三、对抗参考:溯源反制终极手册
1、战略1.关于反杀伤链的思考
2.入侵杀伤链
3.ATT&CK实战指南
4.一文看懂ATT&CK框架以及使用场景实例
5.论溯源反制之思想
6.美国网络安全态势感知 (五):威慑反制能力建设
2、战术
1.定向网络攻击追踪溯源层次化模型研究
2.HW|蓝队实战溯源反制手册分享
3.安全攻击溯源思路及案例
4.红蓝对抗中的溯源反制实战
5.攻防对抗+溯源反制,蜜罐实战分享实录
6.态势感知与攻击检测溯源
7.基于攻击溯源图的威胁评估技术
8.蓝队视角下的朔源与反制
9.如何防止溯源以及反溯源
3、技术
1.APT攻击检测与反制技术体系的研究
2.HW防守|溯源反制攻击方的服务器
3.记一次反制追踪溯本求源
4.溯源反制指北
5.溯源反制之MySQL蜜罐研究
6.反制中常见技术点
7.记一次反制追踪溯本求源
8.记一次蜜罐溯源
9.记一次攻防演习中的溯源反制
10.攻击机溯源技术
11.反攻的一次溯源--项目实战
3https://micro8.gitbook.io/micro8/contents-1/1-10/6-fan-gong-de-yi-ci-su-yuan-xiang-mu-shi-zhan-3
12.蓝队溯源与反制
13.安全技术|利用OpenVpn配置文件反制的武器化探索
14.防溯源防水表——APT渗透攻击红队行动保障
15.HW行动 迷惑行为大赏
4、案例
1.红蓝对抗中的溯源反制实战
2.米观乘胜追击,寻迹溯源反制
3.HW平安夜: 一场心态和体力的较量
4.反黑逆向溯源追踪之:某某某局入侵事件分析
5、产业项目案例
1.总行2021年溯源反制服务项目
6、工具
1、IP 定位工具
高精度 IP 定位:
rtbasia (IP 查詢):
ipplus360 (IP 查詢):
IP 信息查詢:
IP 地址查詢在線工具:
2、威胁情报工具

好人卡资源网 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:【HW行动】2021对抗演练干货速记!
喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址