2020 HW行动 蓝队篇
2020-09-21 18:16:32 Author: www.secpulse.com(查看原文) 阅读量:526 收藏

我们又找到了比那个《HW行动迷惑行为大赏》还要好玩的两话题

《2020 HW行动 蓝队篇》

一起来看看实际防守方们每天工作都做什么咧。


溯源得分

演习期间蓝队针对红队投放的木马、钓鱼文件进行分析,发现红队会使用迷惑性域名与隧道进行伪装,如伪装成其他厂商,对蓝队的溯源分析进行较大的干扰。

王小明同学分析木马样本时,木马作者用弹窗发来消息……

蓝队老大哥说没有劲就是没有劲!!

防守队员们在群里吵着闹着红队没有劲。

第一天嚣张跋扈,第二天就要跪地求饶. 233。

希望人没事

“谁在内网 ping dnslog(一种检测漏洞的方法) 搞的现在大家都炸了!!”

有效情报

    “部分攻击队可能持有离职人员的有效门禁卡”,不排除可能发起冒充身份的社会工程攻击。请各单位重点关注,明确对历史离职人员的i ]禁卡ID注销、账号冻结(尤其是VPN)、人脸识别系统的数据注销,等。请重点关注办公楼、数据机房等场地的异常访客情况;关注异常弱电施工人员。请严防社会工程攻击。”

随后蓝队群内就有人发了一个钓鱼消息。

接下没还真有红队大佬“以身作则”主动上钩

最后也是自求多福。

在等一支红队对我使用美人计

“我被红队抓住了,第一天他们用了苦肉记,我没招

第二天他们严刑拷打,我还是没招

第三天他们用了美人记,我招了

第四天我想换一个招,护网结束了。“

来源:群里看到的图

溯源出来直接嘲讽红队可还行


内容均来源于网络

欢迎投稿

邮箱Email: [email protected]

本文作者:渗了个透

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/141372.html


文章来源: https://www.secpulse.com/archives/141372.html
如有侵权请联系:admin#unsafe.sh