信安之路红蓝对抗小组 2019 年度总结
2019-12-22 01:22:52 Author: mp.weixin.qq.com(查看原文) 阅读量:67 收藏

本文作者:hl0rey(信安之路红蓝对抗小组负责人)

转眼又是一年呼啸而过,在为这一年画上句号之前,我带着些许疲惫,坐在电脑前总结一下自己和小组今年的收获。

个人成长和思考

一年说长不长,说短也不短,回想初建小组之时,不过是一年半之前。当感觉还有些事情没做完,今年就过完了,就觉得它太“短”,在它即将离你远去的时候,就会多少感到遗憾,但是回想一下今年又貌似做了很多的事,这时候又会觉得它好像足够的“长”,好像并不是虚长一岁。在这“长”的一年里,我从小组内的老哥身上学到了很多东西,也在帮助小组的老哥解决一些问题的同时,提高了自己。当然不得不承认,在这“短”的一年里,我也留下了一些遗憾。

在这“长”的一年里,我从小组内的老哥身上学到了很多东西,也在帮助小组的老哥解决一些问题的同时,提高了自己。当然不得不承认,在这“短”的一年里,我也留下了一些遗憾。在公司的日常 web 测试和护网等工作中积累了大量的渗透测试实战经验和安全工作经验,终于不算是安全小白了,并能够在技术工作中独当一面了。OSCP 没有考出来,一些思路还没有通过编程来实现,一些攻击手法还没有进行深入的学习和研究。

小组内今年的成就和感想

组内成员来自五湖四海,身份角色也各有不同,有人民卫士,有校园黑客,有国际黑客,有XXXX,还有二进制选手,也有跟我一样的普通信息安全从业者,但是因为对技术同样的热爱让我们能够在一起交流和沟通。

今年小组成员个人发表的文章有:

haya:Apache Solr Velocity RCE 真的 getshell 了吗

1x2Bytes: 某套颜色 CMS 的几处后台 Getshell

Patrilic:绕过 CDN 寻找真实 IP 地址的各种姿势

ven0m:聊一聊基于 msf 的免杀项目测试过程

hl0rey:利用 External C2 解决内网服务器无法出网的问题

今年小组成员第一次共同完成了一件事。一同翻译了 Threat Hunting(威胁狩猎)系列文章共 26 篇,但是由于第一次做确实做得有些粗糙(以后至少最后发一个整合版吧)。以后有优秀的系列,还想让大家再一块翻译翻译。

先有小用,再有大用。在组内成员的帮助下,小组总算跨过了从无用到小用的坎,感谢 Beli1v1 建议建立微信的交流群,让小组成员再一次联系在一起。感谢 haya 和小铭(排名不分先后,按首字母顺序排列)直接促成了第一次线上拉呱活动,并分享了不错的议题。同时也感谢其他老哥对交流环境的维护的贡献。

小组明年的规划

求同存异,包容共进。组内成员技术能力和技术方向各有略微不同,但是大的方向都是红蓝对抗的技术,所以还是可以找到互相交流的支点的。希望能够在明年能把线上拉呱活动多做几次。

建立并维护一个安全可信又活跃的交流环境。小组将不在对外收人,而是通过组内成员内推,安全可信的人是安全可信的交流环境的基石。不谈权,不谈钱,只谈感情,只谈技术。

希望能完成从交流群到学习小组的演进。交流群阶段就是成员感觉有问题在这个群里问一下,可能能得到解答,并且也愿意回答群里其他人的问题。学习小组阶段就是能够大家可以共同去研究学习和讨论一个东西,或者能够在小组里找到自己的伙伴去一起研究学习一个东西,同时也愿意在群里分享自己的所学所想。说不定还能到真正技术团队的阶段,不太懂技术团队该怎么样,应该到时候就知道了。

自己的计划

穷则独善其身,达则兼善天下。提升自己技术水平,给小组成员带来更多,也希望能带动小组成员给大家带来更多,如果能给安全圈带来更多,那就更好了。明年希望能研究更底层、更本质的一些东西,进行更底层、更本质的攻防对抗。把一些思路通过编程来实现,把一些攻击手法进行深入的学习和研究。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247491943&idx=1&sn=97fb6a9fe7c14db53b9231c744bd1b56&chksm=ec1dd14fdb6a5859390f399de883894baebb219d4c6b6cb5eed3d542ecc8e567f4c8e4100c5a#rd
如有侵权请联系:admin#unsafe.sh