“KALI 2020” + “安全练兵场”
2021-11-10 14:32:16 Author: mp.weixin.qq.com(查看原文) 阅读量:44 收藏

成立"安全练兵场"的目的

目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,提供优质的靶场系列,模拟由外网渗透到内网攻防的真实环境。此外,同步更新最新的技术文档,攻防技巧等也是对成长的保驾护航。


"安全练兵场"星球de后续方向

1.国内外优质靶场推荐及Writeup分享(模拟真实的攻防环境)

2.实战安全攻防工具讲解及拓展

3.实战分享(护网资源、威胁情报、勒索挖矿、应急响应、漏洞复现等)

4.最新的技术文章的原创翻译和视频讲解

"安全练兵场"星球 由 “Kali安全”星球 升级而成

截止目前,“Kali星球”已经完成了《Kali Linux 2网络渗透测试实践指南(第2版)全部15.63G的配套视频讲解,并且在星球内部配备了电子书,以便学习!

实验所涉及的所有【配套教案PPT、虚拟机环境及靶机环境】也已经调试好,下载即可使用。

在学习过程中针对所学技术点产生任何疑问可以随时在星球提问,也可以通过我们的永久微信群相互交流!

下一阶段目标

“Kali安全”星球升级为“安全练兵场”星球后

第一个阶段:基于“红日团队红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。

第二阶段:Portswigger是著名神器Burpsuite的官方网站,是一个很好的漏洞训练平台,Burpsuite学院目前含有漏洞实验内容160多个,基本涵盖了各个方面的Web漏洞,并且会不断更新。

第三阶段:更多优秀的国内外靶场...

讲师:

Godunt,某国内知名内网威胁管理公司高级工程师,极度热衷于Web安全、内网渗透及安全攻防技术。

大纲

本次靶场系列围绕"环境搭建、漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理"展开学习,结合Kail等渗透工具进行实战练习,请大家自觉遵守网络安全法。

统一示意图:

ATT&CK红队评估实战靶场一

主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏;

ATT&CK红队评估实战靶场二

主要涉及Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术;

ATT&CK红队评估实战靶场三

本次环境为黑盒测试,获取域控中存在一份重要文件;

ATT&CK红队评估实战靶场四

本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞;

ATT&CK红队评估实战靶场五

主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

ATT&CK红队评估实战靶场六

本次涉及内容为从某CMS漏洞然后打入内网然后到域控,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习;

ATT&CK红队评估实战靶场七

主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;

预期目标

  • 熟悉由外网渗透到内网漫游的流程及攻击手段;

  • 逐渐掌握对Kali工具的运用和优化;

  • 梳理自己的知识库、漏洞库及武器库;

  • 通过记录Writeup,回顾反思值得提升的点,并分类深入学习。

奖励计划

我们征集优秀的靶场Writeup及靶场推荐,奖励多多!

最后50张优惠券,先到先得!

现在加入星球,除了可以学习《Kali Linux 2网络渗透测试实践指南(第2版)全部15.63G的配套视频讲解外,还可以跟随我们完成所有实验,相信你一定会踏上了渗透测试大师的神奇之旅!

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

 

 

目前50000+人已关注加入我们

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247496640&idx=6&sn=e264b49ab4abd24b285c9919511d5425&chksm=fc3c4ac1cb4bc3d7d39057a1df01e7c7d4be1865e2c8b4ebcfc1ee93c70f41964c3b1bcf8a75#rd
如有侵权请联系:admin#unsafe.sh