如何构建网络钓鱼演练——自动化TTP编码实战

本文详细讲解如何通过自动化工具链构建完整的网络钓鱼演练基础设施,涵盖Ansible、Terraform、Docker等技术的实战应用,以及如何通过编码TTP提升钓鱼攻击的效率和隐蔽性。

网络研讨会:如何构建网络钓鱼演练——编码TTP

构建网络钓鱼演练很困难。虽然概念简单,但实际执行却很棘手。成功需要大量的前期设置和对快速演变的钓鱼策略的了解。虽然总是需要制作定制电子邮件,但最繁重的工作是搭建使其全部运作的基础设施。

如果您有一个如何设置一切的指南来节省时间和避免错误,那不是很好吗? 如果我们对这个指南进行编码,以便与他人分享并在情况变化时修改我们的策略,会怎样? 在这个Black Hills信息安全(BHIS)网络研讨会中,我们将做到这一点。我们将自上而下地审视钓鱼演练的设计方式。然后,我们将通过编码这个设计来完成,这样我们就不必一直构建钓鱼攻击。最后,我们将讨论如何低调行事,以及编码TTP如何帮助节省时间和保证准确性。

加入BHIS社区Discord:https://discord.gg/bhis
音乐由Beau提供:https://www.nobandwidth.io

时间戳内容概览

00:00 – 专题演示:如何构建网络钓鱼演练——编码TTP
01:06 – 关于Ralph May
01:58 – 免责声明
03:19 – 概述
03:56 – 网络钓鱼的难点
06:33 – 基础设施
07:12 – 操作安全
08:39 – 设计钓鱼攻击
13:18 – 钓鱼电子邮件
15:48 – 第一个工具:EVILGINX2
17:30 – EVILGINX IOC指标
18:20 – 第二个工具:GoPhish
19:08 – GoPhish IOC指标
20:52 – 第三个工具:NGINX
22:08 – 第四个工具:Digital Ocean云提供商
22:33 – 第五个工具:Mailgun电子邮件服务
23:17 – 第六个工具:CDN-Azure
23:57 – 编码钓鱼攻击——第一个工具:Ansible
26:33 – 第二个工具:Terraform
29:01 – 第三个工具:Docker
30:49 – 结合Ansible和Terraform
32:41 – Ansible密钥管理
34:32 – 演示:执行钓鱼演练
42:40 – 下一步计划
44:03 – 问答环节
57:08 – 会后闲聊™——精彩瞬间

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计