网络研讨会:蓝队视角下的红队黑客工具
Kent和Jordan再次回归,继续他们的使命,让世界变得更安全。这一次,他们将回顾一系列在渗透测试中常用的工具,用于识别Active Directory以及通用网络设计和实施中的缺陷。
您可能听说过其中大多数工具,比如BloodHound、ADExplorer、mimikatz……等等,蓝队使用Mimikatz?是的,这可能有点牵强,但他们将逐步展开讨论。更棒的是,通过介绍各种对抗模拟框架,您可以开始自己的持续改进之旅。工具包括Nmap、CrackMap、BingMaps和Domain Password Spray。(关于BingMaps——只是检查一下您是否真的在阅读,目前我们的响应率记录不断被打破,我们只是希望有人能指出——不过BingMaps API确实很酷)。
在这个看似疯狂的世界中,与这两位专家一起寻找一些慰藉,他们将分享新发现、Kent的工具发布(可能会改变BloodHound的游戏规则)以及更多内容。
让我们帮助世界以更高的比率检测攻击!让我们改变Verizon DBR报告的数字!让我们一起进步!
一如既往地感谢,我们期待与能够加入的您共度时光。
本次网络研讨会的幻灯片可以在这里找到:https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_RedTeamToolsBlueTeamPerspective.pdf
时间戳摘要:
- 0:00 – Big Fish
- 0:28 – 问题与增强
- 2:51 – 执行摘要
- 3:58 – 执行问题陈述
- 8:48 – 红队工具就是红队工具
- 13:39 – 光学(3)
- 16:22 – SIGMA和SIGMAC
- 22:13 – 红队工具:Responder
- 25:35 – 红队工具:CrackMapExec
- 29:57 – 红队工具:DomainPasswordSpray
- 38:48 – 红队工具:Mimikatz
- 46:41 – 红队工具:BloodHound
- 50:59 – 蓝队工具:Plumbhoud
- 58:38 – 最终思考
想要从撰写此博客的人那里学习更多疯狂技能? 查看Jordan和Kent的以下课程:
- 保卫企业
- 假设妥协——一种带有检测和Microsoft Sentinel的方法论 提供实时/虚拟和点播形式!