蓝队视角下的红队黑客工具解析

本次网络研讨会从蓝队视角深入分析红队常用的渗透测试工具,包括BloodHound、Mimikatz、CrackMapExec等,探讨如何利用这些工具检测Active Directory和网络设计中的漏洞,并介绍对抗模拟框架以提升防御能力。

网络研讨会:蓝队视角下的红队黑客工具

Kent和Jordan再次回归,继续他们的使命,让世界变得更安全。这一次,他们将回顾一系列在渗透测试中常用的工具,用于识别Active Directory以及通用网络设计和实施中的缺陷。

您可能听说过其中大多数工具,比如BloodHound、ADExplorer、mimikatz……等等,蓝队使用Mimikatz?是的,这可能有点牵强,但他们将逐步展开讨论。更棒的是,通过介绍各种对抗模拟框架,您可以开始自己的持续改进之旅。工具包括Nmap、CrackMap、BingMaps和Domain Password Spray。(关于BingMaps——只是检查一下您是否真的在阅读,目前我们的响应率记录不断被打破,我们只是希望有人能指出——不过BingMaps API确实很酷)。

在这个看似疯狂的世界中,与这两位专家一起寻找一些慰藉,他们将分享新发现、Kent的工具发布(可能会改变BloodHound的游戏规则)以及更多内容。

让我们帮助世界以更高的比率检测攻击!让我们改变Verizon DBR报告的数字!让我们一起进步!

一如既往地感谢,我们期待与能够加入的您共度时光。

本次网络研讨会的幻灯片可以在这里找到:https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_RedTeamToolsBlueTeamPerspective.pdf

时间戳摘要:

  • 0:00 – Big Fish
  • 0:28 – 问题与增强
  • 2:51 – 执行摘要
  • 3:58 – 执行问题陈述
  • 8:48 – 红队工具就是红队工具
  • 13:39 – 光学(3)
  • 16:22 – SIGMA和SIGMAC
  • 22:13 – 红队工具:Responder
  • 25:35 – 红队工具:CrackMapExec
  • 29:57 – 红队工具:DomainPasswordSpray
  • 38:48 – 红队工具:Mimikatz
  • 46:41 – 红队工具:BloodHound
  • 50:59 – 蓝队工具:Plumbhoud
  • 58:38 – 最终思考

想要从撰写此博客的人那里学习更多疯狂技能? 查看Jordan和Kent的以下课程:

  • 保卫企业
  • 假设妥协——一种带有检测和Microsoft Sentinel的方法论 提供实时/虚拟和点播形式!
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计