本帖最后由 阿勒泰 于 2022-7-8 09:54 编辑
今天继续学习护网培训
课程名称:2020年8月HW培训
课程链接:http://learning.sangfor.com.cn/my/course/1754
接下来应该是第四项-HW工作内容和操作建议了,因为老师的时间安排,这个先讲的,但是我是按老师的PPT一项项发表学习笔记的,同学们想要食用的话,可直接跳转观看课时2
首先分享护网28条目录(原谅我偷懒,直接复制了@深育_潘江华 提交的笔记)
1、确认组织、分工、计划
2、召开启动会议
3、内网资产梳理
4、互联网暴露面梳理
5、攻击路径预判
6、漏洞扫描
7、渗透测试
8、基线检查
9、查毒杀毒
10、口令账号排查
11、目标系统重点排查
12、集权系统排查
13、重点、敏感系统排查
14、补丁及加固
15、互联网边界保护
16、资产暴露面收敛
17、内网边界防护
18、上网策略
19、无线网接入安全
20、邮件安全
21、移动APP防护
22、办公/营业终端防护
23、敏感信息清理
24、供应链安全风险排查
25、部署安全运营、态势感知、蜜罐
26、统一日志管理
27、安全设备策略检查
28、预演习,准备工作闭环
今天分享(4、互联网暴露面梳理)的笔记,还有社信服群聊里面两个小伙伴的案例。
4、互联网暴露面梳理
操作建议: 1.做互联网资产扫描:发现子域名、端口服务、管理后台、外网可访问的所有IP、微信小程序、githug、gitlab、网盘、云端资产; 2.从负责公网发布的NAT、负载均衡设备中提取; 3.公网资产梳理工具:FOFA类、SOGOU、云眼、子域名挖掘机、企查查、天眼查、Sublist3r、RAP、TSS、SIP、NMAP、 Routerscau :TIPS:当采用扫描方式时应对互联网暴露面资产应做全网段(相关C段)、全端口扫描; 4.公网资产梳理的结果,将为漏洞扫描、渗透测试、口令爆破、系统关停提供输入; 5.本项工作应上传交付物附件! 6、常见突破外网手段TIPS: a、Struts、Weblogic、shire等中间件漏洞get shell b、fastison等组件漏洞getshell I c、弱口令+后台漏洞getshell d、邮件系统弱口令与社工钓鱼 e、注入、任意文件下载、中间件解析漏洞、代码/命令执行 f、第三方获得源代码进行代码审计 g、通用系统0day,通常集中在:OA系统、邮件系统等 h、VPN弱口令与0day 最近群里也在聊护网,提供几个社群里小伙伴提供的案例。 1.遇到最恨的,业务系统访问需要白名单,红队联系过来,要求给IP加到白名单里面。这点说明常规状态下,如果业务系统有白名单访问控制,对安全还是有一些保证的。但是不能全依靠白名单来进行安全控制,毕竟白名单IP也有失陷风险。(此条感谢@xxaction) 2.不要嘲讽红队!!!不要嘲讽红队!!!不要嘲讽红队!!!重要的事情说三遍。有人在朋友圈嘲讽了红队,然后告警弹了一宿。(此条感谢@喜乐) |