1、复现shiro的反序列化漏洞,实现反弹shell
2、演示渗透测试和打点的手段,说明二者的区别
一个指定了资产范围,一个从公司名开始收集
3、描述hw蓝方有哪些组,工作内容有什么
监测组:看态势感知,waf,写日报判断告警是否为真实告警研判组:
处置组:根据真实告警,防火墙封禁攻击IP溯源组:尝试找出红队攻击者的身份,蜜罐总体组:负责跟裁判沟通,上报湖源报告和技战法应急处置组:内网信息系统失陷,应急处置
4、每个组负责哪些设备,如何使用的
检测组:看waf,态势感知
研判组:看waf,态势感知
处置组:防火墙封禁攻击ip
应急处置组:通过应急工具:D盾查杀
溯源组:通过日志分析,蜜罐触发进行溯源
5、什么是协防单位,靶标是什么
协防单位:防守方下属的一些单位
靶标:公安部下发给红队的一个或多个目标(比如重要的信息系统),拿到目标权限可以获得队形的分数
6、距离说明如果自己去hw防守方,你可以在hw哪些流程中做什么工作
可以做流量监控,撰写日报,对恶意流量进行研判
标签:处置,应急,waf,hw,复现,序列化 From: https://www.cnblogs.com/TessCat/p/18071586