攻防基础

一、简介

二、靶机环境

1、Vulhub

https://github.com/vulhub/vulhub

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。

# 下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master
# 进入某一个漏洞/环境的目录
cd flask/ssti
# 自动化编译环境
docker compose build
# 启动整个环境
docker compose up -d

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。测试完成后,删除整个环境

docker compose down -v

2、Vulnhub

https://www.vulnhub.com/

工具

1、afrog:漏洞扫描工具

2、fscan :内网综合扫描工具

ATT&CK

MITRE ATT&CK,全称是MITRE Adversarial Tactics Techniques and Common Knowledge,即入侵者战术、技术和共有知识库,是以骇客的视角,针对网络攻击入侵进行分类和说明的指南,由非营利组织MITRE所创建。

MITREhttps://www.mitre.org/(中文网站:https://attack.seccmd.net/)

MITRE(The MITRE Corporation)是一家非营利性的美国研究和技术组织,成立于1958年,最初从麻省理工学院林肯实验室分离出来。该组织在众多关键领域为美国政府提供系统工程、研究开发和信息技术支持服务,尤其以网络安全、国防技术、航空系统、医疗保健、生物识别技术和公共政策分析等方面的研究与应用闻名。

  • 在网络安全领域,MITRE创建并维护了Common Vulnerabilities and Exposures (CVE) 编号系统,这是一个国际标准,用于标识已知的安全漏洞和 exp。
  • MITRE还开发了ATT&CK(Adversarial Tactics, Techniques & Common Knowledge)框架,这是一种行业广泛采用的方法,用于描述对手在网络攻击中的战术、技术和过程(TTPs)

参考

Copyright Curiouser all right reserved,powered by Gitbook该文件最后修改时间: 2025-02-02 19:00:51

results matching ""

    No results matching ""