本文主要记录在本次重点保障中见到的一些蓝队操作。

提前封禁RT基础设施

巧妙利用网络空间测绘,提前封堵。除了在重点保障工作中用到,也可以在日常中用到,对RT基础设施进行监测封堵。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
app="COBALTSTRIKE-团队服务器"
category="黑客工具" && product="资产灯塔系统"
category="黑客工具" && product="tenable-Nessus"
category="黑客工具" && product="frp"
category="黑客工具" && product="Invicti-AWVS"
category="黑客工具" && product="nps"
"Proxy-Agent: gost/"
app="Gophish-Login"
icon_hash="1943263621"||title="Faraday"
title="Greenbone Security Assistant"
app="RAPID7-Metasploit"
app="Nexpose-Security-Console-Login"
title="Login reNgine"
app="长亭科技-XRAY"
app="XRAY-Cland-Beta"
title=="VIPER"
title="DNSLog"

监测公开DNSlog平台请求行为

如果能够对DNS日志进行收集监测,也可以对以下地址进行监测,尤其是核心资产的请求行为。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
oast.pro
oast.live
oast.fun
h.i.ydscan.net
ceye.io
dns1.tk
burpcollaborator.net #BURP
bxss.me #AWVS
tu4.org
dnslog.cn
eyes.sh
dnslog.io
admin.dnslog.link
hyuga.co

关注0day漏洞更新

由于重点保障活动的特殊性,基本上0day都会集中在OA、CRM等系统上,所以利用方式多以web为主。可关注0day漏洞的发布,通过飞书、github等渠道获取利用详情,如果有经费的话,最好购买安全厂商的漏洞订阅服务,及时更新监测规则。