网站首页 包含标签 sectool 的所有文章

  • 实战经验 | 企业安全运营如何做好数据接入?

    1 项目背景 1.1 整体安全观 网络安全管理平台作为企业安全的大脑,也就是整个企业的安全运营中心,其数据接入的多少、好坏直接影响到安全运营的效果,如果以汽车来比喻的话,数据就是汽车的油箱或者电瓶,是保障汽车启动的动力。 1.2 安全现状 (一)数据接入不全面,告警结果不准确 企业IT资产的日志包括系统日志、中间件日志、数据库日志,安全设备日志、网络设备日志,其涉及的日志类型多、规模庞大,企业大部分未完成全部接入,存在监控死角; (二)数据量呈现过多,重要信息难发现 以10Gbps流量的举例,大概每天会产生50000条左右的日志,但是真正有效的日志只有100条以内,想要在几万条的数据中发现几十条有用的数据,无异于是大海捞针; (三)数据存在孤岛,数据无法串联 由于企业建设的阶段不同、要求不同,安全设备存在不同的安全厂商、安全设备之间能力未打通,因此无法进行关联分析,根据洛克希德马丁的杀伤链模型,攻击并不是凭空出现,安全设备的日志与系统的日志之间都是有关联的; (四)能力建设缺失,未有统一规划 安全作为业务的附属,大多数企业在投资还是管理上都存在严重不足的情况,脑海中对安全的要求是不出事就可以,但是安全不同于业务,安全平常是不可见的,只有在被攻击的时候才会体现效果; 1.3 建设依据 ...

    2023-10-10 262
  • 如何使用Redeye在渗透测试活动中更好地管理你的数据

    关于Redeye Redeye是一款功能强大的渗透测试数据管理辅助工具,该工具专为渗透测试人员设计和开发,旨在帮助广大渗透测试专家以一种高效的形式管理渗透测试活动中的各种数据信息。 工具概览 服务器端面板将显示所有添加的服务器基础信息,其中包括所有者用户、打开的端口和是否已被入侵: 进入服务器之后,将显示一个编辑面板,你可以在其中添加目标服务器上发现的新用户、安全漏洞和相关的文件数据等: 用户面板包含了从所有服务器上发现的全部用户,用户信息通过权限等级和类型进行分类,用户的详细信息可以通过将鼠标悬停在用户名上以进行修改: 文件面板将显示当前渗透测试活动中相关的全部文件,团队成员可以上传或下载这些文件: 攻击向量面板将显示所有已发现的攻击向量,并提供严重性、合理性和安全风险图: 预报告面板中包含了当前渗透测试活动中的所有屏幕截图: 图表面板中包含了渗透测试过程中涉及到的全部用户和服务器,以及它们之间的关系信息: API允许用户通过简单的API请求来轻松获取数据: curl redeye.local:8443/api/servers --silent -H "Token: redeye_61a8fc25-105e-4e70-9bc3-58ca75e228ca" | jq curl redeye.local:8443/api/users --silent -H "Token: redeye_61a8fc25-105e-4e70-9bc3-58ca75e228ca" | jq   curl redeye.local:8443/api/exploits --silent -H "Token: redeye_61a8fc25-105e-4e70-9bc3-58ca75e228ca" | jq 漏洞利用: 任务查看: 工具安装 Docker安装 首先,我们需要从该项目的GitHub代码库上拉取项目代码: git clone https://github.com/redeye-framework/Redeye.git 然后切换到项目目录中,并运行docker-compose: cd Redeye     docker-compose up -d 接下来,我们需要启动或关闭容器: sudo docker-compose start/stop 最后存储并加载Redeye即可: docker save ghcr.io/redeye-framework/redeye:latest neo4j:4.4.9 > Redeye.tar     docker load < Redeye.tar 源代码安装 由于该工具需要使用到Python 3环境,因此我们首先需要在本地设备上安装并配置好Python 3。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/redeye-framework/Redeye.git 然后切换到项目目录中,激活虚拟环境,并使用pip3工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd Redeye     sudo apt install python3.8-venv   python3 -m venv RedeyeVirtualEnv   source RedeyeVirtualEnv/bin/activate   pip3 install -r requirements.txt 最后,执行数据库脚本和工具脚本即可: python3 RedDB/db.py     python3 redeye.py --safe 工具使用 工具运行后,将开始监听下列地址: http://0.0.0.0:8443 默认用户凭证如下: 用户名:redeye 密码:redeye Neo4j将监听下列地址: http://0.0.0.0:7474 默认登录凭证如下: 用户名:neo4j 密码:redeye 许可证协议 本项目的开发与发布遵循BSD-3-Clause开源许可证协议。 项目地址 Redeye:【GitHub传送门】 参考资料 https://github.com/azouaoui-med/pro-sidebar-template https://bootsnipp.com/snippets/Q0dAX https://www.jqueryscript.net/chart-graph/Drag-drop-Flow-Chart-Plugin-With-jQuery-jQuery-UI-flowchart-js.html http://danml.com/download.html http://www.dropzonejs.com https://www.iconfinder.com http://www.freepik.com https://codepen.io/jo_Geek/pen/NLoGZZ  ...

    2023-10-08 188

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注