护网&HVV面试题
【汇总】HVV面试题
各种攻击工具/漏洞流量特征
面试怎么做自我介绍?
如何排查JAVA内存马
如何判断被搭建了什么隧道
如何识别web网站是否使用了Spring Boot框架
CSRF、SSRF和重放攻击有什么区别?
蜜罐的识别
国家级网络安全攻防演练护网HVV行动介绍
HW研判指南
护网红队和SRC的区别
网络安全面试题大全
初级红队面试题
参加护网的要求
hvv面试题3
hvv面试题2
hvv面试题1
关于分析研判的一些问题回答(仅供参考)
怎么判断一个web网站使用了struts
本文档使用 MrDoc 发布
-
+
首页
护网红队和SRC的区别
# 区别 | 维度 | 护网红队 | SRC 漏洞挖掘 | | ---------- | ------------------------------------------------------------------- | ----------------------------------------------------------------- | | **目标导向** | 在 2–4 周演习期内,必须拿到指定目标的核心系统权限或关键数据,以“攻进去”为唯一 KPI。 | 长期持续,只要发现厂商未公开的自有漏洞即可换钱,以“挖得到”为唯一 KPI,不追求深入利用。 | | **攻击面选择** | 先大范围“踩点”,再挑防守最薄弱、蓝队监控盲区作为突破口,允许社工、钓鱼、物理混进、0day、供应链等任何手段。 | 只能挖厂商公开声明的自有资产,且必须遵守“合法测试”红线,社工、物理、内网、横向移动一律禁止。 | | **漏洞类型偏好** | 更想要能“站稳脚”的入口级漏洞:邮件钓鱼 get 凭证、边缘资产 RCE、VPN/堡垒机 0day、木马免杀、域控拿下等,越隐蔽越好。 | 只要高危即可换分:API 越权、XSS、SSRF、SQL 注入、逻辑支付、信息泄露等,越批量越好,无需 getshell 或提权。 | | **节奏与周期** | 高强度突击:1–2 周完成情报收集→外围打点→立足点→内网横向→目标夺旗,时间一到立即停手。 | 全年无休,随时提交,厂商按周/月结算,慢工出细活也可,重复刷洞也行。 | | **技术深度要求** | 必须会免杀、内网横向、域渗透、隧道代理、日志擦除、蓝队对抗,对“隐蔽性”要求极高。 | 懂 Web 主流漏洞即可,会写脚本批量刷接口就能月入过万,对“广度+自动化”要求更高。 | | **产出物** | 一份红队报告:攻击路径图、关键截图、防守盲区、蓝队响应评价,供指挥部打分。 | 一份 SRC 报告:漏洞详情、复现步骤、危害证明、修复建议,供厂商评级给赏金。 | | **收益形式** | 按“天薪+奖金”结算,国护高级角色 3k–5k/天,排名靠前另有额外奖励,但一年只有 1–2 次机会。 | 按漏洞级别结算,单个高危 1k–10k+,超级漏洞可达 6 位数,全年可持续“薅羊毛”。 | | **竞争环境** | 同场 20–100 支红队抢同一批目标,先打下来先得旗,后入者可能连汤都喝不到。 | 全国白帽子同台,先到先得,但资产池巨大,厂商多,总能找到新目标。 | # 红队核心技能 | 模块 | 必须掌握的关键技能(★为高频/硬门槛) | | -------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | **0. 前期情报** | ★ 资产测绘(FOFA、ZoomEye、ARL、Hunter)<br>★ 域名/子域爆破(subfinder、amass、OneForAll)<br>★ 指纹识别(EHole、WhatWeb、Wappalyzer)<br>★ 人员信息/邮箱/社工库(hunter.how、DeHashed、领英)<br>★ 供应链与第三方组件梳理(npm、Maven、GitHub leak)| | **1. 外围突破** | ★ Web 入口:Java 常见组件漏洞(Shiro、Fastjson、Log4j、Spring4Shell、Struts2)<br>★ 边界网络:VPN/SSL 0day、Fortinet、Citrix、Exchange、Zimbra 历史漏洞<br>★ 邮件钓鱼:域名伪造、SPF 绕过、HTML 木马、宏免杀、二维码钓鱼<br>★ 文件投递:Office 套件 0day、PDF、CHM、HTA、ISO 挂载绕过 MOTW | | **2. 免杀与持久化** | ★ Shellcode 加载器自写(Syscall、PPID spoof、DLL 注入)<br>★ 白名单利用(MSBuild、InstallUtil、Rundll32、Wmic)<br>★ 内存驻留(Beacon、CobaltStrike 自写 profile、Sleep\_Mask)<br>★ 域控持久化(GPO、Skeleton Key、DSRM、AdminSDHolder)| | **3. 内网横移** | ★ 凭证收割(mimikatz、sekurlsa::logonpasswords、LSASS dump、Kerberoasting)<br>★ 横向工具(wmiexec、atexec、smbexec、CrackMapExec)<br>★ 中继攻击(Responder + ntlmrelay、LDAP 中继加机器账户)<br>★ 隧道代理(frp、nps、Neo-reGeorg、Stowaway、SSH 多级跳)| | **4. 域渗透/云渗透** | ★ AD 后利用(BloodHound 路径、DCSync、Golden/Silver ticket)<br>★ 云 API 利用(SSRF→元数据→AK/SK→云控制台)<br>★ K8s 容器逃逸(kube-apiserver 未授权、containerd.sock、privileged 容器挂载)| | **5. 数据窃取** | ★ 目标定位(文档搜索、数据库脱库、Git/SharePoint 爬虫)<br>★ 压缩加密(rar、7z、AES-256)防止 DLP 拦截<br>★ 隐蔽通道(DNS txt、DoH、ICMP、Gmail API、OneDrive) | | **6. 痕迹清理** | ★ Windows 日志清除(wevtutil、Invoke-Phant0m)<br>★ Linux 日志(utmp/wtmp/secure/btmp)及 shell 历史<br>★ 时间戳伪造(timestomp、touch –t)<br>★ 崩溃转储/内存取证对抗(禁用 Werfault、LSASS 保护) | | **7. 实时对抗** | ★ 蓝队常用规则(Sigma、Yara、Suricata)快速变形<br>★ 主流 EDR/杀毒(火绒、360、天擎、Defender、CrowdStrike)绕过思路<br>★ 流量特征隐藏(域前置、CDN、云函数、HTTPS 证书随机化) | | **8. 武器开发** | ★ C2框架定制:Cobalt Strike Malleable C2 Profile编写、Sliver/Metasploit自定义模块开发、跨平台Beacon(Linux/MacOS)适配<br>★ Shellcode工程:位置无关代码(PIC)编写、手工汇编系统调用(Syscall)、Egg Hunter/Ordinal加载、UUID/Polyglot多态编码<br>★ PE/ELF武器化:PEB遍历API自加载、TLS回调执行、资源段加密、ELF动态链接劫持(LD_PRELOAD)、.so注入<br>★ 脚本武器库:PowerShell混淆(Bypass-AMSI)、Python免杀框架(PyInstaller+Nuitka)、JScript/VBScript COM对象利用、HTA/smuggling投递<br>★ Web武器:Java内存马(Servlet/Filter/Interceptor)、PHP不死马、Webshell流量混淆(AES/XOR动态密钥)、SQLMap/Tamper脚本定制<br>★ 硬件/近源:BadUSB(Rubber Ducky/Bash Bunny)、HID攻击(Arduino Leonardo)、WiFi Pineapple模块、NFC/RFID克隆与重放<br>★ 自动化平台:漏洞利用框架整合(POC批量验证)、钓鱼平台(Gophish二次开发)、C2基础设施编排(Terraform/Ansible)、攻击链路可视化 | # 红队相关课程 红队相关课程包括: - 内网渗透 NO.1514 - 内网隧道代理技术 NO.2385 - 操作系统权限提升 NO.2102 - 社会工程学 NO.728 - Java代码审计 NO.2388 - Windows逆向三部曲-基础篇 NO.2551 - Windows逆向三部曲-进阶篇 NO.271 - 免杀-反杀毒技术 NO.1470 - Python武器库定制 NO.2324 # 资料: 安恒信息《渗透攻击红队百科全书》上中下三册 请找班主任老师获取
八方网域
2026年3月13日 14:23
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
如果文档没有解决你的问题,建议把预期结果、命令、错误信息、截图等等发给**AI工具**提问,描述越详细越容易解决
Markdown文件
分享
链接
类型
密码
更新密码