首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >ATT&CK实战框架 · Lab17 重磅上线

ATT&CK实战框架 · Lab17 重磅上线

作者头像
红队蓝军
发布2026-01-27 13:45:50
发布2026-01-27 13:45:50
870
举报
文章被收录于专栏:红队蓝军红队蓝军

从 Web 到内网,从信息收集到多层代理 一次真正贴近真实攻防场景的红队实战演练

🧠 实验简介

ATT&CK 实战框架 · Lab17 是一个以真实企业环境为背景构建的 综合攻防实战靶场,完整还原红队在实际渗透过程中的攻击路径。

本 Lab 不追求“单点漏洞复现”,而是强调 攻击链完整性、战术组合与思维训练,适合想要系统提升实战能力的安全人员。

🎯 覆盖核心内容

🔍 信息收集(Reconnaissance)

  • 域名 / IP / 资产指纹识别
  • Web 服务探测与版本分析
  • 攻击面梳理与目标筛选
  • 为后续攻击路径提供决策依据

🌐 Web 渗透(Initial Access)

  • 真实 Web 业务场景
  • 多处可利用点隐藏于正常功能之中
  • 非“秒洞”,更贴近真实环境的利用逻辑

🧩 Adminer 框架利用

  • Adminer 管理工具错误暴露
  • 数据库未授权 / 弱配置场景
  • 通过数据库入口反向拓展攻击面
  • Web → 数据 → 主机 的横向思路训练

🕸️ 旁站渗透(Side-Site Attack)

  • 同服务器多站点部署
  • 通过旁站突破隔离边界
  • 实战中极其常见、却经常被忽视的攻击手法

🏠 内网渗透(Lateral Movement)

  • 成功进入内网后如何继续推进
  • 内网资产发现
  • 服务利用与横向移动
  • 从“进来”到“打穿”的完整过程

🔁 多层代理(Multi-hop Proxy)

  • 构建多层代理通信链路
  • 隐匿真实攻击来源
  • 模拟真实红队在内网中的操作方式
  • 强化对 C2 通信与流量路径 的理解

🧬 对应 ATT&CK 战术

  • Reconnaissance(信息收集)
  • Initial Access(初始访问)
  • Execution(执行)
  • Persistence(权限维持)
  • Privilege Escalation(提权)
  • Lateral Movement(横向移动)
  • Command and Control(多层代理通信)

🚀 你能学到什么?

✔ 如何构建完整攻击链 ✔ Web 与内网如何无缝衔接 ✔ 常见真实配置错误的实战利用 ✔ 红队视角下的攻击路径选择 ✔ 更贴近实战的 ATT&CK 应用能力


⚠️ 适合人群

  • Web 渗透进阶学习者
  • 内网渗透 / 红队技术人员
  • 想从“会打漏洞”进阶到“会打体系”的你
  • 攻防演练、实战面试准备

🏴 ATT&CK 实战框架 · Lab17

不是刷题 是一场真正的红队实战旅程

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-01-16,如有侵权请联系 [email protected] 删除

本文分享自 红队蓝军 微信公众号,前往查看

如有侵权,请联系 [email protected] 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 🧠 实验简介
  • 🎯 覆盖核心内容
    • 🔍 信息收集(Reconnaissance)
    • 🌐 Web 渗透(Initial Access)
    • 🧩 Adminer 框架利用
    • 🕸️ 旁站渗透(Side-Site Attack)
    • 🏠 内网渗透(Lateral Movement)
    • 🔁 多层代理(Multi-hop Proxy)
  • 🧬 对应 ATT&CK 战术
  • 🚀 你能学到什么?
  • ⚠️ 适合人群
  • 🏴 ATT&CK 实战框架 · Lab17
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档