久久国产乱子伦精品免费M,亚洲一区二区三区91,欧美国产在线视频,国产精品视频久久

HW紅軍九大技戰(zhàn)法

一、動態(tài)對抗,線上+社工持續(xù)信息追蹤

HW紅軍九大技戰(zhàn)法

發(fā)起攻擊前,盡可能多的搜集攻擊目標信息,做到知己知彼,直擊目標最脆弱的地方。攻擊者搜集關于目標組織的人員信息、組織架構、網絡資產、技術框架及安全措施信息,為攻擊決策提供支撐。

搜集信息的種類包括但不限于分支機構、關聯(lián)公司、外包公司、投資公司、人員、網絡、主機、域名、帳戶、郵箱等信息。攻擊者選擇目標也會觀察資產是否與主體公司發(fā)生關聯(lián)。

可進行信息收集的公開渠道有:

天眼查 企查查 搜索引擎 社交網絡 ICP備案庫 社工庫
Fofa Shodan 官方網站 主域名 子域名 BGP歸屬

自動化工具常用來實現(xiàn)對攻擊目標資產的持續(xù)跟蹤,并對臨時增加的資產,進行蜜罐識別探測。

識別資產指紋,記錄攻擊目標資產的更詳細類型,如CMS、第三方系統(tǒng)、組件、中間件等,以便對應到可進行利用的漏洞。

收集攻擊目標所涉及核心人員的全面信息,這里不僅包括線上,同時包含社會工程學類信息收集∶郵件釣魚、偽裝接近關鍵人物、偽裝潛入核心辦公區(qū)等。

二、撕開防線,巧妙利用漏洞

布設邊界防護手段幾乎是必須步驟,只有能夠成功突破這一道防線,紅軍才可以繼續(xù)向靶標系統(tǒng)進攻。利用自動化攻擊工具,基于攻擊隊伍的技術特長、擅長知識領域、漏洞儲備資源、計算資源能力,以最快的速度找到目標的可入侵點。一般情況下,會先采用自動化工具進行第一波突破,若無果,再采用遍歷攻擊面的方式,逐個系統(tǒng)人工深入挖掘漏洞。

三、常見自動化工具的利用

自動化工具室攻擊者的利器,可有效提高攻擊效率,攻擊者常用的自動化工具有:

HW紅軍九大技戰(zhàn)法

HW紅軍九大技戰(zhàn)法

四、虛擬機逃逸,新型入侵路徑

在以往的安全觀念中,攻擊者如需從外網突破,勢必要經歷初始入侵、維持權限、信息搜集、橫向提權的多個循環(huán),直至最后獲得服務器的管理員權限。因此有效的防守策略就是在這條路徑上部署眾多阻斷、誘騙工具,以拖延攻擊進程,完成溯源反制。虛擬化技術的引入改變了這種格局,它為攻擊者打開了新的入侵路徑:

一方面,可以直接通過虛擬機攻擊云管理平臺,然后利用管理平臺控制所有機器;

另一方面,可以通過直接從虛擬機里進行逃逸,從而控制宿主機,然后利用宿主機控制其上所有虛擬機。

HW紅軍九大技戰(zhàn)法

五、利用安全設備漏洞擒王

網絡環(huán)境中,安全/運維/監(jiān)控設備往往具備多類系統(tǒng)的管理員權限,這對攻擊者尋找重要靶標系統(tǒng)無疑是絕佳路徑。在攻擊嘗試中,這是一條攻擊者絕對不會忽略的路徑。此種攻擊路徑大多情況下都是從安全設備/運維管理設備的安全隱患入手,總結下來就是利用安全設備的安全漏洞,進行攻擊。總結大致的攻擊思路是:

提前儲備相關安全/運維設備的ODay或1Day,供內網橫縱向擴展利用

以Server端控agent端,或者先從agent打到Server,再打其他agent的形式

HW紅軍九大技戰(zhàn)法

六、摸排供應鏈,尋找切入點

一家企業(yè)的信息建設是集結多方力量完成的,摸排這些為企業(yè)提供服務的供應商,不難發(fā)現(xiàn)安全隱患,作為入侵目標單位的跳板。尋找在供應鏈上的系統(tǒng)漏洞,需要結合信息采集的步驟,摸清目標的業(yè)務供應商情況,大致總結為以下思路:

針對特定行業(yè),常用特定軟件或者系統(tǒng)進行一定儲備和了解

面對臨時發(fā)現(xiàn)的第三方系統(tǒng),可采取尋找源碼,現(xiàn)場審計挖ODay的方式攻擊

HW紅軍九大技戰(zhàn)法

七、社工欺騙,吊疏忽大意之魚

社會工程學:是一種通過人際交流的方式獲得信息的非技術滲透手段,在APT攻擊中被普遍使用,攻擊者常常能夠運用這種方式實現(xiàn)事半功倍的效果。

在眾多社工攻擊的手段中,釣魚郵件是最為常見也最容易讓人上鉤的方式之一。總結常見的社工手段有:

針對前期采集的人員信息,發(fā)送特定主題的釣魚郵件,如補丁更新、投訴舉報、簡歷投遞、安全演習通告等。

偽裝成電信人員進入對方機房檢查網絡,將筆記本通過網線接入內網直接開始滲透。

進入目標單位辦公區(qū),趁安保等工作人員不注意,向無人值守的辦公電腦植入遠控木馬。

往目標單位附近投放大量U盤,U盤上帶有單位Logo,誘騙員工拾取并插入辦公電腦。

八、攻陷VPN,直搗黃龍

利用VPN攻擊的技戰(zhàn)法不是一開始就成型。事實上,在剛開始由于將VPN漏洞當做普通漏洞利用,常被防守方通過漏洞應急響應及時更新補丁、下線特權賬號、賬號監(jiān)控、關停等手法阻斷,給攻擊方造成了極大困擾。

后續(xù)攻擊方通過繞過安全補丁,觀察防守方應急手法,及時吸取教訓改善手法,才形成了多途徑、隱蔽、一擊即中的戰(zhàn)技法。

首先攻擊方需要先確定企業(yè)的VPN,方式有很多,如:

利用Web指紋,如特征URL、特征字符等方式,確定目標是否是特定的VPN。

通過二級域名暴破等方式,確認常見VPN域名是否存在或啟用

在Fofa等網絡空間搜索引擎,通過SSLVPN等常見開源或商業(yè)VPN關鍵詞,結合目標信息進行資產搜索,獲取VPN目標地址

通過目標單位可能泄漏的《VPN連接說明》等相關文檔,尋找對應地址

通過一些VPN域名歷史IP解析記錄等,尋找可能暴露VPN的IP

確認好目標后,需要利用現(xiàn)有漏洞,進行脆弱點突破VPN邊界,進入內網以供后續(xù)深入利用。突破手法從成果上來講大致分為兩類:用戶權限級攻擊和服務器權限級攻擊。

HW紅軍九大技戰(zhàn)法

HW紅軍九大技戰(zhàn)法

九、避其銳氣、擊其惰歸

攻防博弈數(shù)十年,防守方的進步是迅速的,越來越多的藍軍專家發(fā)現(xiàn)正面突破代價高昂(被發(fā)現(xiàn)封禁IP/遭到蜜罐的溯源反制),所以在所有的攻擊技戰(zhàn)法中,一定要注意的是,隱蔽行蹤和攻其不備。

隱藏行蹤的重點就是要有效躲避安全產品的檢測,攻擊Tips如下:

HW紅軍九大技戰(zhàn)法

文章參考于長亭《2021實戰(zhàn)攻防企業(yè)紅藍對抗實戰(zhàn)指南》

作者:AK4安全團隊Bains 
原文地址:https://www.freebuf.com/articles/network/342117.html

相關新聞

歷經多年發(fā)展,已成為國內好評如潮的Linux云計算運維、SRE、Devops、網絡安全、云原生、Go、Python開發(fā)專業(yè)人才培訓機構!

    1. 主站蜘蛛池模板: 长寿区| 睢宁县| 东乡| 西丰县| 阿尔山市| 泌阳县| 宝丰县| 于都县| 龙门县| 宁乡县| 商河县| 梨树县| 双江| 涡阳县| 大关县| 呼图壁县| 兴仁县| 慈溪市| 蒙山县| 万州区| 尼木县| 白河县| 绿春县| 渝北区| 长葛市| 来安县| 益阳市| 双桥区| 会同县| 方正县| 铁岭市| 巴青县| 漠河县| 宁远县| 页游| 曲麻莱县| 东光县| 虹口区| 德保县| 兖州市| 涪陵区|