HW紅軍九大技戰(zhàn)法
一、動態(tài)對抗,線上+社工持續(xù)信息追蹤
發(fā)起攻擊前,盡可能多的搜集攻擊目標信息,做到知己知彼,直擊目標最脆弱的地方。攻擊者搜集關于目標組織的人員信息、組織架構、網絡資產、技術框架及安全措施信息,為攻擊決策提供支撐。
搜集信息的種類包括但不限于分支機構、關聯(lián)公司、外包公司、投資公司、人員、網絡、主機、域名、帳戶、郵箱等信息。攻擊者選擇目標也會觀察資產是否與主體公司發(fā)生關聯(lián)。
可進行信息收集的公開渠道有:
天眼查 | 企查查 | 搜索引擎 | 社交網絡 | ICP備案庫 | 社工庫 |
Fofa | Shodan | 官方網站 | 主域名 | 子域名 | BGP歸屬 |
自動化工具常用來實現(xiàn)對攻擊目標資產的持續(xù)跟蹤,并對臨時增加的資產,進行蜜罐識別探測。
識別資產指紋,記錄攻擊目標資產的更詳細類型,如CMS、第三方系統(tǒng)、組件、中間件等,以便對應到可進行利用的漏洞。
收集攻擊目標所涉及核心人員的全面信息,這里不僅包括線上,同時包含社會工程學類信息收集∶郵件釣魚、偽裝接近關鍵人物、偽裝潛入核心辦公區(qū)等。
二、撕開防線,巧妙利用漏洞
布設邊界防護手段幾乎是必須步驟,只有能夠成功突破這一道防線,紅軍才可以繼續(xù)向靶標系統(tǒng)進攻。利用自動化攻擊工具,基于攻擊隊伍的技術特長、擅長知識領域、漏洞儲備資源、計算資源能力,以最快的速度找到目標的可入侵點。一般情況下,會先采用自動化工具進行第一波突破,若無果,再采用遍歷攻擊面的方式,逐個系統(tǒng)人工深入挖掘漏洞。
三、常見自動化工具的利用
自動化工具室攻擊者的利器,可有效提高攻擊效率,攻擊者常用的自動化工具有:
四、虛擬機逃逸,新型入侵路徑
在以往的安全觀念中,攻擊者如需從外網突破,勢必要經歷初始入侵、維持權限、信息搜集、橫向提權的多個循環(huán),直至最后獲得服務器的管理員權限。因此有效的防守策略就是在這條路徑上部署眾多阻斷、誘騙工具,以拖延攻擊進程,完成溯源反制。虛擬化技術的引入改變了這種格局,它為攻擊者打開了新的入侵路徑:
一方面,可以直接通過虛擬機攻擊云管理平臺,然后利用管理平臺控制所有機器;
另一方面,可以通過直接從虛擬機里進行逃逸,從而控制宿主機,然后利用宿主機控制其上所有虛擬機。
五、利用安全設備漏洞擒王
網絡環(huán)境中,安全/運維/監(jiān)控設備往往具備多類系統(tǒng)的管理員權限,這對攻擊者尋找重要靶標系統(tǒng)無疑是絕佳路徑。在攻擊嘗試中,這是一條攻擊者絕對不會忽略的路徑。此種攻擊路徑大多情況下都是從安全設備/運維管理設備的安全隱患入手,總結下來就是利用安全設備的安全漏洞,進行攻擊。總結大致的攻擊思路是:
提前儲備相關安全/運維設備的ODay或1Day,供內網橫縱向擴展利用
以Server端控agent端,或者先從agent打到Server,再打其他agent的形式
六、摸排供應鏈,尋找切入點
一家企業(yè)的信息建設是集結多方力量完成的,摸排這些為企業(yè)提供服務的供應商,不難發(fā)現(xiàn)安全隱患,作為入侵目標單位的跳板。尋找在供應鏈上的系統(tǒng)漏洞,需要結合信息采集的步驟,摸清目標的業(yè)務供應商情況,大致總結為以下思路:
針對特定行業(yè),常用特定軟件或者系統(tǒng)進行一定儲備和了解
面對臨時發(fā)現(xiàn)的第三方系統(tǒng),可采取尋找源碼,現(xiàn)場審計挖ODay的方式攻擊
七、社工欺騙,吊疏忽大意之魚
社會工程學:是一種通過人際交流的方式獲得信息的非技術滲透手段,在APT攻擊中被普遍使用,攻擊者常常能夠運用這種方式實現(xiàn)事半功倍的效果。
在眾多社工攻擊的手段中,釣魚郵件是最為常見也最容易讓人上鉤的方式之一。總結常見的社工手段有:
針對前期采集的人員信息,發(fā)送特定主題的釣魚郵件,如補丁更新、投訴舉報、簡歷投遞、安全演習通告等。
偽裝成電信人員進入對方機房檢查網絡,將筆記本通過網線接入內網直接開始滲透。
進入目標單位辦公區(qū),趁安保等工作人員不注意,向無人值守的辦公電腦植入遠控木馬。
往目標單位附近投放大量U盤,U盤上帶有單位Logo,誘騙員工拾取并插入辦公電腦。
八、攻陷VPN,直搗黃龍
利用VPN攻擊的技戰(zhàn)法不是一開始就成型。事實上,在剛開始由于將VPN漏洞當做普通漏洞利用,常被防守方通過漏洞應急響應及時更新補丁、下線特權賬號、賬號監(jiān)控、關停等手法阻斷,給攻擊方造成了極大困擾。
后續(xù)攻擊方通過繞過安全補丁,觀察防守方應急手法,及時吸取教訓改善手法,才形成了多途徑、隱蔽、一擊即中的戰(zhàn)技法。
首先攻擊方需要先確定企業(yè)的VPN,方式有很多,如:
利用Web指紋,如特征URL、特征字符等方式,確定目標是否是特定的VPN。
通過二級域名暴破等方式,確認常見VPN域名是否存在或啟用
在Fofa等網絡空間搜索引擎,通過SSLVPN等常見開源或商業(yè)VPN關鍵詞,結合目標信息進行資產搜索,獲取VPN目標地址
通過目標單位可能泄漏的《VPN連接說明》等相關文檔,尋找對應地址
通過一些VPN域名歷史IP解析記錄等,尋找可能暴露VPN的IP
確認好目標后,需要利用現(xiàn)有漏洞,進行脆弱點突破VPN邊界,進入內網以供后續(xù)深入利用。突破手法從成果上來講大致分為兩類:用戶權限級攻擊和服務器權限級攻擊。
九、避其銳氣、擊其惰歸
攻防博弈數(shù)十年,防守方的進步是迅速的,越來越多的藍軍專家發(fā)現(xiàn)正面突破代價高昂(被發(fā)現(xiàn)封禁IP/遭到蜜罐的溯源反制),所以在所有的攻擊技戰(zhàn)法中,一定要注意的是,隱蔽行蹤和攻其不備。
隱藏行蹤的重點就是要有效躲避安全產品的檢測,攻擊Tips如下:
文章參考于長亭《2021實戰(zhàn)攻防企業(yè)紅藍對抗實戰(zhàn)指南》
作者:AK4安全團隊Bains
原文地址:https://www.freebuf.com/articles/network/342117.html