每年护网,除了打通权限链、横向绕防线,还有一项隐藏任务——社死实录更新。
你以为你在对抗黑客,其实你在自爆现场; 你以为你在输出 payload,其实你在写溯源报告; 你以为你在防勒索,结果删的都是自己人。
于是我们决定,把那些不小心变成“反面教材”的瞬间认真记录下来,写成一本《护网错题本》。不是为了嘲笑谁,而是提醒自己:
⚠️ 最可怕的不是红队上线,而是蓝队自己点了 rm -rf。
别笑太早,说不定你就是下一条。
如果你有真实发生过的社死故事,也欢迎留言投稿,我们负责美化润色,保你名字不出圈,笑点全拉满。
错题一:我封端口封得很彻底
👮♂️蓝队工程师 A 同学在演练开始前,做足了准备。别的同事还在调试告警策略、打补丁升级,他已经坐在椅子上,像武林高人一样,悄悄敲下了一条命令:
iptables -P INPUT DROP
这是他安全生涯的信条之一——“不怕错封一千,就怕放过一个。”
他回头喝了口咖啡,感受着这片网络世界的寂静与清净。然后习惯性地敲了个 exit 退出远程。
几秒后,他意识到事情不太对劲:他连不上去了。
一开始他以为是 VPN 卡了,换了网络重连;后来怀疑堡垒机出问题,打电话找值班同事协助登录。直到运维冷冷地回复一句:
“你昨天那条 DROP 命令,是全局默认策略吧?”
空气突然安静。
原来他把整条防火墙策略清空了,只留下一个“默认拒绝”,连允许 SSH 的规则都没加上。整个服务器现在,连只猫都连不进去。
他急了,开始找各种办法上线。隔壁红队看到这出戏,都笑出了声:
“哥,要不我们给你开个回连 shell?你也上线一下?”
于是,蓝队工程师的堡垒机上线了红队的 C2 平台,成了历史上第一位被敌人“友情拉回战场”的自己人。
他点开 /tmp/shell.sh 时手还在抖,生怕是带坑的。红队倒是挺热心:“放心,不带毒,就一点心意。”
演练结束复盘时,领导看了看日志,沉默了半天才说:
“你这操作……是自黑盒测试?”
那天之后,他给自己立了个规矩: “任何时候写 DROP 前,先把 ACCEPT 写三遍。”
如果你也曾手抖封死自己,那说明你真的参与过护网。 如果你还活着上线了,那说明你有个好邻居 —— 红队。
错题二:蜜罐做成了生产机
蓝队 B 同学从来都不是传统意义上的安全工程师。
他写得了 WAF 规则,也画得了前端界面;说是蜜罐工程师,但他心里装的是全栈梦。护网前夕,他自告奋勇接下“诱饵系统”部署任务,豪言壮语一句话:“放心交给我,这次红队看了都会自首。”
接下来三天两夜,他几乎没合过眼,把蜜罐做出了 POC 项目的架势。
前端页面用的是去年公司双十一活动页的源码,改得有模有样;连 favicon 都还原得一模一样,点进去能看到完整“资产列表”,还能登录后台(当然密码是假的,动作都记录到日志里)。
他还贴心地加入了 HTTPS,自动跳转、自动签证书,连证书信息里都标了公司名称和域名。
他说:“不把自己骗进去的蜜罐,不配上线。”
终于在凌晨三点半,他部署完最后一行代码。因懒得改脚本配置,他沿用了以前测试环境的公网 IP。 “反正 DNS 没指过来,问题不大。”
他按下回车,蜜罐启动成功。
他点开网址,页面稳稳地跳转,证书显示安全,系统运行正常,他满意地关上了电脑,准备回宿舍躺一会儿。
第二天上午,9:12。
领导进公司第一件事,是打开官网准备看下演练安排。 页面打开很快,风格也很熟悉,但总觉得哪里不太对劲——
最底部多了一行红字提示:
“所有行为均被记录,请勿非法访问。”
他皱着眉刷新了三次,终于意识到:公司官网被“黑”了。
更崩溃的是,全国所有员工和用户都能看到这个蜜罐界面。
他转头看向蓝队组,说出那句日后会被写进复盘报告的话:
“这是你们干的?”
B 同学当场脸色煞白,疯狂翻配置,试图解释:“不可能啊,我用的是历史 IP,没有改 DNS 啊……”
三分钟后,真相浮出水面:
Cloudflare 自动解析侦测到该 IP 有 SSL 证书绑定,出于“智能服务”,把老 DNS A 记录恢复回去了。于是,整件事就成了——蜜罐以一种毫无争议的方式接管了生产官网。
这一上午,公司接到了 11 个用户电话、3 个业务方质问、1 个集团领导微信。
更离谱的是,红队那边也被钓到了。
有人兴奋发群:“钓到官网后台了!” 另一个人悄悄敲他私聊:“兄弟,那是蜜罐,我们都被骗了。”
复盘会上,领导没发火,只是长叹一口气,说:
“你不是做了个蜜罐,你是把整个公司钓进去了。”
B 同学没说话。他知道,最讽刺的是:
那可能是他前端生涯最成功的一次部署。
事后,公司给蜜罐部署加上了审批机制,默认只能使用内网 IP。B 同学的账号也被取消了公网部署权限。
他的蜜罐源码在公司被收藏了下来,命名为:
honeypot_shame_release_v1.0.zip 标签写着四个字:
“禁止复现。”
如果你也熬夜部署过蜜罐,别怕。 至少你还没把全公司的用户一起钓了进去。
错题三:红队脚本部署在内网共享盘
红队 C 同学从来不走寻常路。
演练刚开始时,他一口气打通了五台内网主机,眼看通道稳定、权限齐全,只差最后一步:部署工具包。
可当他一边复制一边卡顿时,他突然想起:这几台机器都在内网,何必一个个上传?太低效了。
于是,他灵机一动,打开局域网的 SMB 共享盘,建了个新文件夹:
192.168.100.3Publicred_team_tools
把他所有的攻击工具、payload 脚本、上线批处理全都塞了进去,连 CS 的图标都没改,名叫:
cobaltstrike.zip
他还贴心地拷了一份解压好的目录,怕新队友找不到,还写了个 README:
“第一个上线用 payload1.exe,别乱点 payload2.exe,会爆。”
那一刻,他感到前所未有的高效,忍不住想给自己点个赞。 他甚至打算把这个共享路径写进红队作战手册:“一盘在手,内网无忧。”
两天后,他点开演练通报,看到蓝队发来一份溯源简报。
他本来满不在乎,结果刚翻到第二页,就看到一张截图,路径清晰可见:
192.168.100.3Publicred_team_toolspayload.exe
文件大小、修改时间、MD5 校验,连文件夹里那张名为 别删.txt 的免杀脚本都被列了出来。
蓝队写道:
“经溯源发现,攻击者使用了内部共享盘进行横向投放,攻击路径自带标注,命名规范,逻辑清晰,参考价值极高。”
更让人崩溃的是,蓝队甚至用 PowerPoint 给那个共享文件夹做了个拓扑结构图,还在最后标注一句:
“如无意外,应为红队自建。”
演练总结会上,领导打开溯源报告第一页,长时间凝视那行路径。 然后摘下眼镜,望着 C 同学,缓缓说出一句评语:
“你这是部署即归档,投放即自首啊。”
整个会议室陷入沉默。
C 同学低下头,没敢辩解。他心里清楚,这不是失误,这是献祭。
事后,红队内部立下规矩:
“任何内网共享目录禁止出现攻击工具。”
而那台被共享的文件服务器,也被蓝队贴上了永久标签:
“数字取证样本服务器(可教学演示用)”
C 同学的那份 cobaltstrike.zip,如今安稳地躺在蓝队的案例资料库里,命名为:
red_team_leak_of_the_year.zip
备注只有五个字:
“感谢投稿。”
如果说攻击是一门艺术, 那这次他画的是一份有目录、有注释、有样本的画册。
错题四:防勒索脚本 rm -rf /home
蓝队 D 同学是个实干派。
他平时话不多,但一旦动手,操作就很“直接”。这次护网,他负责勒索病毒的行为检测。部署什么高级系统都不如写个脚本靠谱,他说:“我宁可删错一台,也不能放过一份勒索。”
于是,在一个加班到凌晨的夜晚,他敲下了那段注定载入护网史册的神秘代码:
if grep -q "AES" /proc/*/maps; then
rm -rf /home
fi
他的思路很“清晰”:勒索病毒加密文件会加载加密模块,而“加密”=“AES”,所以只要进程用到 AES,就说明它不对劲。
至于 /home 为啥是目标?他沉思两秒,坚定地说:
“重要文件一般都在用户目录,干掉,就能阻止加密。”
他把脚本命名为 anti_ransom.sh,设置成系统开机自启,还贴心地加了个执行日志。 那一晚,他躺在床上睡得格外安心,觉得自己捍卫了整个公司的家目录。
第二天早上 9 点,问题出现了。
多个同事陆续发现,桌面图标不见了,IDE 启动报错,历史项目全都“蒸发”。有人哭喊:
“我昨天写的 POC 呢?!”
运维以为是勒索病毒发作,紧急断网隔离查毒。
结果一查,根本没勒索进程——是 D 同学的“勒索防护系统”把 /home 删了个干干净净。
因为恰好有个正常的桌面搜索工具在进程里加载了 libcrypto.so,里面调用了 AES 模块,触发了“高精度”检测机制。
于是,D 同学成功地勒索了全公司。
领导赶到现场,一边恢复备份一边发呆。看着那行脚本,他终于问出那句:
“你是真的想防勒索,还是……提前替勒索病毒把活干了?”
D 同学无言以对,只挤出一句:“我当时只想快点防御。”
复盘报告当天出了标题,没人改,也没人反对:
《如何用一行命令勒索自己》
报告摘要第一句写着:
“本次事故无黑客参与,纯属自愿。”
后续,所有自动化检测脚本都被要求必须代码审查,且禁止在未加白名单条件下执行“有毁灭性倾向”的命令。
D 同学的脚本也被公司收藏入“护网事故博物馆”,与红队的 payload.exe 并排放置。
上面贴了一张标签:
“勒索病毒的好兄弟”
很多年后,有新同事看到了那行代码,问:
“谁会写这种脚本啊?”
老员工只笑笑说:
“是个英雄,但他方式有点激进。”
错,是护网的一部分
有人在复盘会上把命令删了,有人把蜜罐部署进了官网,有人拿防勒索脚本勒索了自己,还有人把红队工具共享成了教学资料。
听起来荒唐,其实真实。
这就是护网的另一面: 在高强度、高压的对抗里,每一个“低级错误”背后,其实都是人性的疲惫、系统的混乱、流程的缺口。
如果你也曾在凌晨误删过目录,在演练中写错了一条规则,或者被自己亲手布下的“防线”绊倒——别自责。
至少你不是一个人在翻车。
我们写下这些段子,不是为了嘲笑谁,而是提醒每个还在值守的人:
技术可以调,规则可以改,但人做的事,终究要人来兜底。
护网的胜利,不止靠打赢红队, 也靠从每一次错误中,活着,学会。
明天继续,敬请期待《护网错题本 Vol.02:笑出声的是你,背锅的是我》。
原文始发于微信公众号(攻防SRC):护网错题本 Vol.01:翻车的是我,截图的是你
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论