▍了解红队
-
红队场景与渗透测试的区别:红队攻击不同于传统的渗透测试,它更侧重于如何实际侵入系统并获取权限或实现特定目标,而不受时间、技术和途径的严格限制,更接近于真实的入侵活动。 -
技术梳理与实战利用:详细梳理了在不同渗透阶段可能用到的技术,并指出这些技术在实际操作中往往不是孤立使用的,而是相互灵活组合进行循环利用。这表明了红队攻击的高度灵活性和复杂性。 -
防御策略与挑战:面对红队攻击,防御者需要具备丰富的实战对抗经验和技术深度。传统基于工具的防御方法往往难以奏效,因为攻击者可以轻松修改或定制工具以绕过现有防御手段的检测规则。 -
深入分析与源头防御:蓝队需要对每种核心攻击技术进行深入分析,并从源头上进行防御。虽然这种方法的短期成本较高,但长期来看是更为有效和持久的防御策略。 -
攻防人员的核心能力:作为攻防人员,熟练掌握工具只是极小的一部分,更重要的是对各种利用原理的深度理解和二次定制能力。这种能力才是攻防人员在面对复杂多变的攻击时能够立于不败之地的关键。
红队攻击流程
▍01 入口权限获取【前期侦察】
▶ 阶段攻击行为
-
绕 CDN 找出目标所有真实 IP 段 -
寻找目标的各种 Web 管理后台登录入口 -
批量抓取目标所有真实 C 段 Web banner -
批量对目标所有真实 C 段进行基础服务端口扫描探测识别 -
尝试目标 DNS 是否允许区域传送 ,如果不允许则继续尝试子域爆破 -
省略20种其他方法,具体见详细报告
▍02 入口权限获取【Nday 漏洞利用】
▶ 阶段攻击行为
1.针对各类 Java 中间件的各种已知 Nday 漏洞利用
-
Struts2 -
weblogic -
Jboss -
wildfy( jboss 7.x) -
省略10种中间件,具体见详细报告
2.针对各类 Windows php 集成环境
-
AppServ -
省略3种php,具体见详细报告
3.针对各类开源程序的已知 Nday 漏洞利用 (供应链攻击)
-
Dedecms -
thinkphp5.x -
phpcms -
省略8种开源程序,具体见详细报告
4.针对其它各类 Web 办公组件的 已知 Nday 漏洞利用 (供应链攻击)
-
通达 OA -
泛微 OA -
金蝶 EAS -
省略5种办公组件,具体见详细报告
5.针对各类边界网络及安全设备的各种利用 (供应链攻击)
-
Pulse Secure VPN -
Esafenet -
Fortinet VPN -
省略3种安全设备,具体见详细报告
针对上述所有漏洞利用的常见攻击方式
-
注入 -
远程代码执行 -
后台及数据库弱口令 -
省略5种攻击手法,具体见详细报告
▶ 防护措施及缓解建议
▍03 入口权限获取【专门针对各类基础服务端口的各种 getshell 利用】
▶ 常用扫描端口
-
Mssql:默认工作在 tcp 1433 端口,弱口令,敏感账号密码泄露,提权,远程执行,后门植入 -
SMB:默认工作在 tcp 445 端口,弱口令,远程执行,后门植入 -
WMI:默认工作在 tcp 135 端口,弱口令,远程执行,后门植入 -
省略20种常用端口,具体见详细报告
▶ 防护措施及缓解建议
▍04 入口权限获取【传统钓鱼攻击利用】
▶ 阶段攻击行为
1.发信前期准备
-
枚举有效的目标邮箱用户名列表 -
批量探测目标邮箱弱口令 -
伪造发信人【发信邮服搭建】
2.钓鱼邮件攻击方式
-
office 文件宏 -
office 文件加密 -
多次压缩附件 -
省略10种邮件攻击方式,具体见详细报告
▶ 防护措施及缓解建议
▍05 主机安全【提权利用】
▶ 阶段攻击行为
1.windows 系统漏洞 本地提权
-
BypassUAC【win7/8 /8.1/10 】 -
CVE-2021-36934 -
CVE-2021-1732 -
省略5个高危漏洞,具体见详细报告
2.linux 内核漏洞 本地提权【linux-exploit-suggester】
-
CVE-2021-22555 -
省略3个高危漏洞,具体见详细报告
3.利用各类第三方服务/软件工具提权
-
Mssql -
Oracle -
Mysql -
省略5种第三方工具,具体见详细报告
▶ 防护措施及缓解建议
▍06 内网安全【敏感信息搜集】
▶ 阶段攻击行为
1.搜集当前已控“跳板机"的各类敏感信息
-
查看当前 she11 权限及详细系统内核版本 -
获取当前系统的详细 IP 配置 ,包括所在域、IP、掩码、网关、主备 DNS IP -
获取当前系统最近的用户登录记录 -
省略25种信息收集方式,具体见详细报告
2.内网批量 Web Banner 抓取,获取关键目标业务系统如下
-
内网各种文件【共享】服务器 -
内网各类 web 服务器【可用于后期留入口】 -
省略14种信息收集方式,具体见详细报告
3.针对各类已知系统高危 RCE 漏洞的批量探测识别与利用
-
CVE-2021-34527 -
省略3个高危漏洞,具体见详细报告
▶ 防护措施及缓解建议
▍07 内网安全【各类敏感凭证“搜集"与“窃取"】
▶ 阶段攻击行为
1. 主动密码搜集
-
批量抓取当前机器上的"各类基础服务配置文件中保存的各种账号密码" -
想办法"控制目标运维管理或技术人员的单机,从这些机器上去搜集可能保存着各类敏感网络资产的账号密码表” -
抓取各类"数据库客户端工具中保存各种数据库连接账号密码 -
省略15种信息收集方式,具体见详细报告
2. 被动密码搜集【防御重点】
-
Windows SSP【持久化/内存】 -
Hook PasswordchangeNotify【持久化/内存】 -
OWA 登录账号密码截获 -
省略5种信息收集方式,具体见详细报告
▶ 防护措施及缓解建议
▍08 内网安全【内网常用“隧道"/"转发"/"代理"/"穿透”手法】
▶ 阶段攻击行为
-
出网流量刺探:http、DNS 以及一些穿透性相对较好的 tcp 端口,这种操作一般都会配合 WMI、SMB、SSH 远程执行,在内网批量快速识别出能出网的机器 -
常规 HTTP 脚本代理:abptts、Neo-reGeorg、reGeorg、tunna、reduh,公开脚本在实战中普遍存在问题,红队会根据自己的实际目标环境深度改进 -
省略6种穿透方式,具体见详细报告
▶ 防护措施及缓解建议
▍09 内网安全【域内常用攻击手法(域渗透)】
▶ 阶段攻击行为
1. 针对当前域的一些常规信息搜集
-
获取当前域内的完整域管列表 -
获取当前域内的所有域控机器名列表 -
获取当前域内的所有 DNS 服务器机器名列表 -
省略8种信息收集方式,具体见详细报告
2. 快速获取目标域控权限的一些常规手法
-
搜集 GPP 目录,其中可能保存的有域账号密码,不仅仅是存在 XML 里的那些,NETLOGON 目录中的某些脚本同样也可能保存有账号密码 -
服务票据 hash 破解("尤其是域管用户的")【kerberoast 】 -
批量对域用户进行单密码尝试【喷洒,利用 ADSI 接口,日志 id 4771】 -
省略9种域权限获取方式,具体见详细报告
3. 域内后渗透敏感信息搜集分析
-
获取所有 DNS 记录 -
导出当前域的完整 LDAP 数据库 -
提取当前域的 ntds.dit【域内账号密码数据库】
4. 域内指定用户登录 IP 定位
-
利用 OWA 登录日志 -
利用域控服务器登录日志 -
指定服务银票【Silver Ticket】
5. 域内指定用户机器定向控制技巧
-
绑定用户登录脚本 -
利用 GPO 下发 -
PTT【票据传递 】
6. 针对域管的各种权限维持技巧
-
金票 -
Skeleton Key -
DSRM 密码同步 -
OWA 后门
▶ 防护措施及缓解建议
▍10 内网安全【跨平台横向渗透(远程执行)】
▶ 阶段攻击行为
1. 从 Windows 平台 横向至 Windows 平台
-
远程服务管理【SCM 】 -
远程创建执行计划任务【Scheduled Tasks】 -
WMI 远程执行【WMI 】 -
省略9种横向方式,具体见详细报告
2. 从 Windows 平台横向至 Linux 平台
3. 从 Linux 平台横向至 Windows 平台
4. 从 Linux 平台横向至 Linux 平台
5. 各种远程下载技巧
6. 弃用手法
-
CertUtil.exe -
Bitsadmin.exe -
Regsvr32.exe -
Rundll32.exe
▶ 防护措施及缓解建议
▍11 内网安全【权限维持】
▶ 阶段攻击行为
1. 边界入口权限维持
-
OWA 登录口【账号密码、webshell】 -
VPN 登录口【账号密码、shell 】 -
省略3种权限维持方式,具体见详细报告
2. Windows 单机系统维持【临时】
-
系统计划任务【高权限/低权限】 -
常规注册表自启动项【用户权限/system 权限】 -
MSSQL 存储过程【继承服务权限】 -
省略7种权限维持方式,具体见详细报告
3. Linux 单机系统维持【临时】
-
Patch SSH -
替换各类基础服务 SO(PAM、Nginx、Rsync 等) -
省略3种权限维持方式,具体见详细报告
▶ 防护措施及缓解建议
▍12 痕迹处理
-
web 日志【访问,错误日志 】 -
数据库日志【异常连接日志,慢查询日志 】 -
省略3种痕迹处理方式,具体见详细报告
▶ 防护措施及缓解建议
▍13 补充
1.各类常用 C&C/渗透 框架
-
Cobaltstrike【二次开发】 -
payload(beacon)逆向/改进重写
-
-
Metasploit【二次开发】
2.各类常用 Webshell 管理工具
-
冰蝎 Behinder_v4.0 -
蚁剑 AntSword_v2.1 -
哥斯拉 Godzilla v4.0
3.免杀及各类防火墙对抗
静态
混淆:
-
手工混淆:有源码的情况下,尝试逐个替换可能是关键特征字符串的命名空间名、函数名、变量名、字符串等 -
工具混淆:针对各种语言的专业混淆工具,有商业版
加壳:
-
一些常用公开壳,商业壳效果更好 -
红队可能尝试自己写壳,成本高但效果好
动态
反射:
流量:
-
域前置【利用大厂 CDN】 -
DNS 加密隧道 -
省略4种免杀方式,具体见详细报
▍14 总结
原文始发于微信公众号(道一安全):【精选文章】蓝队能力自查 | 红队实战攻击利用技术汇总
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论