防守方不仅要适应红队攻击视角,还要熟悉攻击的手法和“套路”,这样才能“以子之矛攻子之盾”。根据实战攻防对抗经验,瑞数信息专家总结了攻击中出现的新思路和新方法,并将其归纳为八大技战法。
未知攻,焉知防?
八大技战法,掌握攻击新方法
攻击技战法一:全面信息收集
信息收集是攻击第一步也是最重要的一步,安全圈有句专业术语叫“攻击的本质在于信息收集”,足以看出信息收集的分量了。红队在发起攻击前,会尽可能多的搜集攻击目标信息,做到知己知彼,直击目标最脆弱的地方。
攻击者搜集的信息包括:目标组织的人员信息、邮箱,VPN,组织架构、网络资产、技术框架及安全措施信息。分支机构、关联公司、外包公司、投资公司等等。
一方面,攻击者会在公开渠道收集信息,如:搜索引擎、GitHub、社交网络、ICP、备案库、BGP归属、社工库、Fofa、shodan、官方网站、主域名、子域名,旁站;利用证书透明原则、目标组织的TLS/SSL证书等手段监控新部署资产信息从而进行打新。
另一方面,攻击者也会利用自动化工具或平台进行目标资产梳理,精准识别资产指纹,记录攻击目标资产的详细类型,以便对应到可进行利用的漏洞。
此外,利用社会工程学类进行信息收集的行为也不可小觑,包括:邮件钓鱼、伪装接近关键人物、伪装潜入核心办公区、记录工牌样式、大楼门卫换班情况等。
攻击技战法二:善于利用自动化工具
自动化工具是安全攻防中的神兵利器,可以提升攻击的效率,让攻击事半功倍,常见的工具如下:
-外网攻击:综合漏洞扫描器;全面信息资产探测收集和跟踪工具;特定漏洞一键webshell工具;账号爆破工具;防护设备绕过工具等。
-内网攻击:自动化内网信息扫描收集工具;内网横向移动和纵向工具,特定漏洞的提权工具。
-主机远控与免杀:主机的漏洞利用提权工具;0day;免杀木马;远控工具等。
同时,通过自动化工具与人工结合,既能保证正确率,又能提升效率,常用的手段如下:
-高频攻击:口令爆破;重放攻击;漏洞扫描;后台文件和敏感信息探测等
-敏感信息收集:SVN信息获取;Git信息泄露;未授权页面等
-敏感端口获取:常见的应用以及特殊服务端口扫描探测。
攻击技战法三:抽丝剥茧,揭开迷雾
常见攻击流程或者思路,攻击方一般会优先采用自动化工具进行扫描和突破,若无成效,再采用手工方式抽丝剥茧,揭开迷雾,逐个系统进行地毯式的深度探测和漏洞挖掘利用。绕过边界的防护设备是必备手段,只有成功突破这一道防线,才可以继续向靶标系统进攻。
基于攻击的特点,攻击队会有以下几种技能或者知识储备:基于市面上常见WAF绕过技能或者方法储备,研究常见的的HIDS或者EDR的0day;或者整合积累常见防御设备的绕过方法和思路以及利用绕过工具的搜集;编写或者储备一些免杀的webshell。
攻击技战法四:云端陷落
随着云的流行和天然优势,越来越多的企业开始部署和使用混合云,但是也产生了相应的安全问题,攻击者也开辟了新的攻击路径。
例如,越来越多的企业将系统部署到私有云中对外提供服务,如:web服务、OA、邮箱等。攻击者通过私有云的0day进行虚拟机逃逸,拿下私有云的云管平台,以云管平台为跳板,直接攻击内网系统。
攻击技战法五:安全设备不安全
攻击安全设备是最近两年风行的攻击方法,并且效果也很显著,越来越多的攻击成功案例都是通过安全设备拿下目标系统。由于很多安全设备并没有在统一的安全防护策略或者配置内,有些安全设备还有管理权限,有些安全配置中或者设备本身存储了内网资产表,拿下合适的安全设备就可能直捣目标系统。
最近两年的攻防对抗中,被发现和利用的各类安全产品的0Day漏洞,主要涉及安全网关、身份与访问管理、安全管理、终端安全等类型安全产品。这些安全产品的漏洞一旦被利用,可以使攻击者突破网络边界,获取控制权限进入网络,获取用户账户信息,并快速拿下相关设备和网络的控制权限。
大致的攻击思路是:平时收集安全设备的指纹和特征,提前储备和研究安全设备的nday和0day,必要时拿下安全设备,向内网横向移动和纵向扩展。如果是主机安全,如HIDS和EDR,拿下server,从而控制server下的所有agent主机,再以此为跳板向其他系统移动;或者通过agent拿下server端,再渗透其他的Agent。
攻击技战法六:供应链切入
收集和摸清使用的供应链产品或者供应链企业,在这些供应链或者企业上寻找漏洞,得到新的攻击路径或者切入点,就能够从源头上上摧毁信任。一般而言,在攻防对抗中供应链切入有以下两种思路:
第一,收集和排查目标系统中使用的供应链,用了哪些第三方产品或哪些厂家提供的产品或者服务,可以收集对应的漏洞,或者找到源码进行审计,储备0day。
第二,收集提供开发或者服务的供应链企业或者下属单位,下属监管单位等,可能存在直通内网或者专网互联的情况。
攻击技战法七:社会工程学
千防万防,社工难防,人心千变幻化,社工一直是比较有效的攻击手段之一,并且花样层出不穷,如果成功可能会有意想不到的效果。
在众多的社工手段中,主要有以下几种:
-钓鱼邮件:对特定人员做定制主题内容针对性的发送钓鱼邮件,如谨防钓鱼邮件、补丁更新,投诉举报、口令过期、简历投递,安全演习、口令修改等,这是最常见也是最有效的方式之一。攻防对抗中主要使用手段有水坑攻击和鱼叉攻击。
-社交渠道:伪装成同事或者其他部门员工,进行社交欺骗。
-近源攻击或者U盘攻击:攻击目标企业的WiFI、RFID、暴露的有线接口等攻击;往目标大楼扔带有公司logo的恶意U盘,诱骗员工插入办公电脑。
-伪装成上级单位或者监管单位对特定人员进行欺骗和信息获取。
-伪装成电信或者服务单位人员进入机房检查网络,将笔记本插机房电脑直接进行渗透测试;或者绕过安保系统,潜入目标单位大楼,进入办公单位,利用远控工具直接控制办公机器。
攻击技战法八:VPN陷落
VPN是现在企业和公司办公必不可少的系统,提供了便利和安全的办公途径,但是也随之产生了相应的安全问题。
在确定目标企业使用VPN系统之后,有多种方式进行攻击,例如:弱口令登录或者口令爆破;相关VPN历史漏洞测试;通过密码泄露尝试登录;攻破的邮箱系统中搜集VPN登录权限和口令;储备VPN0day等。
在拿下VPN服务器之后,继而搜集内网网络机构、资产信息,搜集相关的账户信息,服务器上植入后门,以VPN服务器为隧道进行跳板攻击。
视频小程序赞,轻点两下取消赞在看,轻点两下取消在看