雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

蓝队能力自查 | 红队实战攻击利用技术汇总

前言

为了帮助蓝队更好地进行能力自查和提升,塞讯验证对日常红队场景中的实战攻击利用技术进行了全面的总结和提炼。从不同的渗透阶段出发,梳理每个阶段可能使用的技术。
我们将在后续文章中对红队各阶段的技战术进行更全面的探讨。本篇文章旨在作为一个总结性的概览,蓝队可以将其作为检查清单,对照评估自身是否对红队每个阶段的各种行为都具备相应的防御措施或响应预案。
希望蓝队可以通过以下内容更好地理解红队在攻防演练中采用的各种技术手段,预先洞察潜在威胁,提升整体防御水平,构建更加坚固的网络安全防线。

image

▍了解红队

  1. 红队场景与渗透测试的区别:红队攻击不同于传统的渗透测试,它更侧重于如何实际侵入系统并获取权限或实现特定目标,而不受时间、技术和途径的严格限制,更接近于真实的入侵活动。
  2. 技术梳理与实战利用:详细梳理了在不同渗透阶段可能用到的技术,并指出这些技术在实际操作中往往不是孤立使用的,而是相互灵活组合进行循环利用。这表明了红队攻击的高度灵活性和复杂性。
  3. 防御策略与挑战:面对红队攻击,防御者需要具备丰富的实战对抗经验和技术深度。传统基于工具的防御方法往往难以奏效,因为攻击者可以轻松修改或定制工具以绕过现有防御手段的检测规则。
  4. 深入分析与源头防御:蓝队需要对每种核心攻击技术进行深入分析,并从源头上进行防御。虽然这种方法的短期成本较高,但长期来看是更为有效和持久的防御策略。
  5. 攻防人员的核心能力:作为攻防人员,熟练掌握工具只是极小的一部分,更重要的是对各种利用原理的深度理解和二次定制能力。这种能力才是攻防人员在面对复杂多变的攻击时能够立于不败之地的关键。

红队攻击流程

image

01入口权限获取【前期侦察】

防御重要等级:★
此阶段是前期侦察搜集阶段,无需重点防御。

▶ 阶段攻击行为

  • 绕 CDN 找出目标所有真实 IP 段
  • 寻找目标的各种 Web 管理后台登录入口
  • 批量抓取目标所有真实 C 段 Web banner
  • 批量对目标所有真实 C 段进行基础服务端口扫描探测识别
  • 尝试目标 DNS 是否允许区域传送 ,如果不允许则继续尝试子域爆破
  • 批量抓取目标所有子域 Web banner
  • 批量对目标所有子域集中进行基础服务端口探测识别
  • 批量识别目标所有存活Web站点的Web程序指纹及其详细版本
  • 从 Git中查找目标泄露的各类敏感文件及账号密码,有可能会发现目标不小心泄露的各种云的”AccessKey”
  • 从各种网盘/百度文库中查找目标泄露的各类敏感文件及账号密码
  • 从各第三方历史漏洞库中查找目标曾经泄露的各种敏感账号密码,国内目标尤其要注意
  • 目标Svn 里泄露的各类敏感文件
  • 网站目录扫描,查找目标网站泄露的各类敏感文件、网站备份文件、敏感配置文件、源码、webshell等
  • 目标站点自身在前端代码中泄露的各种敏感信息
  • fofa/shodan/bing/google hacking深度利用
  • 搜集目标的学生学号、员工工号、目标邮箱,到各个社工库中去批量查询这些邮箱曾经是否泄露过密码
  • 目标对外提供的各种技术文档和wiki里泄露的各种账号密码及其它敏感信息
  • 目标微信小程序
  • 分析目标 app Web请求
  • 借助js探针搜集目标内网信息
  • 想办法混入目标的各种内部QQ群、微信群,分析目标直接供应商,尤其是技术外包
  • 根据前面已搜集到的各类信息制作有针对性的弱口令字典
  • 目标所用 WAF种类识别与绕过
  • BypassWAF文件上传、读取、下载
  • BypassWAF Sql注入
  • BypassWAF RCE 合计
  • BypassWAF 各类 Java Web中间件已知Nday漏洞利用
  • BypassWAF Webshell 免杀

02 入口权限获取【Nday 漏洞利用】

防御重要等级:★★★★
此阶段是外部防御重心,主要是针对各主流“中间件 + 开源程序 + Web 服务组件”自身的各种已知 Nday 漏洞进行利用,对于蓝队来说做好边界的对外暴露收敛以及漏洞管理是此攻击阶段的防护关键。

image

以下是一些相对常见,且在实战中确实能有效协助快速 getshell 的“中间件”、“开源程序”、“边界安全产品”“办公组件”。

▶ 阶段攻击行为

1.针对各类 Java 中间件的各种已知 Nday 漏洞利用

不同于其它脚本类 web 程序,Java 的运行权限通常都比较高,甚至大部分直接使用 root、管理员或系统权限,因此拿到的 shell 权限一般也非常高,通常都直接是服务器权限。
红队一般也都会首选这些点,并以此为突破口来获取一个稳定的跳板机入口权限。
  • Struts2
  • weblogic
  • Jboss
  • wildfy( jboss 7.x)
  • Tomcat
  • Jekins
  • ElasticSearch
  • RabbitMQ
  • Glassfish
  • IBM Websphere
  • Axis2
  • Apache ActiveMQ
  • Apache Solr
  • Fastjson

2.针对各类 Windows php 集成环境

由于此类环境拿到 Webshell 权限相对较高,所以通常也是红队人员的首选突破口。
  • AppServ
  • Xampp
  • 宝塔
  • PhpStudy

3.针对各类开源程序的已知 Nday 漏洞利用 (供应链攻击)

  • Dedecms
  • thinkphp5.x
  • phpcms
  • ecshop
  • Metinfo
  • discuz
  • 帝国cms
  • phpmyadmin
  • wordpress
  • joomla
  • drupal

4.针对其它各类 Web 办公组件的 已知 Nday 漏洞利用 (供应链攻击)

  • 通达 OA
  • 泛微 OA
  • 金蝶 EAS
  • 用友 NC
  • 致远OA
  • 金和OA
  • 蓝凌OA
  • 宏景eHR

5.针对各类边界网络及安全设备的各种利用 (供应链攻击)

  • Pulse Secure VPN
  • Esafenet
  • Fortinet VPN
  • DAS-security
  • Sangfor VPN
  • NSFOCUS

针对上述所有漏洞利用的常见攻击方式

统计了多年的红队在此阶段的攻击方式数据,使用频率从高到低进行了罗列
  • 注入
  • 远程代码执行
  • 后台及数据库弱口令
  • SSRF
  • 越权
  • 命令/代码执行/反序列化
  • 任意文件上传/下载/读取/包含
  • 业务逻辑漏洞

▶ 防护措施及缓解建议

短期建议:减小暴露面;针对漏洞打补丁修复或升级软件;通过优化 WAF 产品的检测规则实现防御或评估 RSAP 产品在贵司的适用性,启用 HIDS 的实时文件检测。

image

中长期建议:增加特权帐号管理提升身份安全;增加多因素认证;加强互联网访问的管控与下载文件检测,并加强内网网络流量的威胁文件传输检测;在内部各个安全区域之间部署 NIPS 加强检测与防御;做好应用程序隔离。

▍03 入口权限获取【专门针对各类基础服务端口的各种 getshell 利用】

防御重要等级:★★★

以下是一些实战中真正能协助快速 getshell 的服务,其它的一些相对边缘性的服务均未提及。已按”实际攻击利用的难易程度”及“获取到的 shell 权限高低”为标准排序。

▶ 常用扫描端口

  • Mssql:默认工作在 tcp 1433 端口,弱口令,敏感账号密码泄露,提权,远程执行,后门植入
  • SMB:默认工作在 tcp 445 端口,弱口令,远程执行,后门植入
  • WMI:默认工作在 tcp 135 端口,弱口令,远程执行,后门植入
  • RDP: 默认工作在 tcp 3389端口, 弱口令, 远程执行, 别人留的shift类后门
  • SSH:默认工作在tcp22端口,弱口令,远程执行,后门植入
  • ORACLE:默认工作在tcp 1521端口,弱口令,敏感账号密码泄露,提权,远程执行,后门植入
  • Mysql:默认工作在tcp3306端口,弱口令,敏感账号密码泄露,提权 (只适用于部分老系统)
  • REDIS: 默认工作在tcp6379端口, 弱口令, 未授权访问, 写文件(webshell, 启动项, 计划任务),提权
  • POSTGRESQLE: 默认工作在tcp 5432端口, 弱口令, 敏感信息泄露
  • LDAP:默认工作在tcp 389端口,未授权访问,弱口令,敏感账号密码泄露
  • SMTP:默认工作在tcp 25端口,服务错误配置导致的用户名枚举漏洞,弱口令,敏感信息泄露
  • POP3:默认工作在top10端口,弱口令,敏感信息泄露
  • IMAP: 默认工作在tcp 143端口, 弱口令, 敏感信息泄露
  • Exchange: 默认工作在tcp 443端口, 接口弱口令爆破 (例如: owa, ews, oab,AutoDiscover, pth脱邮件, 敏感信息泄露)
  • VNC: 默认工作在tcp5900端口, 弱口令
  • FTP:默认工作在tcp21端口,弱口令,匿名访问/可写,敏感信息泄露
  • Rsync: 默认工作在tcp 873端口, 未授权, 弱口令, 敏感信息泄露
  • Mongodb: 默认工作在tcp 27017端口, 未授权, 弱口令
  • TELNET: 默认工作在tcp 23端口, 弱口令, 后门植入
  • SVN: 默认工作在 tcp 3690端口, 弱口令, 敏感信息泄露
  • JAVA RMI: 默认工作在tcp 1099端口, 可能存在反序列化利用
  • CouchDB: 默认工作在tcp5984端口, 未授权访问

▶ 防护措施及缓解建议

短期建议:在内部各个安全区域之间部署 NIPS 加强检测与防御。
中长期建议:在预算可行的情况下全面部署 NTA(全流量)产品加强威胁检测。

04 入口权限获取【传统钓鱼攻击利用】

防御重要等级:★★
实际攻防演练中使用非常频繁,涉及各种细节,社工方式也是近几年常见的攻击手段,除了纯技术手段之外现在多会进行人员现场攻击,所以对于环境的物理防御也需要进行加强。

▶ 阶段攻击行为

1.发信前期准备

  • 枚举有效的目标邮箱用户名列表
  • 批量探测目标邮箱弱口令
  • 伪造发信人【发信邮服搭建】
钓鱼信,针对不同行业一般也都会事先准备好各种各样的针对性的发信话术模板,以此来提高实际发信成功率。

2.钓鱼邮件攻击方式

直接给目标发送各种常规木马附件或者钓鱼链接,利用其获取各类内网系统账号密码,如:OA、邮箱、VPN 或知识库等
  • office 文件宏
  • office 文件加密
  • 多次压缩附件
  • 恶意附件
  • 恶意链接
  • 二次点击下载
  • 二维码
  • 仿冒站点
  • 附件编码
  • 加密压缩附件
  • 可执行附件
  • 压缩附件
  • 链接下载

 防护措施及缓解建议

短期建议:基于恶意文件的 Hash 添加邮件安全网关的本地黑名单策略;基于恶意链接 URL 添加邮件安全网关的本地黑名单策略;加强办公及数据中心的物理防御。
中长期建议:增加沙箱与邮件安全网关联动;加强互联网访问的管控与下载文件检测,并加强内网网络流量的威胁文件传输检测;严格执行密码策略;增加各种应用系统登录与 MFA 联动;在内部各个安全区域之间部署 NIPS 加强检测与防御;提高全员钓鱼演练频率,加强员工安全意识培训。

05 主机安全【提权利用】

防御重要等级:★★★★★
以下列举了一些通用、稳定、易于使用且成功率较高的漏洞和方式

image

▶ 阶段攻击行为

1.windows 系统漏洞 本地提权

成功的前提是,保证事先已做好各种针对性免杀
  • BypassUAC【win7/8 /8.1/10 】
  • CVE-2021-36934
  • CVE-2021-1732
  • CVE-2022-23222
  • CVE-2023-23397
  • CVE-2023-21674
  • CVE-2023-28252

2.linux 内核漏洞 本地提权【linux-exploit-suggester】

  • CVE-2021-22555
  • CVE-2022-2588
  • CVE-2023-2476
  • CVE-2023-32233

3.利用各类第三方服务/软件工具提权

  • Mssql
  • Oracle
  • Mysql
  • 各类第三方软件DLL劫持、进程劫持、进程注入
  • 令牌
  • suid权限
  • 计划任务
  • 各种错误服务配置利用

▶ 防护措施及缓解建议

短期建议:针对使用到的工具在终端/主机安全产品中基于文件 Hash 添加本地黑名单策略,监控可疑命令执行;加强用户在系统的权限控制;对容器系统进行加固,或升级镜像修补漏洞。
中长期建议:部署特权帐号管理产品以加强对身份信息系统的监测与保护;评估沙箱产品与网络安全类产品联动;加强互联网访问的管控与下载文件检测,并加强内网网络流量的威胁文件传输检测;如果尚未部署 EDR,则建议使用 EDR 类的安全产品对其行为进行检测与防御;执行严格的 CICD 流程,减少使用带已知漏洞的镜像的机率。

06 内网安全【敏感信息搜集】

防御重要等级:★★
内网信息收集后可分析出目标内网大致拓扑及所有关键性业务机器分布,这些敏感信息收集操作大多是“弱信号”操作,这一部分严格限制各种系统内置命令执行。

image

 阶段攻击行为

1.搜集当前已控“跳板机”的各类敏感信息

以下部分操作需要先拿到管理权限后才能正常进行。
  • 查看当前 she11 权限及详细系统内核版本
  • 获取当前系统的详细 IP 配置 ,包括所在域、IP、掩码、网关、主备 DNS IP
  • 获取当前系统最近的用户登录记录
  • 获取当前用户的所有命令历史记录 (主要针对linux,可能包含各类敏感账号密码、IP、敏感服务配置等)
  • 获取本机所有服务/进程(包括各个进程的详细权限,也包括目标系统中的可疑恶意进程)/端口/网络连接信息
  • 获取本机所用杀软/监控种类,便于后续针对性免杀
  • 获取本机RDP/SSH端口开启状态及其默认端口号
  • 获取本机所有用户的RDP外连记录
  • 获取本机的所有SSH登录记录
  • 获取当前系统所有登录成功的日志 (针对windows)
  • 获取本机所有已安装软件的详细列表,为抓密码、提权、留后门做准备
  • 获取本机各浏览器中保存的所有书签页及历史浏览记录
  • 获取当前用户创建的所有计划任务列表及计划任务所对应的执行脚本内容 (有些执行脚本中很可能存有各种连接账号密码)
  • 获取当前用户桌面及回收站里的所有文件列表
  • 获取当前系统的所有存在suid 权限的二进制程序
  • 获取当前系统代理 (IP&端口)
  • 获取当前系统所有的自启动注册表项值
  • 获取当前系统的所有jpc连接及已启用共享
  • 获取当前系统的所有挂载 (mount)
  • 获取当前系统的防火墙状态
  • 获取当前系统所有分区/盘符及基详细使用情况
  • 获取本机的累计开机时长
  • 获取本机ARP/DNS缓存
  • 获取当前机器环境变量,查看目标机器上有无python、jk、ruby等语言的执行环境,后期可设法利用
  • 获取当前系统所有本地用户及组列表
  • 获取当前系统host文件内容
  • 获取当前机器硬件设备信息,判断当前机器是否为虚拟机
  • 远程截屏捕捉目标用户敏感操作
上述大部分的信息收集动作都是基于系统内置工具和接口,因此可以完全依靠 EDR 来实时捕捉各类敏感进程上报恶意操作。
批量抓取内网所有 windows 机器名 和 所在”域”/”工作组名”(smb 探测扫描)

2.内网批量 Web Banner 抓取,获取关键目标业务系统如下

  • 内网各种文件【共享】服务器
  • 内网各类 web 服务器【可用于后期留入口】
  • 内网各类数据库服务器
  • 内网邮件服务器【可用于后期留入口】
  • 内网VPN服务器【可用于后期留入口】
  • 内网各类常规资产状态监控服务器 (zabbix、nagios、cacti等)
  • 内网各类防护的主控端(防火墙、EDR、态势感知产品的web主控端等)
  • 内网日志服务器
  • 内网补丁服务器
  • 内网各类OA、ERP、CRM、SRM、HR系统
  • 内网打印服务器
  • 内网MES系统
  • 内网虚拟化服务器/超融合平台【Vmware ESX】
  • 内网堡垒机
  • 内网运维、研发部门员工的机器
  • 内网路由、交换设备

3.针对各类已知系统高危 RCE 漏洞的批量探测识别与利用

  • CVE-2021-34527
  • CVE-2022-26809
  • CVE-2023-28252
  • CVE-2023-23397

▶ 防护措施及缓解建议

短期建议:监测可疑命令执行;针对内网的各种高危敏感服务定位,“安全”端口扫描(在避免对方防护报警拦截的情况下进行各种常规服务探测识别);针对以上的各种常规内网探测扫描,在流量上都会有非常清晰的表现。通过在一些关键节点设备/服务器上部署探针搜集流量,再配合大数据关联分析查找各种敏感特征,可以帮助发现各类扫描探测痕迹。
中长期建议:如果尚未部署 EDR,则建议使用 EDR 类的安全产品对其行为进行检测与防御;有条件的情况下加强对终端/主机的日志审计在 SIEM 系统中对此攻击时的可疑命令执行行为进行监测与告警;通过深入分析每种漏洞在实际攻击利用过程所产生的一些典型流量特征和系统日志即可识别此类漏洞。

07 内网安全【各类敏感凭证“搜集”与“窃取”】

防御重要等级:★★★★

▶ 阶段攻击行为

1. 主动密码搜集

以下部分操作需要先拿到管理权限后才能正常进行。

image

  • 批量抓取当前机器上的”各类基础服务配置文件中保存的各种账号密码”
  • 想办法”控制目标运维管理或技术人员的单机,从这些机器上去搜集可能保存着各类敏感网络资产的账号密码表”
  • 抓取各类”数据库客户端工具中保存各种数据库连接账号密码,比如:各种数据库连接配置文件、各类服务自身的配置文件 (redis、http basic等)
    想办法”控制目标运维管理或技术人员的单机,从这些机器上去搜集可能保存着各类敏感网络资产的账号密码表”
    比如: *。 ls、 *. doc、 *. docx、 *. txt等文件
  • 抓取各类”数据库客户端工具中保存各种数据库连接账号密码
    比如: Navicat、SSMS、MSSQL 自带客户端管理工具, 也可能保存有密码 (加密后的base64)
  • 抓取当前系统“注册表中保存的各类账号密码 hash”【Windows】
  • 抓取当前系统所有“本地用户的明文密码/hash”【Windows&linux】
  • 抓取当前系统的所有“用户 token”【Windows】
  • 抓取”windows凭据管理器中保存的各类连接账号密码”
  • 抓取”MSTSC 客户端中保存的所有rdp连接账号密码”
  • 抓取各类”VNC 客户端工具中保存的连接密码”
  • 抓取“GPP目录下保存的各类账号密码”,包括组策略目录中XML里保存的密码hash和NETLOGON目录下的某些脚本中保存的账号密码
  • 抓取各类”SSH客户端工具中保存的各种linux系统连接账号密码”, 包括SecureCRT、Xshell、WinSCP、 putty等
  • 抓取各类”浏览器中保存的各种web登录密码”, 包括Chrome、360浏览器、Firefox、IE、QQ浏览器等
  • 抓取各类”数据库表中保存的各类账号密码hash”
  • 抓取各类”FTP客户端工具中保存的各种ftp登录账号密码”, 比如filezila、xftp
  • 抓取各类”邮件客户端工具中保存的各种邮箱账号密码”, 比如: forxmail、thunderbird
  • 抓取各类”SVN客户端工具中保存的所有连接账号密码及项目地址”
  • 抓取各类”VPN客户端工具中保存的各种vpn链接账号密码”
  • 通过hashcat直接进行哈希爆破

2. 被动密码搜集【防御重点】

以下部分操作需要先拿到管理权限后才能正常进行。
  • Windows SSP【持久化/内存】
  • Hook PasswordchangeNotify【持久化/内存】
  • OWA 登录账号密码截获
  • 截获mstsc. exe中输入的rdp连接账号密码
  • Linux别名记录利用
  • 本机明文密码嗅探 (http、ftp、pop3等)
  • 传统键盘记录
  • windows蓝屏技巧

▶ 防护措施及缓解建议

增加特权帐号管理产品以加强对身份信息系统的监测与保护;增加 AD 安全产品、特权帐号管理产品以加强对身份信息系统的监测与保护;加强对终端/主机的日志审计在 SIEM 系统中对此攻击时的可疑命令执行行为进行监测与告警;有条件的情况下加强对终端/主机的日志审计,在 SOC 中增加基于各个维度的行为关联分析,以补充现有单点防御产品可能不认为某些攻击有危害带来的漏检。

08 内网安全【内网常用“隧道”/”转发”/”代理”/”穿透”手法】

防御重要等级:★★★
红队为了尽可能躲避各种检测设备的流量解析,很多此类工具都会采用各种各样的方式来加密传输流量,以此来保证自己有更强的穿透性。

image

▶ 阶段攻击行为

  • 出网流量刺探:http、DNS 以及一些穿透性相对较好的 tcp 端口,这种操作一般都会配合 WMI、SMB、SSH 远程执行,在内网批量快速识别出能出网的机器
  • 常规 HTTP 脚本代理:abptts、Neo-reGeorg、reGeorg、tunna、reduh,公开脚本在实战中普遍存在问题,红队会根据自己的实际目标环境深度改进
  • SSH隧道:加密端口转发、SOCKS,实战用途非常灵活
  • RDP 隧道
  • 反向SOCKS: nps、frp、 ssf、 CobaltStrike (socks4a&rportfwd) 、 sscoks等, 工具基本都不免杀,一般红队需要自行处理 13
  • 正反向TCP 端口转发: 这种手法非常多, 包括nginx、netsh、socat、ew等
  • DNS/ICMP加密隧道
  • Web端口复用

▶ 防护措施及缓解建议

证短期建议:在内部各个安全区域之间部署 NIPS 加强检测与防御。
中长期建议:通过全流量(NTA)产品加强互联网边界以及内部各安全区域之间 ICMP、DNS、Socks 通讯检测,通过 SSL 解密设备将内网所有出网流量进行代理,解密所有流量,并将解密流量交由 NTA、IPS 等检测设备进行检测。

09 内网安全【域内常用攻击手法(域渗透)】

防御重要等级:★★★★
通常情况下在域内的信息收集行为多为“弱信号”行为,即此类动作正常用户可能也会执行,所以将这些行为单独进行检查和审计会变成不太可行,红队常用的域内信息收集手法如下

image

▶ 阶段攻击行为

1. 针对当前域的一些常规信息搜集

现实中红队只需要一个事先免杀的 BloodHound & Pingcastle 足矣。
  • 获取当前域内的完整域管列表
  • 获取当前域内的所有域控机器名列表
  • 获取当前域内的所有 DNS 服务器机器名列表
  • 获取当前域内的所有SPN
  • 获取当前域内的所有OU
  • 获取当前域内的所有用户&用户组列表
  • 获取当前域信任关系【跨域渗透】
  • 获取当前域内所有机器的开机时间
  • 获取当前域内网段及web站点
  • 获取当前域内策略,了解密码策略
  • 获取当前域林

2. 快速获取目标域控权限的一些常规手法

  • 搜集 GPP 目录,其中可能保存的有域账号密码,不仅仅是存在 XML 里的那些,NETLOGON 目录中的某些脚本同样也可能保存有账号密码
  • 服务票据 hash 破解(”尤其是域管用户的”)【kerberoast 】
  • 批量对域用户进行单密码尝试【喷洒,利用 ADSI 接口,日志 id 4771】
  • Kerberos委派利用
  • 爆破 LDAP
  • Exchange特定ACL滥用
  • SSP截获关键服务器登录密码
  • 利用各类基础服务在内网快速getshell (弱口令、各类JAVA 中间件已知Nday漏洞、常规Web漏洞)在内网循环抓各类密码,直至抓到域管密码/抓到域管令牌
  • DNSAdmin组成员滥用【加载执行恶意 dll】
  • LAPS
  • MS14-068
  • LLMNR/NBNS欺骗+SMB relay

3. 域内后渗透敏感信息搜集分析

  • 获取所有 DNS 记录
  • 导出当前域的完整 LDAP 数据库
  • 提取当前域的 ntds.dit【域内账号密码数据库】

4. 域内指定用户登录 IP 定位

  • 利用 OWA 登录日志
  • 利用域控服务器登录日志
  • 指定服务银票【Silver Ticket】

5. 域内指定用户机器定向控制技巧

  • 绑定用户登录脚本
  • 利用 GPO 下发
  • PTT【票据传递 】

6. 针对域管的各种权限维持技巧

  • 金票
  • Skeleton Key
  • DSRM 密码同步
  • OWA 后门

▶ 防护措施及缓解建议

短期建议:在防病毒或 EDR 等安全防御产品中基于文件 Hash 添加黑名单、或告警可疑命令执行行为。
中长期建议:增加特权帐号管理产品以加强对身份信息系统的监测与保护;增加 AD 安全产品、特权帐号管理产品以加强对身份信息系统的监测与保护;加强对终端/主机的日志审计在 SIEM 系统中对此攻击时的可疑命令执行行为进行监测与告警;有条件的情况下加强对终端/主机的日志审计,在 SOC 中增加基于各个维度的行为关联分析,以补充现有单点防御产品可能不认为某些攻击有危害带来的漏检。

10 内网安全【跨平台横向渗透(远程执行)】

防御重要等级:★★★
通常在搞清楚内网环境之后即目标区域之后会尝试对目标区域进行横向移动的行为,红队会使用一些计划任务、远程执行技术以达到此目的。

image

▶ 阶段攻击行为

1. 从 Windows 平台 横向至 Windows 平台

以下某些远程执行方式,可直接用明文账号密码,也可以基于 pth 来进行。
  • 远程服务管理【SCM 】
  • 远程创建执行计划任务【Scheduled Tasks】
  • WMI 远程执行【WMI 】
  • 针对高版本Windows的WinRM远程执行
  • DCOM远程执行 (需要目标Windows机器事先已关闭防火墙)
  • 高版本RDP 远程执行
  • 利用MSSQL数据库存储过程来变相远程执行
  • 利用Oracle数据库存储过程来变相远程执行
  • SMB【PTH (hash传递) 】
  • RDP【MSTSC】反向渗透, 可用于突破某些隔离, 也可通过云 (Windows vps) 直接反控目标管理员个人机CVE-2019-0887 16
  • 利用补丁服务器下发执行
  • 利用EDR主控端定向下发执行

2. 从 Windows 平台横向至 Linux 平台

plink 或者基于 windows SSH 库自行开友各种远程执行小工具。

3. 从 Linux 平台横向至 Windows 平台

一般都会将 impacket 套件中的各个常用 py 脚本事先直接打包成可执行文件,然后丢到目标 linux 系统中去执行。
另外,还有一些基于 go 的工具,同样也可以编译成可执行文件之后再丢上去执行。

4. 从 Linux 平台横向至 Linux 平台

Linux 自带的 ssh 客户端工具套件,默认就可以用来进行远程执行。

5. 各种远程下载技巧

6. 弃用手法

以下这些系统内置的远程下载执行工具在某些杀软环境下肯定会被拦截,所以红队基本会弃用:
  • CertUtil.exe
  • Bitsadmin.exe
  • Regsvr32.exe
  • Rundll32.exe

▶ 防护措施及缓解建议

短期建议:加强用户在系统内文件和目录的权限控制;加强用户在系统内安装、卸载、执行软件、执行脚本、修改注册表等权限控制。
中长期建议:增加特权帐号管理提升身份安全;增加多因素认证;加强互联网访问的管控与下载文件检测,并加强内网网络流量的威胁文件传输检测;在内部各个安全区域之间部署 NIPS 加强检测与防御;做好应用程序隔离;如尚未使用 EDR 类安全产品,建议评估与选择 EDR 产品增加基于行为的分析检测与阻断能力;加强对终端的日志审计在 SIEM 系统中对此攻击时的行为进行监测与告警。

11 内网安全【权限维持】

防御重要等级:★★★★

▶ 阶段攻击行为

1. 边界入口权限维持

  • OWA 登录口【账号密码、webshell】
  • VPN 登录口【账号密码、shell 】
  • 其他MAIL登录口【账号密码】
  • 边界Web服务器【Webshell驻留技巧】
  • 边界路由交换设备【账号密码、shell】

2. Windows 单机系统维持【临时】

  • 系统计划任务【高权限/低权限】
  • 常规注册表自启动项【用户权限/system 权限】
  • MSSQL 存储过程【继承服务权限】
  • WMI
  • Winlogon
  • CLR
  • Logon Scripts
  • MruPidlList
  • Mof
  • 传统远控

. Linux 单机系统维持【临时】

  • Patch SSH
  • 替换各类基础服务 SO(PAM、Nginx、Rsync 等)
  • 系统计划任务
  • 传统应用层远控
  • 驱动层远控 (针对特定内核版本)

▶ 防护措施及缓解建议

短期建议:加强系统内用户权限控制;监控可疑命令执行;做好环境中各安全区域的访问控制;加强用户在系统内安装、卸载、执行软件、修改注册表等权限控制。
中长期建议:加强互联网访问的管控与下载文件检测,并加强内网网络流量的威胁文件传输检测;增加多因素认证产品、特权帐号管理产品以加强对身份信息系统的监测与保护;如果尚未部署 EDR 或 HIDS,则建议使用 EDR 或 HIDS 类的安全产品对其行为进行检测与防御;有条件的情况下加强对终端/主机的日志审计在 SIEM 系统中对此攻击时的可疑命令执行行为进行监测与告警;做好数据备份执行并经常演练数据恢复。

12 痕迹处理

image

  • web 日志【访问,错误日志 】
  • 数据库日志【异常连接日志,慢查询日志 】
  • 系统各类安全日志【SSH/RDP/SMB/WMI/PowerShell】
  • 各类邮箱登录日志
  • 域内敏感攻击利用日志【金票、银票等】

▶ 防护措施及缓解建议

短期建议:加强用户在系统内文件和目录的权限控制;加强用户在系统内安装、卸载、执行软件、修改注册表等权限控制以及执行 PowerShell 等权限控制。
中长期建议:如果尚未部署 EDR,则建议使用 EDR 类的安全产品对其行为进行检测与防御;有条件的情况下加强对终端/主机的日志审计在 SIEM 系统中对此攻击时的可疑命令执行行为进行监测与告警。

13 补充

1.各类常用 C&C/渗透 框架

  • Cobaltstrike【二次开发】
    • payload(beacon)逆向/改进重写
  • Metasploit【二次开发】

2.各类常用 Webshell 管理工具

  • 冰蝎    Behinder_v4.0
  • 蚁剑    AntSword_v2.1
  • 哥斯拉  Godzilla v4.0

3.免杀及各类防火墙对抗

静态

混淆:

  • 手工混淆:有源码的情况下,尝试逐个替换可能是关键特征字符串的命名空间名、函数名、变量名、字符串等
  • 工具混淆:针对各种语言的专业混淆工具,有商业版

加壳:

  • 一些常用公开壳,商业壳效果更好
  • 红队可能尝试自己写壳,成本高但效果好

动态

反射:

shellcode 内存加解密执行,一些杀毒软件可拦截最终调用

流量:

  • 域前置【利用大厂 CDN】
  • DNS 加密隧道
  • 省略4种免杀方式,具体见详细报

14 总结

在整个攻击链的分析与布防过程中,蓝队需要全面应对各个阶段的攻击手法,不能再只关注边界防护。当前的攻防演练引入了明确的流血得分机制,要求蓝队在破坏和影响阶段采取更加积极的防御措施。这种机制更接近真实的黑客攻击,要求蓝队在应对攻击时不仅仅是点到为止,而是要深入分析和应对攻击的每个阶段。
首先,蓝队需要全面分析攻击链,从初始入侵、漏洞利用到横向移动和数据泄露,识别每个阶段的攻击手法。
其次,加强内部防御,通过监控内部流量、检测异常行为和快速响应,防止攻击者在内部网络中横行。流血得分机制的引入,使得攻击者在成功入侵和维持控制期间会持续得分,蓝队必须迅速检测和阻止这些行为,防止得分的累积。
此外,蓝队需要在破坏和影响阶段采取快速隔离受感染系统、恢复被破坏的服务和数据,并减少对业务的影响。实时监控与响应机制的建立,能够及时发现和应对潜伏的攻击活动,防止攻击者长期潜伏在系统中。
© 版权声明
THE END
喜欢就支持一下吧
点赞10赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容