蓝队攻击的四个阶段(三)

2024-01-10 15:20
文章标签 攻击 阶段 四个 蓝队

本文主要是介绍蓝队攻击的四个阶段(三),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一, 专业技能储备

1.工具开发技能

2.漏洞挖掘技能

3.代码调试技能

4.侦破拓展技能

二,目标网情搜集

1 何为网情搜集

2. 网情搜集的主要工作

三, 网情搜集的途径

1.专业网站

2.专业开发资源网站

3.目标官网


一, 专业技能储备

专业技能是蓝队快速应对攻击任务中各种情况、解决各种困难问题、顺利推进任务的保障。蓝队的专业技能储备涉及漏洞、工具、战法策略等多方面。主要有以下4种

1.工具开发技能

“工欲善其事,必先利其器。”对于蓝队来说也一样,好的攻击工具往往能起到事半功倍的效果。通过公开手段常常能搜集到好用的开源工具,但公开特征太过明显,往往容易被防守方态势感知系统和防火墙发现并拦截,从面极大地影响工作效率,因此需要借助自主开发或开源工具改版来开展工作。熟练的工具开发技能,可以让蓝队通过借鉴他人的高效思路,快速实现新的工具开发或对原有工具软件架构和模块功能的针对性改进,为攻击工作提供有力的工具保障。

2.漏洞挖掘技能

漏洞挖掘技能是利用动态或静态调试方法,通过白盒或黑盒代码审计,对程序代码流程和数据流程进行深入分析与调试,分析各类应用、系统所包含的编程语言、系统内部设计、设计模式、协议、框架的缺陷,并利用此类缺陷执行一些额外的恶意代码实现攻击破坏的能力。对于蓝队来说,漏洞是大杀器往往能起到一招毙命的效果。前期的漏洞准备对于外网打开突破口和内网横向拓展都非常重要,但公开的漏洞往往出于时效问题作用有限,而自主挖掘的 Oday 却总能作为秘密武器出奇制胜,同时漏洞贡献能力是蓝队在实战攻防演练中的一个重要的得分项。因此,蓝队需要有足够多的漏洞挖掘技能储备,尤其是与蓝队攻击密切相关的互联网边界应用、网络设备、办公应用、移动办公、运维系统、集权管控等方面的漏洞挖掘技能。

3.代码调试技能

代码调试技能是对各类系统、应用、平台或工具的代码进行的分析、解读,调试与审计等一系列技术能力。蓝队攻击中情况千变万化,面对的系统、应用、平台或工具各式各样,很少能用一成不变的模式应对所有情况,这就需要通过代码调试技能快速分析研判并寻找解决方法。只有具备良好的代码调试能力,蓝队才能快速应对各种情况,比如:针对攻击过程中获取的一些程序源码,需要运用代码调试技能对其进行解读和代码审计,以快速发现程序 bug 并利用;漏洞挖掘过程中,需要对某些未知程序和软件的逆向分析与白盒/黑盒代码审计能力;注人攻击过程中,对于一些注人异常,需要对注入代码进行解析和调试,通过代码变形转换实现规避;蓝队使用的渗透工具经常会被杀毒软件拦截或查杀,这时需要运用代码调试技能快速定位查杀点或特征行为,实现快速免杀应对;等等。

4.侦破拓展技能

侦破拓展技能是在渗透攻击过程中对渗透工具使用、关键节点研判、游透技巧把握、战法策略运用等一系列技能的综合体现。实战攻防演练存在时间短、任务紧的特点,因此对蓝队在侦破拓展技能方面就有比较高的要求。侦破拓展技能是建立在蓝队丰富的实战经验积累上的,是经验向效率转换的直接体现。蓝队良好侦破拓展技能主要表现在三方面:一是对攻防一体理念的深刻理解,作为攻击者,可以从防守者的角度思考问题,能快速定位防守弱点和突破口;二是对目标网络和系统的正确认识,能根据不同攻击目标快速确定攻击策略和战法,针对性开展攻击工作;三是对渗透工具的高效运用,能快速根据攻击策略实现对各类工具的部署应用,能够快速将攻击思路转化为实践,高效开展攻击工作。

二,目标网情搜集

1 何为网情搜集

网情搜集是指围绕攻击目标系统的网络架构、IT资产、敏感信息、组织管理与供应商等方面进行的情报搜集。网情搜集是为蓝队攻击的具体实施做情报准备,是蓝队攻击工作的基础,目的在于帮助蓝队在攻击过程中快速定位薄弱

点和采取正确的攻击路径,并为后两个阶段的工作提供针对性的建议,从而提高蓝队攻击工作效率和渗透成功率。比如:掌握了目标企业的相关人员信息和组织架构,就可以快速定位关键人物以便实施鱼叉攻击,或者确定内网横纵向渗透路径;而收集了 IT资产信息,就可以为漏洞发现和利用提供数据支撑;掌握企业与供应商合作的相关信息,可为有针对性地开展供应链攻击提供素材。而究竟是要补工钓鱼。还是直接利用漏洞攻击,抑或从供应链下手,一般取决于安全防护的薄弱环节究竟在哪里,以及蓝队对攻击路径的选择。

2. 网情搜集的主要工作

网情搜集的内容主要包括目标系统的组织架构、IT 资产、敏感信息、供应商信息等方面:

1组织架构包括单位部门划分、人员信息、工作职能、下属单位等:

2 IT 资产包括城名、IP、C 段、开放端口、运行服务、Wcb 中间件、Web应用、移动应用、网络架构等;

3敏感信息包括代码信息、文档信息、邮箱信息、历史漏洞信息等:

4供应商信息包括合同、系统、软件、硬件、代码、服务、人员等的相关信息。

三, 网情搜集的途径

1.专业网站

1 )Shodan (Shodan Search Engine)。Shodan 是互联网上著名的搜索引擎百度百科里这样描述:"Shodan 可以说是一款“黑暗’谷歌,一刻不停地在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等。”Shodan爬取的是互联网上所有设备的IP 地址及其端口号,其官网提供了强大的搜索功能。可通过 IP、城名、设备进行条件搜索,获取大量有价值的网络信息。

2)Censys(Attack Surface Management and Data Solutions | Censys)。Censys也是一款用以搜索联网设备信息的新型搜索引擎,其功能与 Shodan 十分相似。与 Shodan 相比,其优势在于它是一款由谷歌提供支持的免费搜索引擎。Censys 搜索引擎能够扫描整个互联网蓝队常将它作为前期侦查攻击目标,搜集目标信息的利器

 

3)ZoomEye(ZoomEye - Cyberspace Search Engine)。中文名字“钟馗之眼”,是国内一款类似于 Shodan 的搜索引擎。ZoomEye 官网提供了两部分数据资源搜索.网站组件指纹,包括操作系统、Web 服务、服务端语言、Web 开发框架、Weh应用、前端库及第三方组件等;终端设备指纹,主要对 NMAP 大规模扫描结果进行整合

4)FOFA(网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统)。FOFA(网络空间资产检索系统)也是一款网络设备搜索引擎,号称拥有更全的全球联网 IT 设备的 DNA 信息,数据覆盖更完整。通过其官网可搜索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。

5)APNIC(APNIC)。APNIC提供全球性的支持互联网操作的分派和注册服务。通过其官网可对公共 APNIC Whois 数据库进行查询,获取目标网络IP 地址、城名网络服务提供商、国家互联网登记等相关信息

6)CNNIC(首页----中国互联网络信息中心)。CNNIC 负责国家网络基础资源的相关信息维护管理,可提供 Whois 相关查询服务

2.专业开发资源网站

此类网站提供系统开发资源支持,大量开发人员常在此类网站上使用Git或 SVN 进行版本控制。如果有目标系统应用源码被不小心公布在此类网站,常常会导致非常严重的信息泄露。此类网站是蓝队攻击利用的重要途径之一。

1 )GitHub: Let’s build from here · GitHub。GitHub 是世界上最大的代码托管平台,目前有超过5000 万开发者在使用。GitHub 社区是一个致力于分享和传播 GitHub 上优质开源项目的社区平台,用户可从中获取大量开发部署资源。蓝队可以利用该平台搜索目标系统的一些开发信息。

2)Gitee - 基于 Git 的代码托管和研发协作平台。Gitee 是国内厂商推出的基于 Git的代码托管服务,和 GitHub 一样提供开源资源搜索支持,但资源相对较少,

3)十大网盘搜索引擎 - 凌风云。凌风云是国内专业团队在大数据、云计算的基础上精心研发的新一代互联网平台,具备专业的免费资源垂直搜索引擎功能,可搜索百度网盘、新浪微盘、天翼云盘、腾讯微盘等多个网盘中公开分享的资源,支持关键词检索和大量数据库查询。

3.目标官网

目标官网经常会发布一些有关网络建设的新闻消息,这些信息也是蓝队在进行网情搜集时需要的重要信息。在官网上可主要围绕目标组织管理架构、网络建设情况进行信息搜集,可通过关注目标网络建设招标情况、网络项目介绍、设备供应商合作等搜集有价值的信息。

3.社会工程学

社会工程学手段主要从目标系统内部人员入手,通过拉拢、收买等手段间接获取目标系统相关的情况信息来开展网情搜集,常用的手段主要有熟人打听、买通内部人员、与客服沟通来套取和打探等。

4.扫描探测

扫描探测主要是借助扫描工具,对目标网络设备指纹、系统版本、平台架构、开放服务端口进行扫描,以发掘可能存在的漏洞信息。扫描探测主要家。以下几方面的信息搜集。

1)地址扫描探测。主要利用ARP、ICMP 请求目标IP或网段,通过回的消息获取目标网段中存活机器的 IP 地址和 MAC地址,进而掌握拓扑结构,

2)端口扫描探测。端口扫描是扫描行为中用得最多的,可以快速获取目标机器开启端口和服务的情况。

3)设备指纹探测。根据扫描返回的数据包匹配 TCP/IP 协议栈指纹来识别不同的操作系统和设备。

4)漏洞扫描。通过扫描等手段对指定的远程或本地计算机系统的安全脆疆性进行检测,发现可利用的漏洞。漏洞扫描可细分为网络漏扫、主机漏扫、数据库漏扫等不同种类。

这篇关于蓝队攻击的四个阶段(三)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/591235

相关文章

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

笔记整理—内核!启动!—kernel部分(2)从汇编阶段到start_kernel

kernel起始与ENTRY(stext),和uboot一样,都是从汇编阶段开始的,因为对于kernel而言,还没进行栈的维护,所以无法使用c语言。_HEAD定义了后面代码属于段名为.head .text的段。         内核起始部分代码被解压代码调用,前面关于uboot的文章中有提到过(eg:zImage)。uboot启动是无条件的,只要代码的位置对,上电就工作,kern

8阶段项目:五子棋(附带源码)

8阶段项目:五子棋 8.1-技术实现 1.静态变量 静态变量只能定义在类中,不能定义在方法中。静态变量可以在static修饰的方法中使用,也可以在非静态的方法中访问。主要解决在静态方法中不能访问非静态的变量。 2.静态方法 静态方法就相当于一个箱子,只是这个箱子中装的是代码,需要使用这些代码的时候,就把这个箱子放在指定的位置即可。   /*** 静态变量和静态方法*/public cl

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

新型 RAMBO 侧信道攻击通过 RAM 无线电波泄露数据

内盖夫本·古里安大学的研究人员发现了一种从隔离系统中泄露敏感数据的方法。 引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。 该攻击利用计算机 RAM 产生的电磁辐射,使攻击者能够窃取加密密钥、密码、生物特征数据和文件等信息。 即使在系统与外部网络物理隔离的环境中,这种攻击也能实现。 信息泄露速度达 7.5 kB/分钟 该研究由 Morde

2023 CCPC(秦皇岛)现场(第二届环球杯.第 2 阶段:秦皇岛)部分题解

所有题目链接:Dashboard - The 2023 CCPC (Qinhuangdao) Onsite (The 2nd Universal Cup. Stage 9: Qinhuangdao) - Codeforces 中文题面: contest-37054-zh.pdf (codeforces.com) G. Path 链接: Problem - G - Codeforces

【笔记-流程记录】从零开始做一个人形怪兽(建模阶段)

大型 1.第一步还是找素模,打开材质球,吸管点一下,就会出现素模的贴图,一共有四个 比如,点进去第一个,再点漫反射,再点psd就会得到相应的贴图 2.然后我们依然是面片然后插入参考图 如果透视窗口啥都没有,按g也不显示线框。那按下z(居中视图),然后再试一下按G显示栅格。 3.导入素模,重置变换 注释:重置变换是一个非常有用的功能,主要用于将对象的变换属性(位置、旋

DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误的情况下,可能已经受到了DDoS攻击,需要尽早采取对策。 本文将介绍受到DDoS攻击时的事件、受害内容和作为DDoS对策有效的三种服务。 到底什么是DDoS攻击? 理解事件、手段和损害 D

如何限制与管控员工上网行为?四个方法让员工效率倍增!【企业员工上网行为管理】

在信息化时代,员工的上网行为直接影响着工作效率和企业的安全性。不当的网络使用,如浏览与工作无关的网站、下载不安全的文件,可能导致工作效率低下,甚至引发安全风险。因此,许多企业正在积极寻找有效的措施来管控员工的上网行为,以确保工作效率的提升。 以下是四个常见且有效的员工上网行为管理方法,帮助企业实现更高效的网络管理。 方法一:配置网络防火墙进行访问限制 最基础的员工上网行为管理方法是通过配置防