开展网络渗透对蓝队人员的岗位技能和动手能力都有较高的要 求,这些能力要求侧重于攻防实战,是蓝队人员综合能力水平的体 现。因为蓝队人员在实战攻防演练中面对的是十分契合真实网络条件 的环境,各项技能与手段都需要在实战中得到实践运用,所以对蓝队 人员的能力要求与对传统网络安全的能力要求有一定的区别。同时, 蓝队能力综合了漏洞挖掘、攻击开发、代码调试、侦破拓展多个方 面,根据蓝队人员技术专长、能力水平、技能掌握难易程度等不同情 况,蓝队能力有基础能力、进阶能力和高阶能力之分。

实战化能力与传统能力的区别

由于实战攻防演练是对真实黑客攻防过程进行模拟和再现,因此 也要求蓝队成员在攻击过程中所使用的战术手法能够达到甚至超过黑 产组织或APT组织的攻击水平。与传统的漏洞挖掘人才能力要求不同, 实战化能力要求蓝队成员具备在真实的业务系统上,综合利用各种技 术和非技术手段进行动态实战攻防的能力。具体来说,实战化能力主 要有以下几个特点。

针对业务系统,而非IT系统

传统或一般的漏洞挖掘工作主要针对的是各类IT信息系统本身或 系统中的设备、协议等,如各类Web系统、操作系统、PC终端、IoT设 备、工业协议、区块链协议等;而实战攻防演练工作的核心目标是发 现和解决由网络安全问题引发的业务安全及生产安全问题,攻击过程 针对的是实际运行中的业务系统或生产设备。

此外,传统的漏洞挖掘工作主要关注的是对单一系统的单点突 破。实战攻防演练更多关注的则是多个系统并存的复杂体系,是复杂 体系在运行、管理过程中存在的安全隐患。对于多数大中型政企机构 来说,内部存在几十上百个不同的信息化系统的情况是非常普遍的。

漏洞挖掘只是辅助,攻击必须有效

单纯的漏洞挖掘工作,一般只需证明漏洞的存在,提交漏洞报告 即可。但在实战化的业务环境中,存在漏洞不等于能够实现有效的攻 击。一方面,这是因为漏洞的实际触发可能依赖于诸多条件,这些条 件在实际的业务环境中未必具备;另一方面,即便漏洞是有效的,但 如果蓝队只能实现单点突破,而无法达到预设的最终目标,同样不能 完成有效的攻击。

攻击是个过程,允许社会工程学方法

对单一漏洞进行挖掘和利用,往往只能实现某个局部的技术目 标。但事实上,在绝大多数的实战攻防演练中,蓝队需要连续突破多 个外围系统或关联系统,才能最终达成计划中的攻击目标。也就是

说,蓝队需要掌握一系列漏洞,并能够对机构内部的IT架构、运行管 理机制进行有效分析,才有可能找到有效的攻击路径,实现实战攻防 演练环境下的有效攻击。事实上,在实战攻防演练中,蓝队一方可能 需要连续数日,多人协作才能完成一整套攻击。

此外,一般的漏洞挖掘或渗透测试是不允许使用社会工程学方法 的。但在实战化环境下,社会工程学是必不可少的攻击手法,因为真 实的攻击者一定会使用这项技能。事实上,以人为突破口,往往是实 战攻防演练中攻击方的优选。

动态攻防环境,有人运行值守

单纯的漏洞挖掘工作一般不需要考虑攻防过程,也就是说不需要 考虑人的参与。但在实战攻防演练中,防守方红队实际上是有专业团 队在进行安全运行维护和24小时值守工作的。攻击方蓝队一旦开始行 动,就有可能被防守方发觉。而防守方一旦发现入侵行为,也会采取 各种反制措施、诱捕行动及攻击溯源。所以,实战化能力就要求蓝队 成员必须掌握一定的身份隐藏技能,掌握匿名网络、免杀技术、权限 维持等各种安全对抗技术。

实战化蓝队人才能力图谱

实战化蓝队人才能力可以分为不同的级别和类型。在本书中,我 们主要综合考虑了掌握技能的难易程度、市场人才的稀缺程度及实战 化能力的有效性这三方面的因素,将蓝队的实战化能力从低到高依次 分为基础能力、进阶能力和高阶能力。

(1)掌握技能的难易程度

不同的能力,学习和掌握起来难易程度不同。而技能的难易程度 是能力定级的首要因素。例如,Web漏洞利用相对容易,而Web漏洞挖 掘要困难一些,系统层漏洞的挖掘则更为困难,所以这三种能力也就 分别被列入基础能力、进阶能力和高阶能力。

(2)市场人才的稀缺程度

人才的稀缺程度也是能力定级的重要参考因素。例如,在蓝队一 方,掌握系统层漏洞利用的人只有1成左右;在iOS系统中,会编写PoC 或EXP的人员也相对少见。因此,这些能力就被归入了高阶能力。

(3)实战化能力的有效性

总体而言,越是高阶的能力防守方就越难以防御和发现,其在实 战攻防演练中发挥实效的概率也就越大。

接下来说分类问题。从不同的视角出发,可以对实战化能力进行 不同的分类。而本书所采用分类方法主要考虑了以下几个因素。

  • 只对实战化过程中最主要、最实用的能力进行分类,边缘技能 暂未列入分类。

  • 不同的能力分类之间尽量不交叉。

  • 分类与分级兼顾,同一领域的不同能力,如果分级不同,则作 为不同的分类。

  • 将挖掘、利用、开发、分析等能力作为不同的技能来分类。比 如,同样是对于Web系统,漏洞利用、漏洞挖掘、开发与编程都是不同 的能力分类。

以前述分级与分类原则为基础,本书将实战化蓝队人才能力分为3 个级别、14类、85项具体技能。其中,基础能力2类20项,进阶能力4 类23项,高阶能力8类42项,如图4-1所示。

图4-1 实战化蓝队人才能力图谱

基础能力

基础能力主要包含Web漏洞利用能力和基础安全工具利用能力两 类。

(1)Web漏洞利用能力

Web漏洞利用能力即利用Web系统或程序的安全漏洞实施网络攻击 的能力。由于Web系统是绝大多数机构业务系统或对外服务系统的构建 形式,所以Web漏洞利用也是最常见、最基础的网络攻击形式之一。在 实战攻防演练中,蓝队常用的Web漏洞形式有命令执行、代码执行、解 析漏洞、XSS、弱口令、文件上传、SQL注入、逻辑漏洞、信息泄露、 配置错误、反序列化、权限绕过等。

(2)基础安全工具利用能力

主要包括Burp Suite、sqlmap、AppScan、AWVS、Nmap、 Wireshark、MSF、Cobalt Strike等基础安全工具的利用能力。熟练的 工具利用能力是高效开展渗透工作的保障。

进阶能力

进阶能力主要包括Web漏洞挖掘、Web开发与编程、编写PoC或EXP 等利用、社工钓鱼四类。

(1)Web漏洞挖掘

Web漏洞挖掘能力主要是对Web系统或软件进行漏洞挖掘的能力。 在蓝队挖掘的Web应用漏洞中,比较常见的漏洞形式有命令执行、代码 执行、解析漏洞、XSS、弱口令、文件上传、SQL注入、逻辑漏洞、信 息泄露、配置错误、反序列化、权限绕过等。

(2)Web开发与编程

掌握一门或几门编程语言,是蓝队人员深入挖掘Web应用漏洞、分 析Web站点及业务系统运行机制的重要基础能力。在实战攻防演练中, 蓝队最常遇到、需要掌握的编程语言有Java、PHP、Python、C/C++、 Go等。

(3)编写PoC或EXP等利用

PoC是Proof of Concept的缩写,即概念验证,特指为了验证漏洞 存在而编写的代码。有时也被用作0day、Exploit(漏洞利用)的别 名。

EXP是Exploit的缩写,即漏洞利用代码。一般来说,有漏洞不一 定有EXP,而有EXP,就肯定有漏洞。

PoC和EXP的概念仅有细微的差别,前者用于验证,后者则是直接 利用。自主编写PoC或EXP,要比直接使用第三方编写的漏洞利用工具 或成熟的漏洞利用代码困难得多。但对于很多没有已知利用代码的漏 洞或0day漏洞,自主编写PoC或EXP就显得非常重要了。

此外,针对不同的目标或在不同的系统环境中,编写PoC或EXP的 难度也不同。针对Web应用和智能硬件/IoT设备等,编写PoC或EXP相对容易,属于进阶能力;而针对操作系统或安全设备编写PoC或EXP则更 加困难,属于高阶能力。

(4)社工钓鱼

社工钓鱼,既是实战攻防演练中经常使用的作战手法,也是黑产 团伙或黑客组织最常使用的攻击方式。在很多情况下,攻击人要比攻 击系统容易得多。社工钓鱼的方法和手段多种多样。在实战攻防演练 中,最为常用,也是最为实用的技能主要有四种:开源情报搜集、社 工库搜集、鱼叉邮件和社交钓鱼。其中,前两个属于情报搜集能力, 而后两个则属于攻防互动能力。

1)开源情报搜集。开源情报搜集能力是指在公开的互联网信息平 台上合法搜集目标机构的关键情报信息的能力。例如,新闻媒体、技 术社区、企业官网、客户资源平台等公开信息分享平台都是开源情报 搜集的重要渠道。蓝队可以通过开源情报搜集,获取诸如企业员工内部邮箱、联系方式、企业架构、供应链名录、产品代码等关键情报信 息。这些信息都可以为进一步的攻击提供支撑。

开源情报搜集是蓝队首要的情报搜集方式,其关键在于要从海量 网络信息中找到并筛选出有价值的情报信息组合。通常情况下,单一 渠道公开的机构信息大多没有什么敏感性和保密性,价值有限,但如 果将不同渠道的多源信息组合起来,就能够形成非常有价值的情报信 息。当然,不排除某些机构会不慎将内部敏感信息泄露在互联网平台 上。蓝队在互联网平台上直接找到机构内部开发代码,找到账号密码 本的情况也并不少见。

2)社工库搜集。社工库搜集能力是指针对特定目标机构社工库信 息的搜集能力。

所谓社工库,通常是指含有大量用户敏感信息的数据库或数据 包。用户敏感信息包括但不限于账号、密码、姓名、身份证号、电话 号码、人脸信息、指纹信息、行为信息等。由于这些信息非常有助于 攻击方针对特定目标设计有针对性的社会工程学陷阱,因此将这些信 息集合起来的数据包或数据库就被称为社会工程学库,简称社工库。

社工库是地下黑产或暗网上交易的重要标的物。不过,在实战攻 防演练中,蓝队所使用的社工库资源必须兼顾合法性问题,这就比黑产团伙建立社工库的难度要大得多。

3)鱼叉邮件。鱼叉邮件能力是指通过制作和投递鱼叉邮件,实现 对机构内部特定人员有效欺骗的一种社工能力。

鱼叉邮件是针对特定组织机构内部特定人员的定向邮件欺诈行 为,目的是窃取机密数据或系统权限。鱼叉邮件有多种形式,可以将 木马程序作为邮件的附件发送给特定的攻击目标,也可以构造特殊 的、有针对性的邮件内容诱使目标人回复或点击钓鱼网站。鱼叉邮件 主要针对的是安全意识或安全能力不足的机构内部员工。不过,某些 设计精妙的鱼叉邮件,即便是有经验的安全人员也难以识别。

4)社交钓鱼。社交钓鱼一般建立在使人决断产生认知偏差的基础 上,也是网络诈骗活动的主要方法,但在以往的实战攻防演练中还很 少使用。随着防守方能力的不断提升,直接进行技术突破的难度越来 越大,针对鱼叉邮件也有了很多比较有效的监测方法,于是近两年社 交钓鱼方法的使用越来越多了。

高阶能力

高阶能力主要包括系统层漏洞利用与防护、系统层漏洞挖掘、身 份隐藏、内网渗透、掌握CPU指令集、高级安全工具、编写PoC或EXP等 高级利用以及团队协作八大类。

  1. 系统层漏洞利用与防护

为应对各种各样的网络攻击,操作系统内部有很多底层的安全机 制。而每一种安全机制,都对应了一定形式的网络攻击方法。对于蓝 队人员来说,学习和掌握底层的系统安全机制,发现程序或系统中安 全机制设计的缺陷或漏洞,是实现高水平网络攻击的重要基础。实战 攻防演练中,最实用且最常用的系统层安全机制有以下7种。

1)SafeSEH。SafeSEH是Windows操作系统的一种安全机制,专门 用于防止异常处理函数被篡改。在程序调用异常处理函数之前, SafeSEH会对要调用的异常处理函数进行一系列的有效性校验。如果发 现异常处理函数不可靠或存在安全风险,应立即终止异常处理函数的 调用。如果SafeSEH机制设计不完善或存在缺欠,就有可能被攻击者利 用、欺骗或绕过。当系统遭到攻击时,程序运行就会出现异常,并触 发异常处理函数。而要使攻击能够继续进行,攻击者就常常需要伪造 或篡改系统异常处理函数,使系统无法感知到异常的发生。

蓝队的SafeSEH能力是指掌握SafeSEH的技术原理,能够发现程序 或系统中SafeSEH机制的设计缺陷,并加以利用实施攻击的能力。

2)DEP。DEP(Data Execution Protection,数据执行保护)的 作用是防止数据页内的数据被当作可执行代码执行,引发安全风险。 从计算机内存的角度看,对数据和代码的处理并没有明确区分,只不 过在系统的调度下,CPU会对于不同内存区域中的不同数据进行不一样 的计算而已。这就使得系统在处理某些经过攻击者精心构造的数据 时,会误将其中的一部分“特殊数据”当作可执行代码执行,从而触 发恶意命令的执行。而DEP机制设计的重要目的就是防止这种问题的发 生;如果DEP机制设计不完善或存在缺欠,就有可能被攻击者所利用、 欺骗或绕过。

蓝队的DEP能力是指掌握DEP的技术原理,能够发现程序或系统中 DEP机制的设计缺陷,并加以利用实施攻击的能力。

3)PIE。PIE(Position-Independent Executable,地址无关可 执行文件)与PIC(Position-Independent Code,地址无关代码)含 义基本相同,是Linux或Android系统中动态链接库的一种实现技术。

蓝队的PIE能力是指掌握PIE的技术原理,能够发现程序或系统中 PIE机制的设计缺陷,并加以利用实施攻击的能力。

4)NX。NX(No-eXecute,不可执行)是DEP技术中的一种,作用 是防止溢出攻击中,溢出的数据被当作可执行代码执行。NX的基本原 理是将数据所在内存页标识为不可执行,当操作系统读到这段溢出数 据时,就会抛出异常,而非执行恶意指令。如果NX机制设计不完善或 存在缺欠,就可以被攻击者利用并发动溢出攻击。

蓝队的NX能力是指掌握NX的技术原理,能够发现程序或系统中NX 机制的设计缺陷,并加以利用实施攻击的能力。

5)ASLR。ASLR(Address Space Layout Randomization,地址空 间随机化)是一种操作系统用来抵御缓冲区溢出攻击的内存保护机 制。这种技术使得系统上运行的进程的内存地址无法预测,使与这些 进程有关的漏洞变得更加难以利用。

蓝队的ASLR能力是指掌握ASLR的技术原理,能够发现程序或系统 中ASLR机制的设计缺陷,并加以利用实施攻击的能力。

6)SEHOP。SEHOP是Structured Exception Handler Overwrite Protection的缩写,意为结构化异常处理覆盖保护。其中,结构化异 常处理是指按照一定的控制结构或逻辑结构对程序进行异常处理的一 种方法。如果结构化异常处理链表上的某一个或多个节点被攻击者精 心构造的数据所覆盖,就可能导致程序的执行流程被控制,这就是SEH 攻击。而SEHOP就是Windows操作系统中针对这种攻击给出的一种安全 防护方案。

蓝队的SEHOP能力是指蓝队掌握SEHOP的技术原理,能够发现程序 或系统中SEHOP机制的设计缺陷,并加以利用实施攻击的能力。

7)GS。GS意为缓冲区安全性检查,是Windows缓冲区的安全监测 机制,用于防止缓冲区溢出攻击。缓冲区溢出是指当计算机向缓冲区 内填充数据位数时,填充的数据超过了缓冲区本身的容量,溢出的数 据就会覆盖合法数据。理想的情况是:程序会检查数据长度,并且不 允许输入超过缓冲区长度的字符。但是很多程序会假设数据长度总是 与所分配的储存空间相匹配,这就埋下了缓冲区溢出隐患,即缓冲区 溢出漏洞。GS的作用就是通过对缓冲区数据进行各种校验,防止缓冲 区溢出攻击的发生。

蓝队的GS能力是指蓝队掌握GS的技术原理,能够发现程序或系统 中GS机制的设计缺陷,并加以利用实施攻击的能力。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

红队攻击演练过程中必须具备哪些能力相关推荐

  1. 红蓝攻防演练过程中零失陷经验分享

    本文选取了金融单位.集团公司和政府单位三个红队经典防守实 例,从防守思路.重点和职责分工等方面,直观展示了如何实操红队 防守各阶段的工作及防守策略.防护手段,给不同组织和业务场景 下,分阶段.有侧重开 ...

  2. 红队攻击:轻松玩转邮件钓鱼

    首发在合天智汇:https://mp.weixin.qq.com/s/sRXnwIdy3eQ0CJS58_bI1g 邮件钓鱼老生常谈,攻击手段也并不新颖.但对于网络安全工程师来说,"懂原理& ...

  3. 企业宣传片创作过程中必须具备的条件

    想要提升宣传片的质量,那就一定要在质量上下功夫,下面三滴水文化来告诉你企业宣传片在制作上需要注意的几点事项! 一.企业宣传片立意准确新颖,主题突出,预想设计具体,艺术构思完整. 1.大量收集素材. 2 ...

  4. 攻防演练过程中防守方必备的关键安全设备

    部署安全设备及系统是防守工作的必要条件之一,以下通过边界 防御设备.安全检测设备.流量监控设备.终端防护设备.威胁情报 系统这五方面帮助读者了解.熟悉红队常用的关键安全设备. 边界防御设备 防火墙 防 ...

  5. 网络安全学习笔记——红队实战攻防(中)

    目录 防守策略 收缩战线--缩小暴露面 纵深防御--立体防渗透 守护核心--找到关键点 协同作战--体系化支撑 主动防御--全方位检测 应急处突--完备的方案 溯源反制--人才是关键          ...

  6. 红队攻击思路知识框架

    0x00 红队基础知识 一.构建一个大型内网域环境搭建 父域控制器 子域控制器 辅域控制器 域内主机 域内服务器 二.Windows NTLM(NT LAN Manager)认证原理Kerberos ...

  7. 想知道游戏建模师每天都在做什么吗?在工作中应具备哪些能力?

    随着游戏行业的发展,越来越多的人开始对这个行业感兴趣,因此有很多的小伙伴梦想成为一个游戏模型师,成为游戏行业里的一员.但是很多人都对这个工作具体是做什么的并不是很了解,下面,我们就来说说游戏模型师的主 ...

  8. 从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练

    1.简要描述 这个工具写完有一段时间了,看网上目前还没有一个thinkphp的漏洞集成检测工具,所以打算开源出来. 2.代码结构 插件化思想,所有的检测插件都plugins目录里,TPscan.py主 ...

  9. 红队视角下的防御体系突破之第一篇介绍、阶段、方法

    文章目录 0x01 什么是红队 一.红队与黑客的区别 二.红队的工作与业界熟知的渗透测试区别 三.红队的组成 0x02 红队三板斧--攻击的三个阶段 一. 第一阶段:情报收集 二. 第二阶段:建立据点 ...

最新文章

  1. 20211124 自动化学科领域高质量技期刊分级目录(控制理论与控制工程)
  2. Java Web学习(一)Web基础
  3. android应用的界面编程----View与ViewGroup的概念
  4. android webview控件的缩放问题 隐藏缩放控件
  5. hdu 2527 Safe Or Unsafe
  6. 用 Open Live Writer 来写 cnblog.com 博客
  7. 8月总庆祝:点击过百万,升级V8,进入前300名
  8. jQuery基础集锦——插件开发
  9. Java关键字和标识符
  10. CentOS8.3部署GlusterFS
  11. 数论基础及其代码实现
  12. 服务器虚拟化有什么好处
  13. 程序员的那些事儿 -- 高级程序员买衣服
  14. com.itextpdf.text.exceptions.IllegalPdfSyntaxException: Unbalanced save/restore state operators
  15. 论文笔记:CVPR2021 Bottom-Up Shift and Reasoning for Referring Image Segmentation
  16. 资管新规下机构众生相:缩表、转型及强者生存
  17. 大一护理专业计算机挂科,大一就迎来这些难度大的学科,往年“挂科率”高,大一学生需重视...
  18. 用户扫码微信支付后自动默认关注微信公众号
  19. JS写一个简单的五星评价
  20. 动态红包封面来了,特效拉满超炫酷

热门文章

  1. python series转置储存到excel_P9:pythonpandas玩转excel文件
  2. 2015华为暑期实习面试全过程
  3. oracle餐厅网络点餐系统_点餐系统产品演示
  4. Kibana - KQL语法
  5. Elasticsearch CCR源码分析
  6. 其实性格决定命运,细节决定成败,知识改变命运,学习成就未来,观念决定行动,思维决定出路,态度决定一切
  7. 时间序列压缩算法及其应用
  8. 可计算性、可判定性和可满足性
  9. android github轮播图,Android使用开源框架ANDROID-IMAGE-INDICATOR实现图片轮播部署
  10. 计算机用老毛桃u盘备份系统,如何使用老毛桃winpe系统进行Ghost备份