0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

红队攻防之快速打点

jf_73420541 来源:易安联 作者:易安联 2024-05-27 10:20 次阅读

导读:

在整个红队攻防体系中,打点是最基础也是最重要的一步。它对于红队在攻防比赛中取得快速和高效的进展至关重要。然而,在实际的攻防比赛中,由于资产数量庞大、红队人员稀缺以及时间紧迫等各种因素,导致打点的效果常常不尽如人意。

在打点阶段快人一步、率先进入内网并获得更高的分数对于红队来说非常关键。在攻防比赛中,打点的质量和效率直接影响着整个红队的表现和成绩。那么如何能提高打点的质量呢?

01

打点

打点的好坏取决于两个关键的因素,人力的投入和工具的投入。其中人力的投入无法弥补,有些队伍红队人员就那么几个,而有些队伍看似是两三个人,实则背后是十几个人甚至整个公司在背后支持,打点效率自然快不少。人力因素无法弥补,因此只能在工具上下文章了。打点实质上是一项体力劳动,在众多的资产中找到脆弱的资产从而利用,说白了,只要比别人队伍搜集资产的数目更多,比别人找到脆弱的资产更快,在打点方面就更胜一筹。因此,打点的流程化建设至关重要,而有了流程化,就可以实现自动化,这样以来,打点的效率更加高效。

02

打点的流程化

打点的步骤分为:人工收集、工具扫描、弱口令爆破、指纹识别、POC验证。

poYBAGSiL-uAYBDyAABd-k6gS5s529.png

人工收集:

人工收集:根据客户所给资产,进一步扩充资产列表,如:1.给定单位名称,如:某某单位,则需要扩充,某某单位下属所有网站域名、IP地址、各省、备案信息、小蓝本、资产测绘语法搜索、证书等多种收集手段,获取目标网站的IP、域名资产、URL资产等,其中URL资产可能存在新域名,则也加入到域名资产中。2.给定资产列表,如:Excel文档(包含域名、IP、URL等)。3.给定资产范围:如:某某公司(网站域名、IP地址、各省、备案,语法搜索)。对于某些上述某些操作,可使用脚本来代替人工,如:1.ICP信息收集:根据主域名、备案信息、主办单位名称快速提取网站域名(可能为IP地址)。2.根据资产测绘语法,对“后台、管理、系统、password、域名、证书、icp备案”关键词等信息进行IP、URL、域名的资产收集。最终结果:域名、IP地址、URL资产表。举例:通过备案信息查询百度的网站域名。

pYYBAGSiMACAepjmAAPCvEpQ700905.png

工具扫描:

工具扫描是指利用各种扫描工具进一步扩充人工收集到的资产信息。1.针对域名,利用域名爆破、oneforall等手段获取域名,若为oneforall,则可获取更多IP地址,加入IP资产表。如:利用oneforall对某某网站进行资产收集。

poYBAGSiMAqAUBCUABzUBeYWK14779.pngpYYBAGSiMBKAVIAnAAzJLa1fecY169.png

2.针对IP地址,对获得到域名进行IP获取,排除CDN,对IP地址从大到小排序,补充C段。3.对IP地址进行端口探测以及服务扫描,服务分为主机服务和Web服务(可能存在WAF,需要考虑)。4.根据Web服务更新URL资产表。流程图如下:

pYYBAGSiMBiAf1R9AACWpSJNs7k749.png

脚本实现:包括域名爆破,域名反查IP、补C段、端口服务扫描。最终结果:URL资产表(包括IP服务资产表)、IP服务资产表。

弱口令爆破:

弱口令爆破:利用工具对常见主机服务进行弱口令爆破。对服务资产表中的Redis、Mysql、Telnet、SSH、RDP等服务进行弱口令爆破(可针对目标生成常见弱口令,密码账号组合不超过100个,top100等)。脚本实现:常见主机服务器弱口令爆破脚本编写(Telnet、SSH、Redis、Mysql、RDP等)。如:Mysql爆破示例代码(Python)。

pYYBAGSiMCOALoSHAAAx2ziuPN4820.png

指纹识别:

指纹识别:利用指纹库对所有URL资产表进行指纹识别。对URL资产表进行指纹识别,识别结果字段(目标URL、跳转URL、状态码、title字段、CMS指纹信息等)。最终结果:指纹识别表,包括已识别的URL资产和未识别的URL资产。运营:指纹库运营,需要建立内部指纹库。指纹库规则可参考Finger,将指纹对应的POC关联起来形成内部漏洞指纹库,如:

pYYBAGSiMC6AQ9NOAAApiPnMktg684.png

POC认证:

POC验证:根据指纹识别表中的已识别的URL资产进行POC验证。1.根据指纹信息对URL资产进行批量POC验证;2.对403、404等状态码页面进行目录扫描;3.对登录界面进行快速弱口令检测;4.对各种路由器、摄像头、默认口令设备进行默认弱口令测试(收集常见默认设备弱口令);5.对Web服务器进行人工测试(目录扫描、接口测试、逻辑漏洞、登录框等);最终结果:漏洞信息汇总。举例:当我们通过指纹信息对Web资产进行识别后,同时会获得poc文件名,我们直接可调用该yaml文件进行漏洞扫描,这样既能节约漏洞扫描时间,又能提高漏洞扫描的准确度。

poYBAGSiMDqAe5FxAAM1JvDtAQ4987.pngpoYBAGSiMECAZz9UAATpX-cgmxM750.png

03

另类打点手段

钓鱼:

近些年来,在攻防比赛中,随着防守方大量部署安全设备,如WAF、IDS、IPS等,以及各家单位都开展了很多次攻防比赛,想要从Web端打点的方式进入对方内网难度颇高,而人类因素仍是网络安全中最大的漏洞,因此钓鱼攻击已经成为在攻防比赛中必不可少且非常有效的攻击手段,一旦有人中招,攻击方就可绕过层层防护,直接进入对方内网。事实上,钓鱼攻击也一直是APT的主要打点手段。

近源:

近源攻击不同于有线网络进行攻击,而是攻击人员靠近或处于目标单位各种网络环境中,利用各类无线通信技术、物理接口和智能设备进行渗透测试,包括WiFi、蓝牙Ethernet、蜂窝等各类物联网通信技术,甚至包括智能设备的嵌入式安全

0day:

0day攻击指的是利用未公开的、未修复的漏洞或安全漏洞进行攻击的方法。这些漏洞通常是软件、操作系统、应用程序或其他技术中的未知漏洞,对于开发者和供应商是未知的,因此受害者通常没有时间采取防御措施或修复漏洞,可能导致数据泄露、系统瘫痪等众多危害。在经历了常规打点、钓鱼等多种手段无法进入内网的情况下,掌握0day可以让攻击者事半功倍。

供应链:

供应链攻击是一种针对软件供应链中的弱点或漏洞进行的攻击方式。在供应链中,包括软件开发、分发、集成和部署等环节,攻击者可以利用其中的环节漏洞或不安全的实践,将恶意代码或恶意组件植入到正常的软件或系统中。在常见的红队攻击中,针对某些单位来说,采用了其他公司的产品或系统,攻击者可以将矛头指向上游公司,上游公司的安全防护能力也许不足,打入供应链公司内部,获取产品源代码或者目标公司数据,通过产品源代码进行代码审计,获得0day,或者利用目标公司数据掌握更多信息,不过这种方式成本巨大,并且有可能耗费巨大且效果不佳,在一般短期的攻防比赛中基本不采用。

04

总结

打点的手段无非那么几种,如果能把这些手段变成自动化,不仅减少重复繁重的人力劳动,更能提高打点效率,将重心放到后渗透阶段中,此不失为一种好方式。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59699
收藏 人收藏

    评论

    相关推荐

    魔10 Pro系列搭载骁龙8至尊版移动平台

    近日,魔召开新品发布会,正式发布其年度电竞旗舰——魔10 Pro系列,包含魔10 Pro和魔10 Pro+。两款新机均搭载骁龙8至尊版移动平台,从性能、能效、游戏、续航、屏幕、
    的头像 发表于 11-21 10:25 320次阅读

    tpa3251用8到15uH灰环电感,电感和芯片都严重发热,为什么?

    tpa3251用8到15uH灰环电感,电感和芯片都严重发热;用15uH以上灰环电感,电感不发热,芯片发热;用8到15uH纯环电感,芯片和电感几乎不发热,这是为什么?
    发表于 10-25 06:13

    采用STM32F103单片机的12位DAC打点输出波形经过电容到TPA3111D的INP脚,有时出现上电异响啸叫怎么解决?

    我司目前的产片采用STM32F103单片机的12位DAC打点输出波形经过电容到TPA3111D的INP脚,打点间隔时间为30uS-45uS,电容采用C0603 105 50V 10% LF这种
    发表于 10-21 07:55

    “新一代”漏洞扫描管理系统:攻防演练不可或缺

    一直以来,网络安全攻防演练中的蓝对抗、漏洞扫描等成为热点中的热点。在步步陷阱、危机重重的网络对抗环境里,隐藏着高手如云的“暗势力”,政府企事业单位护网期间如何轻松应对成为棘手难题。 日前,国内专注
    的头像 发表于 09-18 17:21 322次阅读

    如何快速、安全地从网络事件中恢复

    企业往往在网络攻防战的“前线”投入大量资金,试图将黑客“拒之门外”,而很少把精力放在如何为黑客真的进入企业网络环境做好准备。而现实就是,企业的防线,终归有一天还是会被黑客突破的。
    的头像 发表于 08-21 09:28 397次阅读

    Moldex3D模流分析CUF Simulation Quick Start

    基本概念(BasicConcept)本章教程带您快速的从头开始分析简易IC封装的打点制程的仿真工作流程,并分成以下部分:准备模型、材料与成型条件、底部填胶设定和执行分析。注:本教学中所介绍的功能仅供
    的头像 发表于 07-26 14:54 1958次阅读
    Moldex3D模流分析<b class='flag-5'>之</b>CUF Simulation Quick Start

    数字安全与数智应用厂商万里与汇志凌云签署战略合作协议

    通用安全领域深度合作。万里副总裁贾彬,汇志凌云总经理董强出席并见签,双方有关部门领导参加签约仪式。     万里副总裁贾彬表示,作为数字安全和数智应用的国家,二十余年来,万里
    的头像 发表于 07-17 18:12 1006次阅读

    鸿蒙开发系统基础能力:ohos.hiTraceMeter性能打点

    本模块提供了追踪进程轨迹,度量程序执行性能的打点能力。本模块打点的数据供hiTraceMeter工具分析使用。
    的头像 发表于 06-25 16:12 394次阅读
    鸿蒙开发系统基础能力:ohos.hiTraceMeter性能<b class='flag-5'>打点</b>

    鸿蒙开发系统基础能力:ohos.hiAppEvent应用打点

    本模块提供了应用事件打点能力,包括对打点数据的落盘,以及对打点功能的管理配置。
    的头像 发表于 06-24 11:09 503次阅读
    鸿蒙开发系统基础能力:ohos.hiAppEvent应用<b class='flag-5'>打点</b>

    攻防JS攻防

    前言: 随着当前攻防水平的不断提高,实战攻防过程中,经常能遇到前端的参数被各种各样的方式加密的情况。毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将
    的头像 发表于 05-27 10:16 212次阅读
    <b class='flag-5'>红</b><b class='flag-5'>队</b><b class='flag-5'>攻防</b><b class='flag-5'>之</b>JS<b class='flag-5'>攻防</b>

    岚图汽车成为中国首个进入意大利的高端新能源汽车国家

    当地时间4月16日,岚图汽车以“Designing Evolution设计进化”为主题,在意大利开启隆重的品牌发布会,成为中国首个进入意大利的高端新能源汽车国家
    的头像 发表于 04-17 15:07 730次阅读

    鸿蒙OS开发实例:【应用事件打点

    传统的日志系统里汇聚了整个设备上所有程序运行的过程流水日志,难以识别其中的关键信息。因此,应用开发者需要一种数据打点机制,用来评估如访问数、日活、用户操作习惯以及影响用户使用的关键因素等关键信息
    的头像 发表于 04-07 17:13 470次阅读
    鸿蒙OS开发实例:【应用事件<b class='flag-5'>打点</b>】

    为何SMT贴片中,需结合使用锡膏与胶工艺?

    表面贴装技术(Surface Mount Technology,简称SMT)是现代电子制造业中的一种重要技术,主要用于将电子元件贴装在印刷电路板(PCB)上。 在SMT中,胶工艺和锡膏工艺是两种
    发表于 02-27 18:30

    SMT胶贴片工艺的独特特性介绍

    SMT胶贴片加工一般是针对电源板采用的工艺,因为SMT贴片胶工艺加工的产品,要求SMD贴片元件都需要在0603以上才能进行批量生产。
    的头像 发表于 02-22 10:48 1078次阅读

    网络攻防模拟与城市安全演练 | 数字孪生

    在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有
    的头像 发表于 02-04 10:48 663次阅读
    网络<b class='flag-5'>攻防</b>模拟与城市安全演练 | 数字孪生