我是靠谱客的博主 懦弱蓝天,最近开发中收集的这篇文章主要介绍攻防演练案例讲溯源前言案例一案例二结语,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

声明:本号注明原创的内容版权归爱国小白帽所有,仅供学习参考之用,禁止用于商业用途,未经爱国小白帽授权,任何个人或组织不得擅自使用(包括但不限于复制、传播、展示、镜像、上载、下载、转载、摘编)本文内容,转载请附上原文出处链接及本声明,并且由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,爱国小白帽不为此承担任何责任。

在这里插入图片描述

在这里插入图片描述

前言

众所周知攻防演练一般分为攻击方防守方,在国内攻击方称红队防守方蓝队。大型的攻防演练中蓝队溯源反制是有加分项的,而溯源是防守方必备的一项技能,反制就只能随缘了,除非团队里有很多实力不弱于红队的大佬。

那么何为溯源反制呢?所谓溯源简单来说就是追溯攻击源头,蓝队从花样繁多的攻击中找出疑似红队的IP,并在位置/归属地、使用人/团队、时间、攻击方式、后门特点等维度能够证明其为此次演练中的红队所使用即可。而反制是通过这些IP拿到红队服务器的权限。当然红队一般不会乖乖的使用固定IP暴露自己,他们会用代理池云主机等进行伪装,所以哪些是真实IP,哪些IP又有可溯价值这就需要蓝队自行判断了。

各位可能注意到了“花样繁多”一词,因为在真实场景中攻击者不止会进行web攻击,还会有社工钓鱼近源渗透内部间谍种种可能。不要觉得夸张,你想想攻防演练的目的是什么?往小了说是为了提高员工网络安全意识,保障客户信息不外泄。往大了说是为了提升国家网络安全实力,保护公民个人信息财产安全。就说最近上海的信息泄露事件吧,那可是十亿公民信息啊,20万美元谁想拿就拿走,网传这是某个APT组织任务结束顺便卖个数据赚外快,样本我也看了很可能是真的。还有类似间谍泄密的案件更是不计其数,所以我们的敌人不光有红队,懂了伐?

OK回到正题,我们主要面对的还是web攻击,除了从攻击IP入手,在攻击流量中也有可能发现一些东西,比如回连地址、一句话的密码等等,或者查找正常的访问日志,看对方有没有提交一些敏感信息之类的。社工钓鱼嘛就只能是被钓的人做出正确判断及时上报,我们再利用样本进行溯源。其他攻击手段是比较难发现的,主要看安保能力和保密制度做的到不到位,可以从内部IP监控等入手。这些我也没遇到过,等遇到了再详说吧。

溯源三原则:

一、全溯原则:即溯源所有IP,不漏掉任何一个IP一条告警,同时通过威胁情报、蓝队群、C段等尽可能搜集更多的攻击IP(跟红队打蓝队时一个道理,面越大越容易找到突破点)

二、反钓原则:即溯源时不使用防守单位的网络,浏览器也要开启无痕模式(防止红队反向钓鱼)

三、即时原则:即发现攻击IP立马进行溯源(此时IP正在使用中,可以避免溯源到一半红队更换或弃用IP的情况)

溯源流程:

及时发现攻击IP/样本
截图告警信息
查询威胁情报/whois/绑定域名
定位地理位置
初步确认是否为红队IP,查看所有访问日志,有蓝队共享群就分享情报
扫全端口/目录等进入基本的渗透流程
如果没有任何成果就看C段是否存在大量攻击IP,如果有就对整个段进行溯源
过程截图写溯源报告

在这里插入图片描述

案例一

以上都是理想情况,在人手不够的情况下很难做到每个IP都能及时精准的溯源,那此时就需要一些技巧了。

重点关注IP类型:

1、存在威胁情报的

2、攻击类型多样的

3、攻击目标明确的

4、攻击多个单位的

5、此前从未出现的

其次可以汇总IP然后批量扫,我比较喜欢用Goby,比较直观。比如设置里有截图功能。

图片

在扫出的结果里一眼就能看到有一处目录遍历

图片

访问一下可不得了,所有信息一览无余

图片

简历、论文、户口等信息应有尽有,但此人没有就职过安全公司,从资料上看安全只是他的业余爱好

图片

而且这个IP是电信的家庭IP,随时可能变更,具体位置也与演练地点不同,产生的告警也不过几条nmap扫描,没有其他攻击行为,不足以证明它属于红队

图片

他的个人网站已经关了,通过QQ发现他的常用ID

图片

百度看到其在牛客网发的招聘信息,所以我们可以上社工手段确定他到底是不是红队,比如模仿应聘者打电话,加微信看朋友圈等,但我社恐就到此为止了

图片

在这里插入图片描述

案例二

在讲案例之前先看一个常识,就是红队习惯部署哪些工具以及它们的默认端口、账号、密码等,如有遗漏欢迎补充

工具端口账号密码
The Browser Exploitation Framework(BeEF)3000beefbeef
Acunetix Web Vulnerability Scanner(AWVS)3443/13443admin@admin.comAdmin123
ARL(资产侦察灯塔系统)5003adminarlpass
NPS(内网穿透代理服务器)8080admin123
nessus8834自定义爆破
xray反连平台8888token登录
CobaltStrike(CS)50050neo爆破
Viper(炫彩蛇)60000root爆破

出现以上服务那多数就是红队了,可以重点溯源这些资产,如果进去了那他的攻击目标便尽收眼底

图片

NPS代理默认口令进入

图片

Viper爆破root密码进入

此外还会有红队图方便直接把成果放在公网的情况

图片

在这里插入图片描述

结语

web攻击的溯源过程大概就这些,至于能否反制就要交给后面的大佬了。原谅小弟无能,如有总结不到位或者错误的地方还请各位大佬批评指正。respect。

最后

以上就是懦弱蓝天为你收集整理的攻防演练案例讲溯源前言案例一案例二结语的全部内容,希望文章能够帮你解决攻防演练案例讲溯源前言案例一案例二结语所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(49)

评论列表共有 0 条评论

立即
投稿
返回
顶部