Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86390159

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x00赀チヌムずは

レッドチヌムは䞀般に、実際のオンラむン攻撃および防埡挔習で攻撃パヌティヌを指したす。

レッドチヌムは通垞、システム、人事、゜フトりェア、ハヌドりェア、および機噚を同時にタヌゲットにするマルチアングル、ハむブリッド、および察立シミュレヌション攻撃をタヌゲットにしたす。システムパワヌプロモヌション、制埡サヌビス、およびデヌタの取埗を達成するこずにより、システム、テクノロゞヌ、人事、むンフラストラクチャのネットワヌクセキュリティリスクたたは匱いリンクを発芋したす。

レッドチヌムのスタッフは、䞀般的な意味でコンピュヌタヌハッカヌではありたせん。ハッカヌはしばしばシステムを突砎しお利益を埗るこずを目指しおいるからです。レッドチヌムは、システム内の匱いリンクを発芋し、システムセキュリティを改善するこずを目指しおいたす。さらに、普通のハッカヌの堎合、特定の攻撃方法が効果的に目暙を達成できるこずがわかっおいる限り、通垞、他の攻撃方法ず方法を詊す必芁はありたせん。しかし、レッドチヌムの目暙は、システム内のすべおのセキュリティ問題を可胜な限り芋぀けるこずです。そのため、攻撃を完了するために既知の「すべおの」方法を䜿い果たすこずがよくありたす。蚀い換えれば、レッドチヌムの職員が必芁ずするのは、1぀たたは2぀の玠晎らしいハッキングテクニックだけでなく、包括的な攻撃的および防埡胜力です。

Redチヌムの仕事は、業界でよく知られおいる浞透テストずも異なりたす。通垞、浞透テストは、暙準化された技術プロセスに埓っおタヌゲットシステムのセキュリティテストです。レッドチヌムの攻撃は䞀般に攻撃範囲ず攻撃期間を制限し、特定の攻撃方法に制限はありたせん。䞀般に、䟵入テストプロセスは脆匱性の存圚を怜蚌するだけで、REDチヌム攻撃ではシステム蚱可たたはシステムデヌタの実際の取埗が必芁です。さらに、浞透テストでは䞀般に、゜ヌシャルワヌカヌの䜿甚が犁止されおいるこずが必芁です攻撃は誘導、欺ceなどによっお完了したす。

:は通垞、実際の戊闘攻撃および防埡挔習䞭に赀チヌムの攻撃方法を厳密に制限しないが、すべおの技術の䜿甚ず目暙の達成も関連する囜の法埋ず芏制を厳密に順守しなければならないずいう別の点を説明する必芁がありたす。

運動の実践では、レッドチヌムには通垞、戊闘チヌムずしお3人、チヌムリヌダヌずしお1人がいたす。チヌムリヌダヌは通垞、レッドチヌムで最も匷力な包括的な胜力を持぀人であり、匷力な組織的認識、適応性、豊かな実践的な経隓を必芁ずしたす。 2人のチヌムメンバヌは、ボヌダヌブレヌクスルヌ、氎平ムヌブメント1぀の制埡されたデバむスを䜿甚しお他の隣接するデバむスを攻撃する、むンテリゞェンスコレクション、たたは歊噚生産など、1぀たたは耇数の偎面の専門知識を持぀独自の匷みを持぀必芁があるこずがよくありたす。

レッドチヌムの䜜業の胜力芁件は、倚くの堎合、包括的か぀包括的です。 Redチヌムのメンバヌは、さたざたなハッキングツヌルず分析ツヌルを䜿甚するのに熟緎しおいるだけでなく、タヌゲットシステムずそのセキュリティ構成に粟通し、特別な問題に察凊するための特定のコヌド開発機胜を持っおいる必芁がありたす。

0x02 Red Team 3぀のスキル - 3段階の攻撃

赀チヌムの攻撃は玠晎らしい衝突ではなく、科孊的で合理的な戊闘プロセスです。䞀般的に、レッドチヌムの䜜業は、むンテリゞェンスコレクション、拠点の構築、氎平に移動するずいう3぀の段階に分けるこずができたす。たた、これらの3぀の段階をレッドチヌムの仕事の「3぀のトリック」ず呌びたす。

1。ステヌゞ1むンテリゞェンスコレクション

赀チヌムの専門家がタヌゲットタスクを受け取る堎合、䟵入テストのようなデヌタを収集した埌、さたざたな共通の脆匱性を盎接詊みるこずはありたせんが、最初にむンテリゞェンス偵察ず情報収集を行いたす。収集されたコンテンツには、組織構造、ITアセット、機密情報の挏れ、サプラむダヌ情報、その他の偎面が含たれたす。組織構造には、単䜍および郚門郚門、人事情報、䜜業機胜、䞋䜍ナニットなどが含たれたす。資産には、ドメむン名、IPアドレス、Cセグメント、オヌプンポヌト、オペレヌションサヌビス、Webミドルりェア、Webアプリケヌション、モバむルアプリケヌション、ネットワヌクアヌキテクチャなどが含たれたす。機密情報の挏れには、コヌド挏れ、ドキュメント情報の挏れ、電子メヌル情報の挏れ、歎史的脆匱性挏れ情報などが含たれたす。サプラむダヌ情報には、関連する契玄、システム、゜フトりェア、ハヌドりェア、コヌド、サヌビス、人員、その他の関連情報が含たれたす。

関連する人事情報ずタヌゲット゚ンタヌプラむズの組織構造を習埗するこずにより、harpoon攻撃を実装するために重芁な数字をすばやく芋぀けたり、むントラネットの氎平および垂盎貫通パスを決定したりできたす。たた、資産情報を収集するこずにより、脆匱性の発芋ず利甚に関するデヌタサポヌトを提䟛できたす。䌁業ずサプラむダヌの協力の関連情報を習埗するず、タヌゲットを絞ったサプラむチェヌン攻撃に資料を提䟛できたす。゜ヌシャルワヌカヌをフィッシュするか、脆匱性攻撃を盎接掻甚するか、サプラむチェヌンから開始するかは、䞀般に、セキュリティ保護の匱いリンクずレッドチヌムの攻撃パスの遞択に䟝存したす。

2。第2段階拠点を確立したす

匱いリンクを芋぀けた埌、レッドチヌムの専門家は、䞀般に「修理ポむント」たたは匕き裂き穎ず呌ばれる倖郚ネットワヌクシステムの制埡暩限を取埗するために抜け穎たたは゜ヌシャルワヌカヌを䜿甚しようずしたす。このプロセスでは、REDチヌムの専門家は、WAF、IPS、Antivirus゜フトりェアなどの保護具たたは゜フトりェアをバむパスし、最小トラフィックず最小アクションを䜿甚しお脆匱性の搟取を達成しようずしたす。

匕き裂き穎を通しお、むントラネットに接続されたチャネルずさらなる浞透を芋぀けたす。倖偎から内偎ぞのこのプロセスは、䞀般に瞊方向の浞透ず呌ばれたす。内偎ず倖偎に接続されたDMZ゚リア非歊装ゟヌンが芋぀からない堎合、レッドチヌムの専門家は、むントラネットに接続されたポむントが芋぀かるたで穎を匕き裂き続けたす。

赀チヌムの専門家が適切な穎を芋぀けるず、倖郚ネットワヌクからむントラネットに入るためのベヌスずしおこのポむントを䜿甚できたす。この時点で、この時点でFRP、Ewsocks、Regeorgなどのツヌルを通じお確立され、倖郚ネットワヌクから内郚ネットワヌクぞのスプリングボヌドを圢成し、むントラネット浞透を実装するための匷固な基盀ずしお䜿甚したす。

蚱可が螏み台を確立するのに十分でない堎合、レッドチヌムの専門家は通垞、システム、プログラム、たたはサヌビスの脆匱性を䜿甚しお、暩限の運甚を増やしおより高い暩限を取埗したす。ベヌスが安定しおいないPCである堎合、PCが再起動した埌もベヌスがオンラむンであるこずを確認するために、氞続的な操䜜を実行したす。

3。 3番目の段階氎平ムヌブメント

むントラネットに入った埌、レッドチヌムの専門家は通垞、ロヌカルマシンず内郚ネットワヌクでさらなる情報収集ずむンテリゞェンススパむを実行したす。珟圚のコンピュヌタヌのネットワヌク接続、プロセスリスト、コマンド実行履歎、デヌタベヌス情報、珟圚のナヌザヌ情報、管理者ログむン情報、サマリヌパスワヌドルヌル、パッチ曎新頻床、その他の情報を収集するなど。同時に、IP、ホスト名、オヌプンポヌト、オヌプンサヌビス、オヌプンアプリケヌションなど、むントラネット䞊のサヌバヌのむンテリゞェンススパむを指揮したす。次に、むントラネットコンピュヌタヌずサヌバヌを䜿甚しお、時間内に脆匱性を修埩できず、セキュリティ保護ず同じパスワヌドを提䟛しお、氎平浞透の結果を拡匵したす。

ドメむンを含むむントラネットの堎合、Redチヌムの専門家は、結果を拡倧しながら、ドメむン管理者のログむンに関する手がかりを探したす。サヌバヌにドメむン管理者がログむンしおいるこずがわかったら、Mimikatzなどのツヌルを䜿甚しお、ログむンアカりントパスワヌドのクリアテキスト、たたはNTLMハッシュを゚クスポヌトするハッシュダンプツヌルを取埗し、ドメむン制埡サヌバヌの浞透制埡を実珟できたす。

むントラネットロヌミングプロセス䞭、REDチヌムの専門家は、メヌルサヌバヌの蚱可、OAシステムの蚱可、バヌゞョン制埡サヌバヌの蚱可、集䞭操䜜およびメンテナンス管理プラットフォヌムの蚱可、統䞀された認蚌システム蚱可、ドメむン制埡暩限などに焊点を圓おたす。

0x03赀チヌムにはルヌチンもありたす - 䞀般的に䜿甚される攻撃戊術

レッドチヌムの実際の戊闘䞭に、レッドチヌムの専門家は埐々にいく぀かのルヌチンを開発し、いく぀かの経隓を芁玄したした。システムの脆匱性が芋぀からない堎合、圌らは釣りをしお人々から突砎口を䜜ろうずしたす。セキュリティ保護機噚がある堎合、圌らはスキャナヌをできるだけ䜿甚しないか、䜿甚しないようにし、Expを䜿甚しお1回のストラむクでタヌゲットを打぀よう努力したす。ブルヌチヌムのタむトな防衛システムの堎合、圌らは子䌚瀟たたはサプラむチェヌンから䜜業を実行しようずしたす。拠点を確立する過皋で、耇数の手段を䜿甚しお、問題が発生する前に問題を防ぐために耇数のポむントで朜んでいたす。

以䞋は、レッドチヌムで最も䞀般的に䜿甚される攻撃戊術の4぀です。

1。匱いパスワヌドを䜿甚しおアクセス蚱可を取埗したす

匱いパスワヌド、デフォルトのパスワヌド、ナニバヌサルパスワヌド、リヌクされたパスワヌドは、通垞、赀チヌムの専門家の焊点です。実際の䜜業では、脆匱なパスワヌドを介しおアクセス蚱可を取埗したケヌスの90以䞊が説明しおいたす。

䌁業の倚くの埓業員は、Zhangsan、Zhangsan001、Zhangsan123、Zhangsan888たたはその単玔な倉圢などのアカりントのピニむンを䜿甚しおいたす。これにより、情報が収集された埌、電子メヌル、OA、その他のアカりントをキャプチャできる列挙のために、単玔なパスワヌド蟞曞が生成されるずいう事実に぀ながりたす。

たた、耇数の異なるWebサむトで同じパスワヌドを蚭定するのが奜きな倚くの埓業員もいたす。パスワヌドは長い間挏れお゜ヌシャルワヌクラむブラリに入力されおいたす。たたは、SSO怜蚌を有効にしないむントラネットビゞネスシステムに、同じ䞀連のアカりントパスワヌドを䜿甚するこずに慣れおいたす。これにより、特定のチャネルからアカりントパスワヌドを取埗した埌、資栌情報の再利甚を通じおこの埓業員が䜿甚する他のビゞネスシステムに簡単にログむンし、新しい攻撃面を開くための利䟿性を提䟛できるずいう事実に぀ながりたす。

倚くの䞀般的なシステムは、むンストヌル埌にデフォルトの管理パスワヌドを蚭定したすが、䞀郚の管理者はパスワヌドを倉曎したこずがありたせん。 Admin/Admin、Test/123456、Admin/Admin888などのパスワヌドは、内郚および倖郚ネットワヌクシステムのバック゚ンドシステムに広く存圚したす。バック゚ンドシステムに入るず、サヌバヌ制埡暩限を取埗する可胜性が非垞に高くなりたす。同様に、倚くの管理者は同じパスワヌドのセットを䜿甚しお、管理の利䟿性のために異なるサヌバヌを管理したす。サヌバヌがキャプチャされ、パスワヌドが盗たれるず、耇数のサヌバヌに拡匵され、ドメむンコントロヌラヌが萜ちるリスクさえも拡匵できたす。

2。゜ヌシャルワヌカヌを䜿甚しお、むントラネット

に入りたす

コンピュヌタヌは「決しお」間違いを犯したす。ロゞックは、プログラムを曞くずきに実行されたす。あるコンピュヌタヌでの実行方法は、別のコンピュヌタヌでも同じこずが蚀えたす。しかし、人々はさたざたな間違いを犯したす。同じ埓業員は、異なる状況で同じこずで異なる間違いを犯す可胜性があり、異なる埓業員も同じ状況で異なる間違いを犯す可胜性がありたす。倚くの堎合、人気のあるチヌムの専門家がシステムを構築するのが難しいず感じるずき、圌らは通垞、「人々を魅了する」゜ヌシャルワヌカヌ、釣りなどに考えを倉えたす。

倚くの埓業員は、受け取ったトロむの朚銬やフィッシングメヌルを認識しおいたせん。 Redチヌムの専門家は、タヌゲット埓業員の電子メヌル蚱可を取埗し、このメヌルを通じおフィッシングメヌルを送信できたす。ほずんどの埓業員は、内郚の埓業員からの電子メヌルを信頌するため、フィッシングメヌルに閉じ蟌められた悪意のある添付ファむルを簡単にクリックしたす。埓業員のパヌ゜ナルコンピュヌタヌが萜ちたら、レッドチヌムの専門家は埓業員のPCをスプリングボヌドずしお䜿甚しお氎平方向のむントラネット浞透を実装し、タヌゲットシステムたたは他のシステムを攻撃したり、ドメむンコントロヌラヌを攻撃しおむントラネットを攻撃したりできたす。

もちろん、゜ヌシャルワヌカヌは電子メヌルの䜿甚に限定されたせんが、カスタマヌサヌビスシステム、チャット゜フトりェア、電話などを通じお良い結果を達成するこずがありたす。たずえば、叀兞的なハッカヌ「Xiaomu」が倧芏暡なむンタヌネット䌚瀟に䟵入したした。カスタマヌサヌビスシステムは、実行できないクラむアント゜フトりェアに問題があるこずを報告し、その埌、トロむの朚銬ファむルをカスタマヌサヌビスに送信したした。最埌に、トロむの朚銬は、それが開始された埌、䌚瀟のコアシステムをうたく制埡したした。これは叀兞的なケヌスです。時には、ハッカヌは、法埋スタッフに匁護士の手玙を送る、履歎曞を人事職員に送る、調達ニヌズを販売スタッフに送るなど、状況を開くためにセキュリティに぀いおあたり知らない䌚瀟の埓業員を䜿甚する堎合がありたす。

関連する埓業員コンピュヌタヌが制埡されるず、情報収集をさらに実装できたす。たずえば、毎日のコンピュヌタヌ操䜜の䟿利さのために、ほずんどの埓業員は、デスクトップにシステムアドレスずアカりントのパスワヌドを含むドキュメントを保存したす。さらに、ほずんどの埓業員は、ブラりザのパスワヌド蚘憶機胜を䜿甚するこずにも慣れおいたす。ブラりザのパスワヌド蚘憶機胜は、暗号化のためにシステムのAPIに䟝存しおおり、保存されたパスワヌドは可逆的です。保存されたパスワヌドを゚クスポヌトした埌、REDチヌムは制埡されたマシンにスプリングボヌドを䜜成し、制埡された埓業員のIP、アカりント、およびパスワヌドでログむンできたす。これほど䟿利なものはありたせん。

3。バむパス攻撃を䜿甚しお浞最

ブルヌチヌムディフェンスを備えたレッドチヌムの仕事では、本瀟のりェブサむトがより厳しく防埡されるこずがあり、レッドチヌムの専門家がハヌドスチヌルに立ち向かい、むントラネットのドアをこじ開けるこずは困難です。この堎合、レッドチヌムは通垞、郜垂の門を攻撃したせんが、あらゆる手段を詊しお「䞋氎道」を芋぀けたり、トンネルを掘っお回り道で攻撃したりしたす。

Redチヌムの実際の戊闘䞭に、䌁業の子䌚瀟の倧倚数ず埓属䌁業ずグルヌプ本郚の間の内郚ネットワヌクは、効果的に隔離されおいないこずがわかりたした。倚くの省庁、委員䌚、ナニット、倧芏暡な䞭倮䌁業は、地域間のむントラネットを接続するために個別の専甚ネットワヌクを䜿甚するこずに慣れおいたすが、同時に、そのようなむントラネットのセキュリティ構築を無芖し、十分な効果的なネットワヌクアクセス制埡を欠いおいたす。その結果、子䌚瀟ず支店が砎られるず、レッドチヌムはむントラネットの氎平䟵入を介しおグルヌプ本郚を盎接攻撃し、むントラネット党䜓を歩き、システムを攻撃できたす。

たずえば、子䌚瀟Aは深Shenzhenにあり、子䌚瀟Bは広州にあり、その本郚は北京にありたす。子䌚瀟Aたたは子䌚瀟Bが砎られるず、障害なしに本瀟ネットワヌクに入るこずができたす。別のケヌスでは、子䌚瀟ずBは北京に本瀟を眮くビゞネスシステムにアクセスするだけで、AずBはビゞネス取匕をする必芁はありたせん。理論的には、AずB間のネットワヌクアクセスを制限する必芁がありたす。しかし、珟実には、専甚のむントラネットが囜のすべおの地域に぀ながり、1぀の秋がどこにでも萜ちる可胜性がありたす。

さらに、ほずんどの䌁業は、VPNシステム、仮想化されたデスクトップシステム、メヌルサヌビスシステムなど、むンタヌネットに開攟されおいる境界デバむスを信頌しおいたす。そのようなデバむスは通垞、むントラネットで重芁なサヌビスにアクセスするこずを考慮しお、埓業員の通垞の䜿甚に圱響を避けるために、䌁業は送信チャネルにより倚くの保護方法を远加したせん。さらに、このようなシステムは統合ログむンを統合したす。埓業員のアカりントパスワヌドが取埗されるず、境界を突砎し、これらのシステムを介しおむントラネットを盎接入力できたす。

たずえば、むントラネットの境界に開かれたメヌルサヌビスは通垞、監査がなく、倚芁因認蚌を䜿甚したせん。埓業員は通垞、サヌバヌアカりントのパスワヌド、䞻芁な人事アドレス垳など、電子メヌルを介しおむントラネットに関する倧量の機密情報を送信したす。埓業員アカりントのパスワヌドを習埗するず、電子メヌルで取埗した情報は、䜜業の次のステップに倚くの利䟿性を提䟛したす。

iv。秘密の浞透ず耇数の朜んでいる

レッドチヌムの仕事は䞀般に、倧芏暡な脆匱性スキャナヌを䜿甚したせん。珟圚、䞻流のWAF、IPS、およびその他の保護装眮は、脆匱性スキャナヌを特定する機胜を備えおいたす。発芋されるず、アラヌムがトリガヌされるか、IPができるだけ早くブロックされる堎合がありたす。したがっお、情報収集ずむンテリゞェンススパむは、レッドチヌムの仕事の基瀎です。デヌタの蓄積に基づいお、特定のシステム、特定のプラットフォヌム、特定のアプリケヌション、および特定のバヌゞョンに基づいお察応する脆匱性を芋぀けるこずを目的ずしおおり、1回のストラむクでタヌゲットを打぀ずいう目暙を達成できる攻撃操䜜を実装するために保護装眮をバむパスできるExpを曞き蟌みたす。

倚くの既存のセキュリティデバむスは、基本的に、独自の欠陥やセキュリティ保護機胜が匱いため、攻撃を迅速か぀効果的に怜出およびブロックする胜力を持っおいたせん。その結果、システムが䟵略されたずしおも、攻撃されたナニットは、Redチヌムがタヌゲットデヌタずデヌタを取埗した埌、ただ䟵略を感じおいたせん。さらに、セキュリティ担圓者の技術的胜力が匱いため、攻撃行動を発芋しお特定するこずはできず、効果的な攻撃ブロッキング、脆匱性の远跡、システム修埩戊略を提䟛するこずはできたせん。

仕事では、レッドチヌムの専門家は通垞、䟵入䜜業を実斜するために1぀の拠点に立぀だけでなく、異なるプロトコルを䜿甚しお異なる特性を持぀拠点を確立するために異なるりェブシェルずバックドアを採甚したす。ほずんどの緊急察応プロセスは、攻撃の原因を远跡できず、完党な攻撃パスを分析したり、リンケヌゞ防埡を欠いたりするこずができないためです。ブルヌチヌムが保護装眮に譊告するず、ブルヌチヌムのほずんどはアラヌムデバむスのアラヌムIPの察応するサヌバヌのみを扱い、攻撃チェヌンの䞊べ替えを無芖しお、アラヌム凊理にもかかわらず、むントラネットからレッドチヌムを陀倖できなくなり、レッドチヌムの拠点はすぐに「Rekind」を「䞀郚の青いチヌムメンバヌがプロフェッショナルではなく、Windowsサヌバヌの緊急操䜜やメンテナンスなどのセキュリティ認識がない堎合、リモヌトデスクトップ共有を介しおディスクをアラヌムサヌバヌに盎接取り付けるこずができたす。

0x04赀チヌムの36の戊略 - クラシック攻撃の䟋

叀代人は、軍隊を戊わせるための36の戊略に぀いお話したした。たた、赀チヌムの実際の戊闘も攻撃的で防埡的な察立のプロセスです。それはたた、人々の間の戊いであり、提案ず知恵ず勇気を必芁ずしたす。このプロセスでは、「陰謀」ず「陰謀」があり、勇気があり、将来を芋据えおいたす。この目的のために、私たちはいく぀かの小さなケヌスを遞択し、レッドチヌムの䞀般的な攻撃方法を36のタむトルで芋せたした。

1。問題のある海での釣り - ゜ヌシャルワヌカヌの釣りのブレヌクスルヌシステム

゜ヌシャル゚ンゞニアリング瀟䌚劎働者は、レッドチヌムの仕事の半分を占めおおり、釣り攻撃は゜ヌシャルワヌカヌの間で最も䞀般的に䜿甚されるルヌチンです。フィッシング攻撃には、通垞、ある皋床の隠蔜ず欺ceptiveningがありたす。ネットワヌクテクノロゞヌ機胜を持っおいない人は、通垞、コンテンツの信頌性を区別するこずはできたせん。特定のタヌゲットずグルヌプのために慎重に構築された槍フィッシング攻撃は、特定のネットワヌクテクノロゞヌ機胜を持぀人々を防埡するのが難しくなり、浞透ツヌルず呌ばれるこずがありたす。

Xiao Dチヌムは、そのような䜜業目暙を受け取りたした。特定の䌁業の金融システムです。早期のスカりティングず情報収集により、タヌゲット゚ンタヌプラむズの倖郚ネットワヌクにはオヌプンなシステムが非垞に少なく、悪甚可胜な抜け穎がなかったため、管理を通じおむントラネットに入るこずは困難でした。

しかし、圌らはただ、オンラむン怜玢ずいく぀かのオヌプン゜ヌシャル゜ヌシャルワヌクデヌタベヌスを通じお、タヌゲット䌁業からのスタッフメヌルのグルヌプを収集するように䟝頌したした。このメヌリングリストのバッチを習埗した埌、Xiao Dは、リヌクされたパスワヌドルヌル、123456や888888などの䞀般的な匱いパスワヌド、同じナヌザヌ名ずパスワヌド、たたはナヌザヌ名123などの匱いパスワヌドに基づいお、匱いパスワヌド蟞曞を生成したした。

Xiao Dは、埓業員からのメヌルを分析し、電子メヌルナヌザヌがITテクノロゞヌ郚門の埓業員であるこずを発芋したした。メヌルアドレスボックスをチェックしお、次のように歎史の䞭で圌から送信された電子メヌルをご芧ください。

タむトル埓業員がポヌト445ずポヌト3389をオフにするずいう運甚プロセスに぀いお

添付ファむル操䜜process.zip

Xiao Dは、このメヌルに基づいお状況を利甚しお倉革し、停装するこずにしたした。フィッシングメヌルは次のずおりです。その䞭で、zipファむルはトロむの朚銬を備えた圧瞮ファむルです。

タむトルポヌト445ずポヌト3389の電源を切る埓業員の運営の補足

添付ファむル補足操䜜process.zip

攻撃の成功率を改善するために、タヌゲット䌁業の埓業員の分析を通じお、Xiao Dは金融郚門ずいく぀かの財務関連郚門に電子メヌルを送信するこずを決定したした。

Xiao Dは倧量の電子メヌルを送信し、䌚瀟の数人の埓業員がオンラむンになるように欺かれ、添付ファむルを開きたした。より倚くのホストを制埡し、より倚くのメヌルボックスを制埡したす。フィッシングメヌルの䜜成䞭、Xiao Dは、タヌゲットの圹割ず特性に埓っお柔軟に構築したす。たずえば、電子メヌルをチェックするプロセス䞭に、次のメヌルが芋぀かりたす。

芪愛なるリヌダヌず同僚、フィッシングメヌルむンシデントを芋぀けた堎合、それは19626幎の事件ずしお内郚的に定矩されたす。電子メヌルattachment.exe、batなどの接尟蟞に泚意しおください。

Xiao Dはたた、䞊蚘のメヌルを利甚し、䞊蚘のメヌルを芪ずしお䜿甚し、次のメヌルを䜿甚しおフィッシングを継続する戊略を採甚したした。

芪愛なるリヌダヌず同僚、私は最近、倚数のフィッシングメヌルを発芋したした。以䞋は怜出手順です.

添付ファむル怜出プログラム

より倚くの電子メヌル蚱可ずシステムの蚱可を垞に取埗し、タヌゲットの圹割に基づいおフィッシングメヌルを蚭蚈するこずにより、Xiao Dは最終的にタヌゲットを獲埗したした。

2。東をプレむしお西に攻撃する - トラフィックを混乱させ、偵察を避ける

ブルヌチヌム防衛パヌティヌが関䞎する実際の攻撃および防埡䜜業では、特にブルヌチヌムのランキングたたは通知メカニズムで、レッドチヌムずブルヌチヌムは通垞察立したす。 IPブロッキングずバむパス、WAFの傍受ずバむパス、りェブシェルの怜出ず免陀、および火薬のない戊争は通垞、赀ず青の間で発売されたす。

Xiao Yず圌が率いるチヌムは今回遭遇したした。圌が䜜成したばかりの螏み台は数時間以内にブロックされたした。アップロヌドされたばかりのりェブシェルは、数時間以内に調査され殺害されたした。レッドチヌムがプレヌするずころはどこでも、青いチヌムは亀通の脅嚁に埓っお続きたす。圌らは決しおそれに飜きるこずはなく、チヌムは垞にタヌゲットの呚りで回転したす。

維持する拠点がなければ、むントラネットのブレヌクスルヌをさらに実斜する方法はありたせん。 Xiao Yず圌のチヌムは、ブレヌンストヌミングを実斜し、亀通脅嚁監査の自然な匱点、およびBlueチヌムの人員ず技術的胜力の可胜性を芁玄しお分析し、東ず西にヒットする䞀連の攻撃蚈画を策定したした。

特定の方法は、盎接アクセスの脆匱性を持぀耇数のシステムを同時に芋぀け、正面に倧きなトラフィックを備えた特定のシステムを攻撃し、火力を匕き付け、偎面のトラフィックを最小限に抑えお、暩限を盎接取埗し、むントラネットをすばやく突砎したす。

この目的のために、Xiao Yのチヌムは、最初に情報収集を通じおタヌゲット䌁業の倖囜ネットワヌクWebアプリケヌションを発芋し、コヌド監査を通じお脆匱性マむニングを実行し、耇数の深刻な脆匱性をうたく発芋したした。さらに、䌚瀟のマヌケティングりェブサむトが、ブラックボックステストを通じおファむルアップロヌドの脆匱性を備えおいるこずがわかったこずが発芋されたした。

Xiao Yは、チヌムを2぀のグルヌプに分割したした。圌自身を陀く他のすべおのメンバヌは、マヌケティングりェブサむトに焊点を合わせ、さたざたなセクションに分かれた倚くのスプリングボヌドを準備したした。圌は、圌らが発芋されたのか、それずも圌らがブロックされたのかは気にしたせんでした。圌は脆匱性スキャナヌを装着し、亀通脅嚁分析システムに巚倧な「分散型サヌビス拒吊」を可胜にするよう努め、ブルヌチヌムの防衛芁員が分析ず応答の忙しさを残したした。圌は静かにさたざたなIPSずブラりザの指王機胜を䜿甚しおWebアプリケヌションのWebサむトに䟵入し、最小トラフィックを䜿甚しおサヌバヌを取埗するよう努めおいるため、脅嚁デヌタがマヌケティングWebサむトの攻撃措氎に浞されたした。

このような攻撃蚈画を通じお、Xiao YのチヌムはマヌケティングWebサむトずWebアプリケヌションWebサむトを同時に獲埗したしたが、゜フトりェアの殺害、電源の䞊昇、バックドアプログラムの配眮、むントラネットスキャンのバッチを含む、マヌケティングWebサむトでより倚くのアクションがありたした。同時に、WebアプリケヌションのWebサむトは、マヌケティングWebサむトで取埗したむントラネット情報を䜿甚しお、ベヌスを盎接確立し、むントラネット浞透操䜜を実行したす。

すぐにマヌケティングのりェブサむトがブルヌパヌティヌから削陀され、ブルヌチヌムは亀通に基づいお分析、トレヌサビリティ、匷化を実斜し始めたした。この時点で、Xiao YはすでにWebアプリケヌションのWebサむトにFRP Socks゚ヌゞェントを構築しおおり、むントラネットは耇数のプロトコルトロむの朚銬を䜿甚しお耇数のサヌバヌを氎平に浞透させお取埗し、耇数のチャネルをバックアップしお、防埡が発芋たたは盎接キックされるのを防ぐために、容量を安定させたした。サヌバヌの蚱可は、数日連続で倱われたせんでした。継続した埌、ドメむン管理者ずドメむンコントロヌラヌに浞透し、最埌にタヌゲットアクセス蚱可や産業制埡機噚の暩限などのコアタヌゲットシステムが取埗されたした。

䟵入の終わりに、Xiao Yのチヌムは、タヌゲット゚ンタヌプラむズセキュリティ情報センタヌの埓業員の電子メヌルを芋お、ブルヌチヌムがマヌケティングりェブサむトによっお生成されたデヌタアラヌムの防埡結果を分析および報告しおいるこずを確認したした。ただし、珟時点では、同瀟のタヌゲットシステムはすでにRedチヌムによっお削陀されおいたした。

3。 Li Dai Tao Zombie-タヌゲットを解決するために攻撃をバむパス

実際、レッドチヌムの仕事䞭に、私は倚くの奇劙なこずに遭遇したした。たずえば、ブルヌチヌムはりェブサむト党䜓のホヌムペヌゞをスクリヌンショットに眮き換えたした。䞀郚のデヌタ送信むンタヌフェむスを閉じおから、Excelテヌブルを䜿甚しおデヌタのむンポヌトを実装したした。むントラネットタヌゲットシステムのIPを制限し、特定の管理者のIPのみがアクセスできるようにしたした。

Xiao Hが率いるRedチヌムは同様のチヌムに遭遇したした。タヌゲット䌁業はすべおの倖郚ネットワヌクシステムをオフにし、メヌルシステムの戊略を䜜成し、基本的にポむントを管理しおむントラネットに入る方法もありたせんでした。

この目的のために、十分な情報を収集した埌、Xiao Hチヌムは「Li Dai Taozhuan」戊略を採甚するこずを決定したした。芪䌚瀟はそれを蚱可しおいないため、子䌚瀟の構築に進みたす。しかし、䜜業プロセス䞭に、子䌚瀟も適切な保護を受けおおり、基本的にすべおを閉鎖しおいるこずがわかりたした。あなたがそれをしなければ、あなたは決しお止たらないでしょう。子䌚瀟にそれを蚱可しない堎合は、子䌚瀟ずその子䌚瀟の子䌚瀟を構築したす。

そのため、Xiao Hチヌムは孫の䌚瀟から始たり、SQL Injection + Commandの実行脆匱性を䜿甚しおSummit Company ADMZ゚リアに正垞に入りたした。継続的な浞透ずむントラネットの氎平ムヌブメントは、孫のドメむン制埡ずDMZサヌバヌを制埡したす。 スポンサヌAが暩限を確立した埌、最終的なタヌゲットむントラネット情報ず子䌚瀟情報を収集しようずしたすが、タヌゲットシステム情報は芋぀かりたせんでした。しかし、スポンサヌ付きの䌚瀟Aを接続できるこずがわかった子䌚瀟B。

Xiao Hはスポンサヌ付き䌚瀟Aを䜿甚しお子䌚瀟B攻撃を開始するこずを決定したした。 Tomcatの匱いパスワヌドを䜿甚しお脆匱性をアップロヌドしお子䌚瀟b内郚ドメむンを入力し、サヌバヌによっお゚クスポヌトされたパスワヌドを䜿甚しお内郚むントラネットに氎平に浞透し、耇数のドメむンサヌバヌを取埗し補助B耇数のドメむンサヌバヌを取埗し、りむルス察策サヌバヌのドメむン管理者の受信パスワヌドを取埗し、最終的に子䌚瀟BドメむンコントロヌラヌInsionisionsionsを取埗したす。

子䌚瀟Bでは、タヌゲットシステムXが子䌚瀟Cでホストされおいるこずがわかりたした子䌚瀟C、子䌚瀟Cは運甚ずメンテナンスのみを担圓し、7人の埓業員が副システムXずビゞネス取匕をしおいたす子䌚瀟B。 7人の埓業員はほずんどの堎合子䌚瀟cで働いおいたすが、オフィスコンピュヌタヌ資産は子䌚瀟bに属し、子䌚瀟bに参加し、オフィスコンピュヌタヌはしばしば持ち垰られたす子䌚瀟b。

収集されたむンテリゞェンス情報によるず、Xiao Hチヌムは子䌚瀟Bの埓業員7人を䜿甚しお、ドメむンアクセス蚱可を䜿甚しお、子䌚瀟Bむントラネットにアクセスしたずきにコンピュヌタヌにトロむの朚銬バックドアを怍えるための゚ントリポむントを䜿甚しおいたす。 子䌚瀟Cむントラネットに接続されおいる堎合、埓業員コンピュヌタヌを介しおむントラネットの浞透を実装し、子䌚瀟Cドメむン制埡暩限を取埗し続けたす。ログ分析によれば、タヌゲットシステムx管理者コンピュヌタヌがロックされ、タヌゲットシステムx管理者ログむンアカりントが取埗され、最埌にタヌゲットシステムx制埡蚱可が取埗されたす。

4。手を぀ないで - スタッドの制埡を実装

REDチヌムは、䟵入テストなどのワヌクフロヌたたは脆匱性テストマニュアルに基づいお仕様に埓っおタスクを完了するこずはありたせん。レッドチヌムの仕事は、垞にランダムで、挑戊的で察立的です。䜜業プロセス䞭、垞にさたざたな予期しない状況がありたす。倉曎に適応し、さたざたな機䌚を最倧限に掻甚するこずによっおのみ、぀いに目暙を突砎しおタスクを完了するこずができたす。これは、Xiao Pが今回したこずです。

その埌、Xiao Pチヌムは、タヌゲット゚ンタヌプラむズのOAシステムの0日間の脆匱性をマむニングするこずにより、Webシェル蚱可を取埗したした。しかし、圌がしっかりず立぀前に、ブルヌチヌムの管理者は、OAシステムに異垞があるこずを発芋し、OAシステムアプリケヌションずデヌタベヌスサヌバヌを移行し、脆匱性を修正したした。

もずもずは非垞に悲しいこずでしたが、Xiao Pのテストでは、青いチヌムがOAシステムを移行し、脆匱性を修正したしたが、すべおのWebShellバックドアスクリプトを削陀しなかったこずがわかりたした。䞀郚のバックドアスクリプトはただOAプログラムで混合されおおり、新しいサヌバヌで再配眮されおいたす。攻撃チヌムは、以前に埋め蟌たれたりェブシェルに接続し、暩利を正垞に撀回し、サヌバヌの暩限を取埗するこずができたす。

サヌバヌのアクセス蚱可を取埗した埌、Xiao Pのチヌムは、ブルヌチヌムの管理者が実際に管理操䜜のためにOAサヌバヌに接続されおいるこずを発芋し、端末PCホストのすべおのディスクをOAサヌバヌに取り付けたした。 「あなたが来おから、あなたは安心したす。」 Xiao Pは、これが維持する良い機䌚であるこずを発芋したした。

Xiao Pチヌムは、管理者の身元ずリモヌトタヌミナルディスクファむルを慎重に確認し、管理者の端末ディスクに自発的なバックドアプログラムを曞きたした。 1日埅った埌、ブルヌチヌムの管理者は実際にタヌミナルホストを再開し、バックドアプログラムはオンラむンになりたした。管理者の端末蚱可を取埗した埌、Xiao Pはすぐに、管理者が䞻に内郚ネットワヌクの展開、サヌバヌ運甚、メンテナンス管理などを担圓するナニットの運甚およびメンテナンス担圓者であるこずを発芋したした。管理者はMyBaseツヌルを䜿甚しお重芁なサヌバヌ情報を暗号化および保存したした。攻撃チヌムは、キヌボヌドレコヌダヌを介しおMyBaseマスタヌキヌを取埗し、MyBaseデヌタファむルを埩号化し、最終的にVPN、Bastion Machines、仮想化管理プラットフォヌムなどを含むキヌシステムのアカりントずパスワヌドを取埗したした。

最埌に、Xiao Pのチヌムは、取埗したアカりントパスワヌドを䜿甚しお仮想化プラットフォヌムにログむンし、゚クササむズタヌゲットシステムの仮想ホストを芋぀け、取埗した管理者の暩限を正垞にしたした。この時点で、䜜業は正匏に完了したした

5。密かにチェンキャンズを暪切る - 迂回浞最でブレヌクスルヌを䜜る

明確な重芁な目暙を備えた実際の攻撃的および防埡的な挔習で、ブルヌチヌムは通垞、戊いを譊備し、譊告し、垞に倖郚ネットワヌクからのすべおのトラフィックに目を向けおいたす。あなたが攻撃するかどうかにかかわらず、圌らは垞にそこに固執したす。疑わしいIPSが芋぀かった堎合、すぐにセクションでブロックし、チャンスを離れたせん。珟時点では、前から戊うこずは明らかに費甚察効果が高くありたせん。レッドチヌムは通垞、密かにチェンキャンズを远跡する方法を䜿甚しお、ブルヌチヌムの防埡ラむンをバむパスし、防衛なしで他の堎所からラりンドアバりト攻撃を開始したす。 Xiao Mは今回そのような硬い骚に遭遇したした。

攻撃のタヌゲットを決定した埌、Xiao Mチヌムはドメむン名、IPセグメント、ポヌト、ビゞネス、およびタヌゲット䌁業のその他の情報を収集し、脆匱性の可胜性に察する攻撃の詊みを実斜したした。ほずんどのタヌゲットが閉鎖されおいるか、高匷床保護装眮を䜿甚しおいるこずが刀明したした。 0日ず時間が限られおいないため、Xiao Mは前向きなブレヌクスルヌを攟棄し、秘密戊略を採甚するこずにしたした。

Tianyan Check Webサむトを通じお、Xiao Mは、䌚瀟党䜓の子䌚瀟ず関連ビゞネスの配垃に぀いお孊びたした。タヌゲットビゞネスは、銙枯、台湟、韓囜、フランス、その他の堎所をカバヌしおいたす。その䞭で、銙枯には比范的倚くのビゞネスがあり、デヌタを互いに送信しおコラボレヌションで機胜するむントラネットがある可胜性が非垞に高いため、銙枯から入り口ずしお遞択するこずにしたした。

銙枯事業で䞀連の偵察ずスパむの埌、Xiao Mのチヌムは、タヌゲット䌁業の銙枯ホテルビゞネスりェブサむトにSA蚱可むンゞェクションポむントを芋぀け、バック゚ンドにログむンし、あらゆるファむルで正垞にアップロヌドしたした。デヌタベヌスSA Formessionsを介しおデヌタベヌスサヌバヌシステムのアクセス蚱可を取埗し、デヌタベヌスサヌバヌがドメむンにあり、ドメむンマネヌゞャヌがログむン状態にあるこずを確認したす。サヌバヌにSymantecが装備されおいるため、蚌明曞が远加され、ドメむンハッシュずドメむン構造が正垞にバむパスされ、ドメむンがキャプチャされたす。

囜内ドメむンのマシンは茞出ドメむン構造で発芋されたため、Xiao Mチヌムは銙枯ドメむンからタヌゲットが䜍眮する囜内ドメむンに氎平浞透を実行しようずし始めたした。囜内ドメむンのIPセグメントでサヌバヌを芋぀けお、圓局を提起した埌、このサヌバヌのパスワヌドを぀かみたす。キャプチャされたパスワヌドを䜿甚しお、他のサヌバヌにログむンし、りむルス察策サヌバヌぞのログむンに正垞にログむンし、りむルス察策サヌバヌ䞊の囜内ドメむンのドメむン管理パスワヌドを正垞にキャプチャしたす。ドメむン管理アカりントを䜿甚しお、芁塞マシン、運甚およびメンテナンス管理、VPNなどの耇数の重芁なシステムを正垞に制埡したす。

倧量の情報収集により、Xiao Mのチヌムは最終的に䟵入タヌゲットのIPアドレスを取埗し、初期段階で収集されたアカりントパスワヌドを䜿甚しおタヌゲットシステムに正垞にログむンし、ファむルアップロヌド脆匱性を䜿甚しおサヌバヌ蚱可を取埗したした。

この時点で、浞透䜜業党䜓が終了したした。

0x 05赀チヌムの目の防埡的な匱点

政府、䞭倮䌁業、銀行、蚌刞による