專注APT攻擊與防御
https://micropoor.blogspot.com/
引言(1):
目標資產(chǎn)信息搜集的廣度,決定滲透過程的復雜程度。
目標主機信息搜集的深度,決定后滲透權限持續(xù)把控。
滲透的本質是信息搜集,而信息搜集整理為后續(xù)的情報跟進提供了強大的保證。
持續(xù)滲透的本質是線索關聯(lián),而線索關聯(lián)為后續(xù)的攻擊鏈方提供了強大的方向。
后滲透的本質是權限把控,而權限把控為后滲透提供了以犧牲時間換取空間強大基礎。
靶機背景介紹:
主機A1:CentOs x64 全補丁,無提權漏洞,可互聯(lián)網(wǎng)
主機A2:Windows 2008 x64 全補丁 無提權漏洞,脫網(wǎng)機
主機B: Windows 2008 x64 全補丁 無提權漏洞,域內主機,脫網(wǎng)機
主機C: Windows 2008 x64 域控,存在ms14-068漏洞,脫網(wǎng)機且A1,A2,B,C系統(tǒng)主機密碼均為強口令
A1,A2,B,C為標準ABC類網(wǎng),允許訪問流程,A1---->A2---->B---->C,不允許跨主機訪問。
(請注意每個主機的對應IP段)
整體攻擊流程圖:
模擬開始攻擊:
掃描主機A1對攻擊機開放端口:80,22
掃描主機A1-Web目錄結構:
主機A1-Web搜索處存在sql注入:
登錄后臺得到shell:
生成tcp payload 以php一句話執(zhí)行:
A1對內信息搜集發(fā)現(xiàn)A2,并且針對A1,沒有可用提權漏洞(Web非root權限),放棄提權:
以A1作為跳板添加虛擬路由,并且開始做針對A2的對內信息搜集:
以A1跳板發(fā)現(xiàn)A2部署weblogic,并且存在漏洞。轉發(fā)目標機7001至本地,利用漏洞。
發(fā)現(xiàn)A2全補丁,放棄提權,(weblogic為user權限)對內信息刺探A2,得到weblogic相關配置文件,解密后,得到密碼。
嘗試做二級跳板,以weblogic相關配置,嘗試對B(域內成員)的滲透(SMB)
獲取B權限(system),嘗試對內B的本身信息搜集,發(fā)現(xiàn)域賬號(普通成員)user1.
引言(2):
滲透測試過程,提權是非核心任務,這里也不建議嘗試提權,因為在實戰(zhàn)過程中獲取某個“點”的權限,過程是及其漫長以及困難的,不要因為某個大膽的嘗試,而影響了整個滲透測試流程。
嘗試三級跳板,嘗試獲取sid,以及域控對內相關IP,嘗試越權,獲取域控權限。
并沒有結束:
在得到域控后,對主機C對內信息搜集,得到域控administrator密碼,嘗試用該密碼ssh--->A1,成功,root權限。
廣告(你需要背下來的廣告詞):只要是“一個人”設置的密碼“群”,一定有大的規(guī)律,只要是“一個行業(yè)”設置的密碼“群”一定有規(guī)律可尋。
引言(4):
滲透的本質是信息搜集,而要把信息搜集發(fā)揮最大效果,一定是離不開“線索關聯(lián)”,而信息搜集,無論是對內,對外,更或者是主動信息搜集,被動信息搜集。如何把目標A與B的信息搜集,整理后做“線索關聯(lián)”是一個非常有趣的工作。
后者的話:
APT攻擊三大要素,既:攻擊手段復雜,持續(xù)時間長,高危害性
APT攻擊主要分類為兩大類,既:高級持續(xù)滲透 , 即時滲透
APT兩大類攻擊核心訴求區(qū)別:
在做調研之前,作者一直以為越發(fā)達的城市,或者越政治中心的城市是發(fā)生攻擊的高發(fā)地,但是在調研后,打破了我之前的想法,于是作者深入調研原因究竟,以便更好的了解企業(yè)安全建設的規(guī)劃。
在針對政府機構的攻擊中,APT組織除了會攻擊一般的政府機構外,還有專門針對公檢法的攻擊。
在針對能源行業(yè)的攻擊中,APT組織重點關注的領域依次是:石油、天然氣和核能。針對能源行業(yè)的攻擊,對國家安全具有很大的影響。
在針對金融行業(yè)的攻擊中,APT組織最為關注的是銀行,其次是證券、互聯(lián)網(wǎng)金融等。還有部分APT組織會關注到與虛擬數(shù)字貨幣(如比特幣、門羅幣等)相關的機構或公司。針對金融機構的攻擊大多會利用安全漏洞。針對ATM自動取款機的攻擊也一直延續(xù)了2016年
的活躍狀態(tài)。還有一點值得注意:APT組織的攻擊雖然具有很強的針對性,但其攻擊目標也并不一定是單一的。有的APT組織只攻擊特定國家特定領域的目標(僅從目前已經(jīng)披露的情況看),但也有很多APT組織會對多個國家的不同領域目標展開攻擊。上圖給出了2017年全球各國研究機構發(fā)布的APT研究報告中,披露APT組織攻擊目標的所屬國家、領域數(shù)量分析。
引言(5):
目前市場上的企業(yè)網(wǎng)絡安全規(guī)劃與建設大部分存在統(tǒng)一實施方案,或者是模板方案。而非針對特定行業(yè),特定客戶群體來制定針對方案。而不同行業(yè),不同背景的企業(yè)安全規(guī)劃方案也一定是不相同的。如傳統(tǒng)行業(yè)(醫(yī)藥,食品,汽車)對待企業(yè)安全的建設是起跑階段。如金融行業(yè)(證券,銀行,保險)對待企業(yè)安全的建設是規(guī)劃與實施階段。如互聯(lián)網(wǎng)行業(yè)(某度,某巴,某鵝)對待企業(yè)安全建設是自研或商業(yè)化階段。為了更好的了解,所以如上制圖,更能清楚的看到,未來企業(yè)網(wǎng)絡安全對待企業(yè)發(fā)展的重要性,以及特定行業(yè)特定規(guī)劃方案,特定行業(yè)特定防御對象。如某X企業(yè)安全預算為100萬,是否應該針對該企業(yè),行業(yè),地理位置,做防御預算傾斜,并且留有10%-15%的資金量做2月,3月,11月攻擊高發(fā)期的預案資金等。
總結:
由于信息化,自動化的辦公,企業(yè)成本的考慮,傳統(tǒng)的“以點打面”的點會越來越分散與難以集中管理,如跨國辦公,移動辦公等。那么可預知的攻擊方式將會以人為突破口的事越來越多。安全的本質又不能僅僅靠預算與設備的投入而杜絕,尤其是在未來的大型甲方公司,都會有著自己的安全團隊,那么如何把網(wǎng)絡安全發(fā)展成未來甲方公司的企業(yè)文化,將會是一個漫長的過程。而近些年無論是國內還是國外的官方部門開始重視網(wǎng)絡安全,但是效果不明顯,這里做一個總結,同樣部分也適用于企業(yè):
Micropoor