红队基础建设与介绍

2023-12-19

目录

1.ATT&CK相关背景

2.渗透测试与红队

2.1.渗透测试

2.2.红队

3.红队基础建设

3.1.设定行动

3.1.1.团队协作

3.1.2.制定计划

3.1.3.确认目标

3.2.功能隔离

3.2.1.网络钓鱼MSTP

3.2.2.Shellcode有效载荷

3.2.3.长期C2

3.2.4.短期C2

3.3.设置外部服务器

3.3.1.红队侦查

3.3.2.反弹shell

3.3.3.Attack

3.4.红队核心工具

3.4.1.Metasploit框架

3.4.2.Cobalt Strike

3.4.3.Merlin

3.4.4.Nishang

3.4.5.Gophish

3.5.保护措施

3.5.1.隔离环境

3.5.2.iptables限定流量

3.5.3.ssh公钥身份验证

3.6.自动化部署

3.6.1.AWVS自定义镜像

3.6.2.找到适合自己的办法

4.Red Team 作用


本文由掌控安全学院 - 小鬼   投稿

1.ATT&CK相关背景

ATT&CK在各种日常环境中都很有价值。开展任何防御活动时,可以应用ATT&CK防御法,参考攻击者及其行为。ATT&CK不仅对网络防御者提供通用技术库,还为渗透测试和红队提供了基础。提到对抗行为时,这为防御者和红队提供了通用语言。

1.对抗模拟

2.红队/渗透测试

3.指定行为分析防范

4.防御差距评估

5.SOC成熟评估

6.威胁情报收集

2.渗透测试与红队

渗透测试和红队主要区别是时间范围,渗透测试任务时间可能长达一周至一个月,红队的测试短达两周长达六个月以及更久。

红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。

我们需要模拟真实的攻击,利用社会工程学,远控木马、持久性、等技术。

2.1.渗透测试

有详细计划等安全评估测试

1.渗透测试前双方制定计划

2.信息收集

3.漏洞分析

4.漏洞利用

5.后渗透阶段

6.编写测试报告

范围

1.有限制规则

2.1-2周的测试流程

3.有问题正常公告

4.发现漏洞

2.2.红队

充满不定性的安全评估测试

1.情报收集

2.撕口子

3.持久性/本地提权

4.本地/网络信息盘点

5.内网横向渗透

6.寻找机密资料/窃取

7.域内提权/抓取域内用户哈希

8.编写测试报告

范围

1.没有规则

2.1周-6个月的测试流程

3.有问题暂不公告

4.测试蓝队的工作计划,工作策略,工具和技能。

5.不能违法

3.红队基础建设

3.1.设定行动

3.1.1.团队协作

内部聊天工具:Rocket.Chat 等(文件传输、信息传递)

分工明确

进度同步

3.1.2.制定计划

分析任务

检测时效(TTD)

入侵事件的初始发生到安全分析人员检测并开始处理入侵事件之间的时间

缓解时效(TTM)

当进行防火墙阻止入侵,网络隔离这些操作的时候,记录的时间

3.1.3.确认目标

确定行动范围

抵达目标路线

3.2.功能隔离

3.2.1.网络钓鱼MSTP

SMTP

站点克隆

3.2.2.Shellcode有效载荷

制定加载流量,流量特征隐藏

3.2.3.长期C2

明确好重点目标,规避流量过于重复频繁

3.2.4.短期C2

非重要目标,防止被防火墙特征标记

3.3.设置外部服务器

为什么要设置外部服务器?

1.方便对于资产的监控

2.提前预备好外部服务器、如做反弹shell时、不确定防火墙具体检测规则,被标记。此时要使用不具备整体攻击架构服务器的特征、做到匿名、无指纹使用。

3.在执行一些攻击的payload可能会收到WAF拦截,做好预期暴露的IP要与后期行动不一致。

3.3.1.红队侦查

端口监控

Web应用程序监控

子域名监控

3.3.2.反弹shell

匿名、无指纹

3.3.3.Attack

执行一些攻击的payload(预期暴露的IP)

3.4.红队核心工具

3.4.1.Metasploit框架

Metasploit Framework,包含了丰富的漏洞攻击模块

3.4.2.Cobalt Strike

红队网红工具之一,用来后期持久渗透,横向移动,流量隐藏,数据窃取工具

3.4.3.Merlin

跨平台后持续利用 HTTP/2 C2工具

3.4.4.Nishang

是一个脚本和payload的框架和集合,可以使用Powershell进行进攻型安全测试

3.4.5.Gophish

功能强大的开源网络钓鱼框架

3.5.保护措施

保护措施的作用:

1.主要目的:防止信息被抓取

2.解决攻击基础架构可能会存在一些位置漏洞,防止收到其他联网主机相同的攻击

3.敏感服务器防止被威胁情报平台标记,如CS Teamserver默认端口50050

4.当生活机器与渗透机器重合使用时,会产生大量个人信息,如此时机器被反打,轻则泄漏个人信息,重则影响整个团队

3.5.1.隔离环境

物理机与虚拟机

生活机与工作机

3.5.2.iptables限定流量

应该用于过滤不需要的流量并限制所需基础架构模块之间的流量

3.5.3.ssh公钥身份验证

应仅限于公钥认证,并配置为使用受限权限的用户进行初始登陆。为了增加安全性,请考虑将双因子验证添加到SSH

做好多方位思维,做好自身保护。

3.6.自动化部署

节约时间成本、防止重复造轮子。

3.6.1.AWVS自定义镜像

预先制作好镜像、直接上传云

封装docker、便捷携带

编写shell脚本、自动化部署

3.6.2.找到适合自己的办法

关于自动化部署,每个人都有自己的习惯,找到合适自己的,才是最好的。

4.Red Team 作用

目的:

测出公司应对入侵事情的真实状况,并找到安全计划中的问题和员工对安全项目的理解中的不足,最终提高他们对安全计划的理解。

增强蓝队团队流程,政策,工具和技能等方面。

推动管理者使其摆脱依赖审计指标的心态,使公司的程序更安全成熟。

申明:所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

红队基础建设与介绍 的相关文章

  • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

    接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 渗透测试常用工具汇总_渗透测试实战

    1 Wireshark Wireshark 前称Ethereal 是一个网络分包分析软件 是世界上使用最多的网络协议分析器 Wireshark 兼容所有主要的操作系统 如 Windows Linux macOS 和 Solaris kali
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    深入解析统一身份认证 介绍 原理和实现方法 导语 统一身份认证是什么 统一身份认证的原理 统一身份认证的实现 结语 导语 随着互联网的发展和各种在线服务的普及 用户在不同的应用和平台上需要进行多次身份验证 为了简化用户的登录和减少重复操作
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • HTML+CSS+JS网页期末作业 源码评论区自取(海绵宝宝网页设计)

    课代表来给大家整理一下 HTML CSS JS网页期末作业 源码评论区自取 源码领取方式 1 评论 已三连 学习 2 然后点击私信按钮 发送关键词 学习 机器人会自动回复的
  • 运维笔记之centos部署Go-FastDfs

    安装Go FastDfs 当前最新版本为1 4 5 但发布的最新版本为1 4 4 下载文件 wget no check certificate https github com sjqzhang go fastdfs releases do
  • 解决Failed to retrieve the Dart SDK from: https://storage.googleapis.com/flutter_infra/问题

    mac终端执行flutter h命令后 出现过 Failed to retrieve the Dart SDK from https storage googleapis com flutter infra flutter 91a63d6a
  • 嵌入式培训机构到底怎么选?培训了能找到工作吗

    嵌入式作为一种广泛应用于企业级开发的编程语言 对于想要从事软件开发行业的人来说 掌握嵌入式技能是非常重要的 而参加嵌入式培训机构是一个快速提升技能的途径 然而 很多人可能会担心 参加嵌入式培训了能找到工作吗 如何选择靠谱的嵌入式培训机构 要
  • 推荐好用的XSS漏洞扫描利用工具

    工具介绍 toxssin 是一种开源渗透测试工具 可自动执行跨站脚本 XSS 漏洞利用过程 它由一个 https 服务器组成 它充当为该工具 toxin js 提供动力的恶意 JavaScript 有效负载生成的流量的解释器 安装与使用 1
  • Python-一键爬取图片、音频、视频资源

    前言 使用Python爬取任意网页的资源文件 比如图片 音频 视频 一般常用的做法就是把网页的HTML请求下来通过XPath或者正则来获取自己想要的资源 这里我做了一个爬虫工具软件 可以一键爬取资源 媒体文件 但是需要说明的是 这里爬取资源
  • 解决KEIL编译慢问题

    两种方案 使用v6版本的ARM Compiler 如果v6版本编译不过 必须使用v5版本的 则可以勾选掉Browse Information选项 提升很明显 1分多钟能优化到几秒 看代码量 但是这个有个弊端 在KEIL中会影响函数跳转 建议
  • 网站禁止搜索引擎的抓取方法

    网站获得搜索引擎抓取是很多企业期待的 当然 某些特殊的情况是我们不愿意让网站抓取全部或部分内容 如果我们不想要搜索引擎索引网站的某些内容或全部内容 最好的办法就是借助rebots txt文件 成都网站建设公司锐美网络 现在给大家说明一下如何
  • 天猫双十实战

    import numpy as np import matplotlib pyplot as plt from sklearn linear model import SGDRegressor from sklearn preprocess
  • 现在web前端培训班出来还能找到工作吗

    web前端是一种广泛应用于企业级开发的编程语言 因此对于想要从事软件开发行业的人来说 掌握web前端技能是非常重要的 而对于没有相关靠谱背景或工作经验的人来说 参加web前端培训班是一个快速掌握这一技能的途径 然而 很多人可能会担心 参加w
  • 鸿蒙(HarmonyOS)项目方舟框架(ArkUI)更改应用名称

    鸿蒙 HarmonyOS 项目方舟框架 ArkUI 更改应用名称 一 操作环境 操作系统 Windows 10 专业版 IDE DevEco Studio 3 1 SDK HarmonyOS 3 1 二 更改应用名称 HAP 更改位置如下
  • BENTLY 125800-01 励磁系统电源模

    BENTLY 125800 01 励磁系统电源模 BENTLY 125800 01 励磁系统电源模产品详情 BENTLY 125800 01 励磁系统电源模块通常用于为电力发电机的励磁系统提供电源 这些模块在电力工业中非常重要 因为它们确保
  • java中使用断言的好处和坏处?断言语句如下所示:Assert.notNull(field, exceptionMsg);

    断言是一种在编程中用于检查和验证假设的机制 Java 中使用断言可以通过 assert 关键字来实现 给定的断言语句 Assert notNull field exceptionMsg 表示当 field 为 null 时 会抛出一个指定的
  • 解决 Hive 外部表分隔符问题的实用指南

    简介 在使用 Hive 外部表时 分隔符设置不当可能导致数据导入和查询过程中的问题 本文将详细介绍如何解决在 Hive 外部表中正确设置分隔符的步骤 问题描述 在使用Hive外部表时 可能会遇到分隔符问题 这主要是因为Hive在读取数据时
  • 继电器和接触器的区别是什么?作用是什么?

    目录 继电器的原理与作用 接触器的原理与作用 区别 用途和容量 触点结构和数量 触发方式 耐久性和可靠性 继电器的原理与作用 继电器的原理是基于电磁感应现象的一种电器元件 继电器由线圈 铁芯和触点组成 当线圈通电时 通过产生的磁场使铁芯磁化
  • 硬件产品经理:硬件产品敏捷开发

    目录 简介 敏捷 CSDN学院 作者简介 简介 之所以敏捷产品开发流程会越来越普遍 主要得益于这个方法可以让企业使用更少的资源去开发出令客户满意的新产品 敏捷开发强调的最重要的一点就是 快 也就是要求通过快速迭代来获取频繁的客户反馈 这就特
  • 中高级网络安全职位的薪资水平持续上升!

    近两年网络安全科技人才供给逐渐充裕 供求紧张程度得到一定缓 解 2022 年 2023 年 很多高科技企业裁员和降薪 网络安全科技人才就业在一定程度上受到了大环境的影响 也使签约薪酬有所下降 市场价回落至 2018 年水平 但值得一提的是
  • HONEYWELL 05701-A-0326 工业机器人控制器

    HONEYWELL 05701 A 0326 工业机器人控制器 HONEYWELL 05701 A 0326 工业机器人控制器产品详情 HONEYWELL 05701 A 0326 工业机器人控制器在各种制造和生产领域中发挥关键作用 用于控
  • MVVM控件焦点问题

    在wpf中 有时点击空白处控件失去焦点事件无法触发 要解决这个问题 可以在主窗体mainwindow中重写MouseDown事件 MainWindowView xaml cm Message Attach Event MouseDown A
  • 红队基础建设与介绍

    目录 1 ATT CK相关背景 2 渗透测试与红队 2 1 渗透测试 2 2 红队 3 红队基础建设 3 1 设定行动 3 1 1 团队协作 3 1 2 制定计划 3 1 3 确认目标 3 2 功能隔离 3 2 1 网络钓鱼MSTP 3 2