红队主要就是拿权限,比如web应用、数据库权限、服务器权限、入口权限、服务器权限到内网权限
查一下公网的暴露面资产,多尝试一些弱口令
红队分为打点和内网
打点的意思是,你作为攻击者,不可能直接让你来企业内部进行测试,而是在不给你任何帮助和内部信息的情况下,一切从零开始,通过自身的信息收集和漏洞发现利用,从而突破边界之后,再进行更深入的内网渗透,获取更多敏感权限。
1、在我们毫不了解目标的情况下,需要做的就是熟悉目标情况,收集目标边界资产。边界资产就是我们可以外部实施攻击的目标对象,包括不限于公开或者未公开的应用系统、边界网络设备(路由器、交换机等)、内部系统(邮件系统、vpn系统等)、内部员工(联系方式、个人基本信息等)、第三方服务公司(供应链分析)等。
这个过程需要的技术主要是信息收集,你要知道不同的信息来源在哪里,如何主动和被动收集相关信息,这个考验的不是某个技术点的研究,而是经验,经验越多,信息收集的越全,可以攻击的目标越多,成功率越大。
这里的经验,一方面是收集各个 OSINT 平台的相关信息,另一方面需要主动收集,主动收集有相关工具可用,但是数据量大的情况下,需要做数据分析,那么就需要你有响应的数据分析能力,数据分析不可能只是手工操作, 那么还需要定制脚本,需要有脚本开发的能力,来实现一些自动化的能力。
2、有了相关信息之后,需要基于这些信息制定攻击方案,不同的攻击方案所需要的技能不同,比如针对应用系统的攻击, 那么你就需要懂得不同应用系统如何发现漏洞,通用型系统历史有哪些漏洞可以利用。
常见的应用系统包括 web、app、小程序等,如何测试这些系统并发现漏洞,首先要对这些系统有一定的理解,如果自己开发过相关系统的情况下,那么这一个环节就很容易完成。
再比如针对员工的攻击尝试,在获取员工联系方式及基本信息的情况下,可以利用人的心理弱点来进行欺骗攻击,这一块做的好的非网络诈骗分子莫属,作为红队成员如果有其一层实力,那成功率就大大的了,所以这部分基础主要是钓鱼所需技术和人类心理学研究。
除了上面两部分,还有一些设备服务器,比如路由器、交换机、各类服务的攻击,那么就需要对这些设备有一定的了解,如果做过设备运维,那这部分基础就有了。
对抗安全防御系统也是个比较关键的技术,比如打点时发现漏洞,但是目标存在 waf,那么怎么绕过?绕 waf 首先要懂 waf,然后还得比 waf 更懂攻击,才能做到绕过 waf。
当我们已经获得了一个可以进入内网的通道,但是目标存在主机防御产品,这个时候,就需要你的工具或者远控具有免杀能力,不然你都无法在目标内网建立稳定的通道,更别说后续的内网渗透了。所以免杀能力也要具备,而免杀需要懂防病毒软件的查杀原理,然后才能绕过其查杀,稳定使用。
内网
当我们进入内网之后,因为打点的目标不固定,有可能获取到一个 linux 系统的权限,也有可能获取到一个 windows 系统的权限,还有可能是 macos,那么面对的第一个问题就是对于系统的信息收集和后门安装,这个时候需要基础就是对操作系统的理解和使用,如果你做过 IT 人员,负责系统的维护和安装部署,那么这部分你会比较熟悉。
针对单个系统了解完之后,需要做横向扩展,那么就需要了解内网的网络拓扑,那么这个时候就需要你有网络工程师的基础,通过一些网络探测技术,了解内网的网络拓扑,从而提高横向的准确度和效率。
内网的服务器通常有不同的管理模式,比如域控集群、终端管理系统设备、零散无集中管控等情况,那么就需要对这些不同的内网有一定的了解,这些工作是内部 IT 管理人员维护,那么红队成员最好能懂这些知识,然后才好在内网活动,遇到任何环境都能得心应手。
在内网活动同样会遇到各类安全防御系统,比如 EDR、HIDS、NIDS、IPS、DLP 等,那么遇到之后如何避免检测,那么就需要对这些安全防御系统有一定的了解,然后在内部活动时,才好一一应对,最好的学习方法就是真正的做过相关产品的运维和运营,对其检测规则的方法熟悉。
综上,在内网活动时,所需基础主要是内部 IT 人员的知识,IT 人员包括网络工程师、系统工程师等,红队成员虽然不用做到比这些工程师更精通原理,但是也需要都会。
红队演练
红队演练的任务往往是完成某个特定业务目标的攻防演练,例如获取用户某个项目的源代码等。
它不局限于单个应用程序或系统,而是着手利用包括社会工程在内的多种攻击手段,对整个环境都在范围内的多个系统进行攻击,全面模拟真实世界中具有明确目的且避免被检测到的攻击者。
红队演练某种程度上可以看作是合法的高级持续性攻击(APT)。
这种完全贴合真实攻击环境的演练过程,能够反映出企业安全防护体系的检测和响应能力。
红队是渗透测试团队。蓝队是抵御红队的团队。对“紫队”的最佳解释为:其不是特定的团队,而是红队和蓝队之间的永久动态模式,在这种状态下,红队和蓝队可以相互学习。
https://www.redteamsecure.com/
在PT中,通常你不会超越开发阶段。如果你在执行PT时在远程计算机上获得shell访问权限,那么大多数情况下,客户不希望你再继续下去,并且要求就在那里停止它。如果你获得了一系列内部/外部IP地址或多个Web应用程序,则必须尝试在所有这些地址中查找漏洞,你不能错过它们中的任何一个。
在如今社会的发展趋势下,有国家赞助的黑客/APT小组随时准备破坏他们想要破坏的任何组织,并且他们没有受到上述任何限制,这不是开玩笑!
当真正的攻击者想要闯入一个组织时,他/她将不会采用传统的PT过程和方法。攻击者会尽一切努力进入组织并泄露数据或破坏组织的声誉,并且在尝试以任何方式进入内部之前,他可能会计划数周甚至数月。这是传统的PT和红队之间的区别。
红队充当真实且有动力的攻击者。大多数时候,红队攻击范围很大,整个环境都在范围内,他们的目标是渗透,维持持久性、中心性、可撤退性,以确认一个顽固的敌人能做什么。所有策略都可用,包括社会工程。最终红队会到达他们拥有整个网络的目的,否则他们的行动将被捕获,他们将被所攻击网络的安全管理员阻止,届时,他们将向管理层报告他们的调查结果,以协助提高网络的安全性。
红队的主要目标之一是即使他们进入组织内部也要保持隐身。渗透测试人员在网络上表现不好,并且可以很容易的被检测到,因为他们采用传统的方式进入组织,而红队队员是隐秘的、快速的,并且在技术上具备了规避AV、端点保护解决方案、防火墙和组织已实施的其他安全措施的知识。
红色团队所需的技能组合和方法与PT完全不同。
红队应该做什么?
它可以大致分为这些类别:
· Reconnaissance/侦察:使用被动和主动侦察技术收集有关员工、管理人员、技术堆栈、安全设备等的信息。
· Physical security/物理安全:物理地映射建筑物,绕过或克隆RFID /生物识别、开锁等。
· Social Engineering/社会工程:通过有针对性的网络钓鱼、进入建筑物/ODC、假冒调查、植入网络植入物、Dumspter潜水等方式进行恶意软件交付/凭证记录。
· Exploitation/开发:有效负载交付和执行,隐身C&C服务器通信。
· Persistence/持久化:特权升级,维持持久性和透视。
· Post-Exploitation/后开发:横向移动和数据泄露。
可以从外部渗透到一个组织的日子已经一去不复返了,现在大多数暴露的外部网络节点和Web应用程序都非常安全。成功的唯一选择是,我们能够以某种方式在一个将与我们连接回去的组织内部执行我们的有效负载。要绕过现有的现代端点保护、代理、IDS和所有其他安全设备,需要大量的工作和实践。有效载荷必须避开所有已到位的安全装置,同时保持隐蔽性,并且不向蓝队/SOC小队触发任何重大警报。
- C2 /POST-EXPLOITATION框架选择
在红队参与过程中,选择正确的C2框架是最重要的一步。正确的C2框架必须具有灵活性、敏捷性和抗弹性,以防止蓝队的预防措施。它必须站立并持续数周或数月,直到红队参与活跃。不要在红队参与期间使用Metasploit。因为,虽然对于传统的PT来说,它是一个很好的开发框架,但是当谈到持续数周到数月的交战时,那么Metasploit并不是一个好的工具。你的听众掉线了一次,你就会失去连接,我们可以编写自己的框架,也可以使用已经过试验和测试过的东西。
· CobaltStrike:红色团队合作的最佳框架,有很多令人惊叹的功能,并且你在其他任何地方都找不到。
· powershell Empire:另一个伟大的工具,可用于创建有效载荷和后期利用。Empire是一个纯粹的PowerShell后期开发代理,建立在密码安全通信和灵活的架构之上。比较好的一点是它是开源的,完全免费的。