红队视角下的企业安全运营

VSole2021-09-18 16:49:22

众所周知,网络安全的本质是攻与防,不论谈及网络安全的哪一方面都必会涉及到攻与防。作为每年参加红蓝对抗的老司机,目睹了很多大型企业安全运营中存在的薄弱点,下面就以红队的视角下跟大家聊聊企业安全运营,希望能抛砖引玉,为网安事业添一片瓦。

1、红队视角下的企业安全威胁

信息搜集

红队渗透的本质是信息搜集:

1、常规信息搜集

IT资产(域名、子域名、IP地址、C段、Whois信息、开放端口、运行服务、Web中间件、Web应用、操作系统、移动应用、网络架构……)、企业信息搜集、Github信息搜集、网盘信息搜集、邮箱信息搜集、网络空间引擎信息搜集(fofa、shodan….)、靶标企业的组织架构(单位的部门划分、人员信息、工作职能、下属单位等)、供应商信息(相关合同、系统、软件、硬件、代码、服务、人员……)、敏感信息泄露(代码、文档、邮箱、通讯录、历史漏洞泄露…..)

掌握了目标企业相关人员信息和组织架构,就可以快速定位关键人物实施鱼叉攻击,或确定内网横纵向渗透路径。

收集IT资产可以为漏洞发现和利用提供数据支撑。

掌握企业和供应商合作的相关信息,可有针对性开展供应链攻击提供有效支撑。

2、非常规信息搜集:社工库信息搜集、针对不通后缀的域名(.net/.dev/.io)、公众号小程序信息搜集、各种贴吧微博社交平台等。

Note:HVV分数分为路径分和靶标分。靶标隐藏在内网核心段,由防守方层层布防,重点监控,得分较难。

而路径分HVV后期计算较为宽松,视裁判而言,有的资产只要跟目标沾边也可算得分。所以刷边缘资产得路径分是HVV中必不可少的一环。

刷边缘资产,批量漏扫工具很多,而好用的漏洞EXP才是关键。在HVV期间,时间紧,目标资产多,不可面面俱到把所有漏洞都测到。而且HVV仅需要权限类漏洞,所以只需要扫描SQL注入、框架RCE、未授权之类的,具体如shiro反序列化、Weblogic系列漏洞、Redis等未授权访问…..

资产收集

外网边界突破

1、弱口令:

普通用户/管理员弱口令都可得分,且OA系统、邮件系统的弱口令可泄露大量敏感数据

2、文件上传:

通过各种绕过获取服务器权限

3、数据库:

弱口令

SQL注入

内网

4、框架类漏洞

OA类:泛微、通达、致远等

邮件类:coremail,webmail

其他:phpstudy,thinkphp等

5、中间件漏洞

Apache、Weblogic、Jboss…..

6、跨站&钓鱼

跨站脚本执行一般效率低且不稳定,钓鱼需要免杀以及精准

Getshell常用方法

内网渗透

1、内网信息搜集

收集本机信息、查询当前权限、判断是否存在域、探测域内存活主机、扫描域内端口、收集域内基础信息、查找域控制器、获取域内的用户和管理员信息、定位域管理员、查找域管理进程、利用PowerShell收集域信息、分析域内网段划分情况及拓扑结构.

2、横向移动

PTH&撞库、内网web服务攻击,搭建代理

3、权限维持

添加隐藏账号、自启动、计划任务、注册服务等

以上我把红队攻击的重点流程给大家介绍了下,为的是知己知彼百战不殆,正所谓未知攻焉知防。下面我就取一瓢为大家实战演练一下。

实战演练

2375端口(Docker)

存在漏洞:未授权访问

检测方式:通过docker daemon api执行docker命令

修复建议:Bind 2375 to 127.0.0.1

2181端口(Zookeeper)

存在漏洞:经ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境,修改或删除Node等。

检测方式:攻击者可通过执行envi命令获取大量敏感信息,包括系统名称、Java环境、删除node。

获取成功

连接成功

修复建议:修改zookeeper默认端口、添加访问控制、配置服务来源地址限制策略、增加zookeeper的认证配置。

873端口(Rsync)

存在漏洞:Rsync默认端口873,可以使用Nmap扫描开放端口是否开放,若开放端口,查看时候可默认口令登陆。使用命令查看:rsync -av x.x.x.x::

既然是同步文件,自然有选择查看、上传或者下载的能力,这要视权限设定,运气好的情况下可秒杀站点。

利用方法:攻击者可执行下载/上传等操作,也可以尝试上传webshell。

列出目标服务器的同步目录

查看模块文件

修复建议:更改rysnc默认配置文件/etc/rsyncd.conf,添加或修改参数

访问控制:设置host allow,限制允许访问主机的IP

权限控制:设置read only,将模块设置成只读

访问认证:设置auth、secrets,认证成功才能调用服务

模块隐藏:设置list,将模块隐藏

445端口(SMB)

存在漏洞:信息泄露、远程代码执行

利用方法:可利用共享获取敏感信息、缓冲区溢出导致远程代码执行,Eg:ms17010

攻击成功

修复建议:临时修复:添加入站规则,关闭445端口。

打相应漏洞补丁。

443端口(SSL)

存在漏洞:OpenSSL 心脏出血。

利用方法:攻击者可以远程读取存在漏洞版本的openssl服务器内存中多达64K的数据。

检测结果

可以直接抓到正在登录Web应用的账号密码等信息

修复建议:升级 openssl 到新版本,并重新启动。

生成新密钥,将新密钥提交给你的CA,获得新的认证之后在服务器上安装新密钥。

6379 端口(Redis)

存在漏洞:未授权访问

利用方法:绝对路径写webshell 、利用计划任务执行命令反弹shell、公私钥认证获取root权限、主从复制RCE等。

修改建议:修改默认端口+增加鉴权

7001 Weblogic RCE漏洞

存在漏洞:漏洞编号为CVE-2019-2725,可远程执行命令,getshell等。

远程执行反弹shell命令

执行结果

修复建议:

用户可通过在weblogic启动参数中禁用bea_wls9_async_response的方式,对此漏洞形成临时防护。

下载相应补丁安装包,打补丁。

2、 提升企业安全运营能力

如果你有在甲方工作的经验就会知道企业安全运营这个岗位是具有很大挑战的,挑战不是来源于技术挑战,而是不论是安全协调工作还是在去提升集团全体员工安全意识落地都会遇到很大阻力。网络安全意识淡薄是最大的问题,所以常态化的网络安全意识培训是首要任务,有了这个大前提才可谈网络安全运营中心的构建和落地。

安全能力中心的构建:

1>能打硬仗的攻防人才组建,常态化研究最新漏洞进展,结合集团资产进行预警和处置修复跟踪。

2>形成闭环的应急响应能力和机制,智能安全编排平台辅助。

3>漏洞生命周期管理能力。

4>高效的流程(资产管理流程、威胁情报流程、漏洞管理流程、事件处置流程)

5>常态化对企业资产进行收敛,最大程度降低风险暴露面(Eg:以上实战演练中暴露的敏感端口和服务

6>全流量安全设备的常态化运营(将最新爆出的漏洞,利用威胁大数据、机器学习和人工持续化更新特征库和规则库以及调用威胁情报平台的接口常态化实时准确检测)

7>每年进行内部红蓝对抗演练,提升攻防能力。

网络安全网络端口
本作品采用《CC 协议》,转载必须注明作者和本文链接
2021年发生了多起影响工业和制造企业的网络安全事件。攻击者使用多种技术利用这些组织,包括直接或间接发起勒索软件和恶意软件攻击、破坏硬件漏洞以及瞄准其他安全漏洞。Industrialcyber访谈了知名网络安全公司的专家,就工业和制造业应对勒索攻击分享了他们的看法。
用户和实体行为分析(UEBA)可揭示企业面临的隐藏风险。UEBA使用先进的数据分析技术筛选来自多个来源的数据流,以寻找攻击、侦察和数据泄露的证据。
Windows应急响应工具
2021-10-22 06:22:35
PowerTool是一款免费的系统分析,手动杀毒工具。这款内核级的手动杀毒辅助工具,能帮助你找出病毒木马在你的电脑中动过的手脚,并去除病毒设下的机关。目前具备以下功能:系统修复、进程管理、内核模块、内核相关、钩子、应用层、文件、注册表、离线分析、启动项、系统服务、网络链接、漏洞修复等。
PowerTool是一款免费的系统分析,手动杀毒工具。PowerTool 的特色在于它能够获取较高权限,从而执行一些底层的系统维护操作,如常用的强制结束进程、强制删除文件、强制编辑注册表、强制删除系统服务等等。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
美军会根据模拟攻击的结果来查漏补缺,因此红队的能力在一定程度上决定了美军的网络安全水平。美军之所以启动SMOKE项目,就是为了克服现有自动化工具在反溯源上的弱点。具体而言,SMOKE项目将开发必要的传感器,以监控暴露在公开和/或商业数据集中的基础设施组件。同时SMOKE项目将根据监控结果实时评估溯源风险,以确保不会因基础设施遭到溯源而危及攻击行动的安全。
文章速览:为什么要使用便携式网络取证工具?构建便携式网络取证套件法证分析ProfiShark 1G作为便携式分路器的优点 网络安全领域日益重视便携式取证工具的灵活应用。本文介绍了如何构建一个以ProfiShark 1G为核心的便携式网络取证工具包,以提高网络取证的效率和实效性。 一、为什么要使用便携式网络取证工具?1、企业自身需求网络取证和网络安全团队需要具备拦截网络流量和实时
近日,美国能源部桑迪亚国家实验室发布消息称,随着电动汽车变得越来越普遍,对电动汽车充电设备和系统进行网络攻击的风险和危害也在增加。
近日,美国多家机构包括FBI、NSA、CISA和EPA联合发布网络安全咨询报告,数据显示,内部威胁和勒索软件是当前企业组织面临的主要威胁,而水处理等关键基础设施领域正成为勒索软件重点攻击的目标。
为了解决通过 5G 网络安全访问医院内部资源时,医院网络边界模糊、准入机制易失效等安全隐患,通过搭建零信任平台作为 5G 网络通往医院内部的桥梁,以单包授权为核心,建立了以身份、环境、行为、软件和硬件为评估因素的动态授权机制,实现了 5G 终端在最小授权、微隔离、动态授权、持续监控下访问医院资源。
VSole
网络安全专家