返回介绍

第 1 章 赛前准备 - 安装

发布于 2024-10-13 11:41:05 字数 2300 浏览 0 评论 0 收藏 0

0100

作为红队,我们并不太关心攻击的起源。相反,我们想了解攻击事件采用的战术、技术和工具。例如,在查看公共资源时,我们搜索到了 FireEye 公司的详细攻击分析报告。通过学习 FireEye 公司的分析报告,我们掌握了恶意软件使用的战术、技术和工具,主要使用了 Office 文件、JavaScript 和 PowerShell 规避技术。这样,我们可以采用类似的攻击行动,检测您的公司是否可以发现这种攻击行为。

MITRE 公司的攻击战术、技术和基本知识列表将 APT 攻击进行了详细分类。列表中包括所有类型攻击采用的战术、技术和工具。

Windows APT 攻击战术、技术和基本知识如表 1.1 所示。

表 1.1

长期控制权限提升防御规避凭证获取探测
访问特性管理访问令牌管理访问令牌管理账户账户发现
AppCert Dlls访问特性二进制填充暴力破解应用程序发现
AppInit DllsAppCert Dlls用户账号控制规避凭证导出文件和目录发现
应用程序兼容AppInit Dlls代码签名文件中凭证扫描网络服务
鉴权包应用程序兼容组件固件漏洞利用网络共享发现
Bootkit用户账号控制规避组件对象模型劫持强制鉴权外围设备发现
浏览器扩展Dll 搜索顺序劫持Dll 搜索顺序劫持钩子权限分组发现

MITRE 公司还提供了 Mac(见表 1.2)和 Linux 的知识列表。现在,我们将根据搜集到的关于 TTP/工具/方法的所有数据,制定一个攻击方案,应用于被攻击者的公司。开展这些类型的红队攻击行动将为公司提供真实的攻击场景和防御场景。

MacOS APT 攻击战术、技术和基本知识见表 1.2。

表 1.2

初始控制执行长期控制权限提升防御规避凭证获取
突破驱动AppleScript.bash_profile 和.bashrcDylib 劫持二进制填充Bash 历史命令
公开访问应用程序漏洞利用命令行接口浏览器扩展漏洞利用提升权限清空历史命令暴力破解
硬件植入客户应用程序漏洞利用创建账户运行守护进程代码签名文件中凭证
鱼叉式网络钓鱼附件图形用户接口Dylib 劫持Plist 修改禁用安全工具漏洞利用从而获取凭证
鱼叉式网络钓鱼快捷方式Launchctl隐藏文件和目录进程注入利用漏洞从而规避防御输入捕获
鱼叉式网络钓鱼服务本地任务计划核心模块和扩展Setuid 和 setgid文件删除输入提示

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文