红队建设与备忘录

柔光的暖阳◎ 2024-04-07 10:52 143阅读 0赞

1.Red Teaming VS Penetration Testing VS漏洞测试

基于威胁的安全测试方法可能使用多个名称; 红队、威胁操作、威胁评估、紫队、对抗评估、渗透测试、漏洞测试 。 这些并非完全相同,安全行业定义用于建立共同理解的术语非常重要。 为了解决这个问题,本文中所有基于威胁的安全测试都将被称为Red Teaming。

定义:红色团队是使用战术、技术和过程(TTP)来模拟现实世界攻击的过程,其目标是训练和衡量用于保护系统环境的人员、过处理流程和技术的有效性。 换句话说,红队是使用真实攻击技术来模拟攻击的过程,目的是培训蓝队和/或测量整个安全操作。

红色团队可以深入了解自动攻击行为者对目标的影响。 使用反金字塔图,我们可以说明红队,渗透测试和漏洞评估之间的关系。 这将有助于进一步定义Red Teaming IS和IS NOT。

001f24b8911516efa69a51f95ee2f4e2.jpeg

脆弱性评估 : 脆弱性评估往往覆盖范围广。考虑对所有企业工作站进行漏洞评估。范围很广,但在对企业组织受到风险的背景下了解不是很深。当发现漏洞时,对漏洞风险能说明什么呢?企业组织的总体风险可能会在很小程度上推断,但通常会保持在该工作站级别。漏洞评估擅长减少攻击面,但在企业组织风险方面没有提供太多细节。

渗透测试: 通过利用和证明攻击路径将漏洞评估提升到新的水平。渗透测试通常看起来和感觉像一个红色团队的参与,甚至使用一些相同的工具或技术。关键的区别在于目标和意图。渗透测试的目标是对目标系统执行攻击,以识别和测量与目标攻击面的利用相关的风险。企业组织风险可以间接衡量,通常从某些技术攻击中推断出来。人员和流程怎么样?这就是红队适合的地方。红队注重整体安全操作,包括人员、流程和技术。红队特别关注与培训蓝队或衡量安全操作如何影响威胁的操作能力相关的目标。技术缺陷是理解威胁如何影响组织的操作或安全操作如何影响威胁的操作能力的次要因素。

3.红队参考










































描述 地址
红队:如何像敌人一样思考 - Micha Zenko https://www.cfr.org/book/red-team
Strategic Cyber Blog http://blog.cobaltstrike.com
SpecterOps Blog https://posts.specterops.io
ThreatExpress Blog http://threatexpress.com
Cobalt Strike Aggressor Scripts @ harleyQu1nn https://github.com/harleyQu1nn/AggressorScripts
Cobalt Strike Aggressor Scripts @bluescreenofjeff https://github.com/bluscreenofjeff/AggressorScripts
Awesome-Red-Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
Red Team Journal http://redteamjournal.com

2.1 红队基础设施

有关构建红队基础架构的提示和技巧


































描述 地址
红队基础设施文库 https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
构建隐蔽红队基础设施 https://bluescreenofjeff.com/2017-12-05-designing-effective-covert-red-team-attack-infrastructure/
Mod_Rewrite重定向器 https://bluescreenofjeff.com/2016-06-28-cobalt-strike-http-c2-redirectors-with-apache-mod_rewrite/
CobaltStrike配置文件Mod_Rewrite http://threatexpress.com/2018/02/automating-cobalt-strike-profiles-apache-mod_rewrite-htaccess-files-intelligent-c2-redirection/
SSL证书安装/透明度报告 https://cryptoreport.websecurity.symantec.com
SSL证书安装/透明度报告 https://transparencyreport.google.com/https/certificates?hl=en

2.2.红队工具

基于Get In,Stay In和Act基础以及 Cyber Kill Chain的 重要 红队工具

922e7b1264cbcb9013667ca866eae0e1.png

2.3.获得权限

侦察

信息收集工具










































描述 地址
BloodHound https://github.com/BloodHoundAD/BloodHound
DomainHunter https://github.com/threatexpress/domainhunter
EyeWitness https://github.com/ChrisTruncer/EyeWitness
MailSniper https://github.com/dafthack/MailSniper
NMAP https://nmap.org
Recon-NG https://bitbucket.org/LaNMaSteR53/recon-ng
Shodan https://www.shodan.io/
OPSEC对Beacon命令的注意事项 https://blog.cobaltstrike.com/2017/06/23/opsec-considerations-for-beacon-commands/

武器化

用于创建有效payload的工具






























描述 地址
CACTUSTORCH https://github.com/mdsecactivebreach/CACTUSTORCH
Backdoor Factory https://github.com/secretsquirrel/the-backdoor-factory
Unicorn https://github.com/trustedsec/unicorn
Veil https://github.com/Veil-Framework
进程注入技术 https://www.endgame.com/blog/technical-blog/ten-process-injection-techniques-technical-survey-common-and-trending-process

网络钓鱼

初始访问和有效payload交付的工具






















描述 地址
Social Engineering Toolkit https://github.com/trustedsec/social-engineer-toolkit
GoPhish https://getgophish.com/
FiercePhish https://github.com/Raikia/FiercePhish

利用

利用工具


























描述 地址
Burp Suite https://portswigger.net/burp
Exploit-DB https://www.exploit-db.com
Metasploit https://www.metasploit.com
Zed Attack Proxy https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

2.4.维持权限

安装

用于持久性和有效payload安装的工具






















描述 地址
Windows权限清单 https://github.com/netbiosX/Checklists/blob/master/Windows-Privilege-Escalation.md
Persistence https://rastamouse.me/2018/03/a-view-of-persistence/
PowerSploit https://github.com/PowerShellMafia/PowerSploit

命令与控制

命令和控制工具与框架


















































描述 地址
Empire http://www.powershellempire.com/
CobaltStrike https://cobaltstrike.com/
Kodiac https://github.com/zerosum0x0/koadic
PoshC2 https://github.com/nettitude/PoshC2
Pupy https://github.com/n1nj4sec/pupy
Merlin https://github.com/Ne0nd0g/merlin
Metasploit https://www.metasploit.com/
TinyShell https://github.com/threatexpress/tinyshell
Throwback https://github.com/silentbreaksec/Throwback
WMImplant https://github.com/ChrisTruncer/WMImplant

2.5.行动

对目标采取行动

在目标上执行操作的工具








































描述 地址
Misc PowerShell Post Exploitation Scripts https://github.com/rvrsh3ll/Misc-Powershell-Scripts
Hashcat https://hashcat.net/hashcat/
GhostPack https://github.com/GhostPack
DCOM对象用于横向移动 https://www.cybereason.com/blog/dcom-lateral-movement-techniques
Mimikatz https://github.com/gentilkiwi/mimikatz
PowerUp https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
PowerView的 https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
WMIOps https://github.com/ChrisTruncer/WMIOps/

2.6.NET


















描述 地址
James Forshaw的OleView .NET项目 https://tyranidslair.blogspot.com/2018/09/finding-interactive-user-com-objects_9.html
用于从VBS/JScript运行C#的DotNetToJScript项目 https://github.com/tyranid/DotNetToJScript

2.7. Windows Active Directory








































描述 地址
利用后渗透进行攻击和防御Active Directory https://github.com/infosecn1nja/AD-Attack-Defense
攻击DPAPI的恶意利用 https://www.harmj0y.net/blog/redteaming/operational-guidance-for-offensive-user-dpapi-abuse
内部模块 - 在不触及LSASS的情况下读取NTLM哈希值 https://github.com/eladshamir/Internal-Monologue
约束委派信息 https://labs.mwrinfosecurity.com/blog/trust-years-to-earn-seconds-to-break/
约束委派信息 http://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
黄金票据检测 https://adsecurity.org/?p=1515](https://adsecurity.org/?p=1515)
黄金票据检测 https://docs.microsoft.com/en-us/azure-advanced-threat-protection/suspicious-activity-guide#kerberos-golden-ticketa-namegolden-ticketa
攻击域信任指南 http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts

3.MITER ATT&CK

MITRE的对抗战术,技术和常识(ATT&CK™)是网络对手行为的策划知识库和模型,反映了对手生命周期的各个阶段以及他们已知的目标平台。 ATT&CK有助于了解对抗已知对手行为的安全风险,规划安全改进,并验证防御系统是否按预期工作。

209bd32c839132cbe704f858247fa5a6.png

ATT&CK 分为战术,技术和过程

  • 战术是在行动中对目标可能使用的战术目标。
  • 技术描述了为实现其目标所采取的行动。
  • 过程是执行操作所需的技术步骤

不管潜在的漏洞是什么, 这个框架提供了所有威胁行为的分类

红队可以通过技术研究和经验来模拟真实的TTP攻击。 这些信息中的大部分都已提交给ATT&CK 。 TT&CK可以被认为是TTP的菜 单。 红队可以利用这一点来确保他们有一套全面的攻击战术、技术和过程, 蓝队可以利用这一点来建立一个计分卡,显示他们在防御各种战术、技术和执行过程方面的能力。

参考:


























描述 地址
TO&CC https://attack.mitre.org/wiki/Main_Page
PRE-TO&CC https://attack.mitre.org/pre-attack/index.php/Main_Page
ATT&CK Navigator https://www.mitre.org/capabilities/cybersecurity/overview/cybersecurity-blog/the-attck%E2%84%A2-navigator-a-new-open-source
ATT&CK Navigator示例 https://mitre.github.io/attack-navigator/enterprise/

4.红队备忘表

@harmj0y

  • Red Team Cheat Sheets
  • CobaltStrike Beacon
  • PowerShell Empire
  • PowerSploit
  • PowerView
  • PowerUp

4.1Windows Active Directory

  • 攻击域信任指南 http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts

4.2.PowerView

Make PowerView Great Again

4.3.SANS备忘表

  • PowerShell
  • Windows Command Line

4.4.Blue Teaming Cheat Sheets

  • SANS Blue Team Wiki

4.5.Powershell备忘表

  • PowerShell

4.6.Bloodhound

5.红队建设清单

这套清单旨在帮助您规划和建立一个红队。 每种设计都可能有其他要求。 使用此清单作为模板并根据需要进行修改。

  • ☐确定所需的知识和技能

    • ☐确定并弥补知识所缺的方法
  • ☐制定角色和责任指南
  • ☐制定红色团队方法
  • ☐为参与制定TTP指南

    • ☐包括一些技巧
  • ☐制定数据收集指南和工具
  • ☐制定业务流程计划
  • ☐制定沟通计划模板
  • ☐制定ROE模板
  • ☐制定技术简报模板
  • ☐制定报告模板

5.1.规划 - 红队建设核对清单

  • ☐参与计划

    • ☐RHE

      • ☐事件沟通计划
      • ☐分散解决意见不一致过程
      • ☐切入点/方法
      • ☐范围
      • ☐目标(应至少解决以下一项问题)

        • ☐保护
        • ☐检测
        • ☐响应
        • ☐恢复
      • ☐目标限制
      • ☐目标基础设施/资产验证/批准
    • ☐场景利用
    • ☐安全运营影响规划
  • ☐制定攻击概况

    • ☐网络和主机活动
    • ☐IOC生成(包括后续分析)和管理
  • ☐规划攻击基础设施

    • ☐第1层

      • ☐入侵防御系统
      • ☐系统
      • ☐重定向器
      • ☐PPS
    • ☐第2层

      • ☐入侵防御系统
      • ☐系统
      • ☐重定向器
      • ☐PPS
    • ☐第3层

      • ☐入侵防御系统
      • ☐系统
      • ☐重定向器
      • ☐PPS
    • ☐将工具部署到基础架构中
  • ☐数据收集库

5.2.执行 - 红队建设核对清单

  • ☐每日完成和汇总确认

    • ☐获取日志信息
    • ☐获取屏幕截图
    • ☐获取系统变化
  • ☐每日(或每日两次)强制性内部RT SITREP
  • ☐更新实时攻击图

5.3.收尾 - 红队建设核对清单

    • ☐红队攻击结束

      • ☐汇总数据
      • ☐回滚系统更改
      • ☐已收集验证数据
      • ☐描述关键攻击图
      • ☐技术评审
      • ☐执行摘要
    • ☐报告

      • ☐攻击性报告阐述
      • ☐攻击总结
      • ☐完成攻击图
      • ☐完成报告

发表评论

表情:
评论列表 (有 0 条评论,143人围观)

还没有评论,来说两句吧...

相关阅读

    相关 蓝对抗——蓝手册

    0x01 前言 红蓝对抗的思想最早可追溯到我国现存最早的一部兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:“知彼知己,百战不殆;”,意为如果对敌我双方的情况都能了解透彻,

    相关 实战攻防演习之

    0x00 什么是红队 红队,一般是指网络实战攻防演习中的攻击一方。 红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统

    相关 渗透攻击百科全书

    > 据说原始扫描件有病毒,我就解析 Xref 提取图片然后重新生成了一份。我也拿不到纸质书,根据网上流传的版本加工了一下,不清楚是肯定的。其他的不说了,懂的都懂。 目录

    相关 蓝对抗---蓝手册

    0x01 前言 红蓝对抗的思想最早可追溯到我国现存最早的一步兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:"知己知彼,百战不殆",意为如果对敌我双方的情况都能了解透彻,打