專注apt攻擊與防禦(**於) :
目標資產資訊蒐集的廣度,決定滲透過程的複雜程度。
目標主機資訊蒐集的深度,決定後滲透許可權持續把控。
滲透的本質是資訊蒐集,而資訊蒐集整理為後續的情報跟進提供了強大的保證。
持續滲透的本質是線索關聯,而線索關聯為後續的攻擊鏈方提供了強大的方向。
後滲透的本質是許可權把控,而許可權把控為後滲透提供了以犧牲時間換取空間強大基礎。
只要是「一群人設定的密碼」,一定有大的規律,只要是「乙個行業」設定的密碼,一定有規律可尋。
滲透的本質是資訊蒐集,而要把資訊蒐集發揮最大效果,一定是離不開「線索關聯」,而資訊蒐集,無論是對內,對外,更或者是主動資訊蒐集,被動資訊蒐集。如何把目標a與b的資訊蒐集,整理後做「線索關聯」是乙個非常有趣的工作。
滲透測試過程,提權是非核心任務,這裡也不建議嘗試提權,因為在實戰過程中獲取某個「點」的許可權,過程是及其漫長以及困難的,不要因為某個大膽的嘗試,而影響了整個滲透測試流程。
由於資訊化,自動化的辦公,企業成本的考慮,傳統的「以點打麵」的點會越來越分散與難以集中管理,如跨國辦公,移動辦公等。那麼可預知的攻擊方式將會以人為突破口的事越來越多。安全的本質又不能僅僅靠預算與裝置的投入而杜絕,尤其是在未來的大型甲方公司,都會有著自己的安全團隊,那麼如何把網路安全發展成未來甲方公司的企業文化,將會是乙個漫長的過程。而近些年無論是國內還是國外的官方部門開始重視網路安全,但是效果不明顯。
在大型內網滲透中,尤其是針對辦公公機的滲透,需要熟知目標集體或者個人的作息時間,工作時間,文件時間,咖啡時間,或者需要從某些檔案中獲取對方的真實拍攝地座標等。那麼無疑需要快速的從大量檔案中篩選資訊訴求。當目標越複雜,檔案中的資訊蒐集就更為重要。如文件作者,技術文章作者,財務文件作者等,熟知在大量人員,獲取對方職務,大大減少滲透過程中的無用性,重複性,可見性。與暴露性。而作為公司,應該熟悉相關文件的內建屬性,尤其是在共享檔案伺服器上,刪除或者複寫敏感資訊來降低企業安全風險。企業安全在處理本公司相關敏感檔案以及重要檔案應做好更多的防範,尤其是重要部門,如研發,財務等。
在談"滲透的沉思"之前,先來解決幾個問題。這三個問題應該是每乙個安全從業者在不同的階段一定會遇到的三個問題。同時筆者曾遇到過4四次瓶頸,也分別與以上大致相同。1.剛入門應該學習那一塊知識?/安全從業者工作多年感覺心累,知識更新太快,跟不上了,怎麼辦?
2.是不是應該選擇並新學習乙個大型滲透框架來做滲透?
3.某專案/某目標滲透沒有任何思路了,怎麼辦?
網路安全是乙個特殊的行業,亦正亦邪。亦又一新興行業,雖前景可期,但是大多數人都在」摸石頭過河「雖前岸可期,卻對河水深淺無所知。無論是入門還是工作多年都會遇到特別迷茫期,選擇哪個方向,亦或者知識無心更新,網路安全應該選擇乙個可以「沉澱」下來的方向便是最好的方向,讓多年的知識或者技能沉澱下來,形成知識化,體系化,與傳遞化。最簡單的乙個例子,筆者應該在2023年寫過「針對一流資訊攔截系統」的技巧與歸納,回過頭看來,這個技術在今天還能用嗎?甚至「一流攔截」這個軟體都沒了。但是能留下來至今依然有用的便是:知識化(對一流攔截的研究總結),體系化(對當時waf等的系統歸納),傳遞化(文章分享)。我把它簡稱滲透"三板斧",更像是:學習,歸納,總結,分享的乙個完整流程。並非知識太快,並非哪一安全方向領域就一定更有前景,而是這「三板斧」是否完整連線。
滲透測試發展到如今,工具五彩繽紛,框架五顏六色,姿勢日益騷奇。知識**手段源源不斷,一會推特,一會小密圈,眼花繚亂,應該怎麼去看待?這裡筆者先把這個問題放下來,不知大家看沒看過《天龍八部》,也藉此緬懷金庸先生,在天龍八部中,原著用一百萬字在講述乙個非常悲劇的故事,想復仇的得不到復仇,想復國的得不到復國,想復婚的得不到復婚。虛竹呢?又是不忘初心,雖內功與美人竟得,但卻再也回不去少林了。剛認父母,便生死相離。8個字概括整個著作便是人生八苦:生苦,老苦,病苦,死苦,怨憎會苦,愛別離苦,求不得苦,五陰熾盛苦。也正是本系列的主旨標題,在掃地僧一集中是這樣說道:
少林寺建寺以來,只有達摩祖師一人身兼七十二絕技,由於本寺七十二絕技,每一項都足以置人於死地,所以每一項絕技都要以相應的佛法來化解,只有佛法越高,慈悲之念越盛的高僧,才能練習越多的絕技,否則強行多練只會內傷越重,早晚走火入魔!
同樣滲透也一樣,並不是強制個人追求工具,框架,姿勢來強制推演表面的功力,正如鳩摩智一樣,靠小無相功來驅動少林72絕技,最終走火入魔,人走向最後的迷茫。反觀喬峰,主要就會那麼幾招,便震出掃地僧口吐少許鮮血。獲取工具/框架/姿勢等越多並非是一件好事,當沒有自己的知識體系的時候,反而導致知識混亂,體系複雜。當遇上實戰場景,不知用哪一招來制勝。混亂一通,許可權丟失,蹤跡露出。最終一場空。
滲透的沉思非常重要,尤其是在後滲透階段,需要有著一套非常完整週期計畫,思考可能遇到的問題,或者通過已知的資訊蒐集,來推導可能面臨的問題,這就是滲透的沉思。招式不在多,在於精,力道不在狠,在於寸。故筆者認為學會融會貫通,在結合到其它需求,借力發力的去進一步滲透。說到融匯貫通,必須要提到「鏈」,安全是乙個鏈安全,攻擊引入鏈攻擊,後門引入鏈後門。
滲透的本質是資訊蒐集,每一次的專案如果碰到迷茫無解的時候,請繼續蒐集。而資訊蒐集的本質是滲透的沉思,與線索「鏈」的關聯。每一次真實的攻擊演練專案,最難得並非是入侵攻擊,也並非是得到域控或最高許可權。而是如何把滲透攻擊演變成一次對己有利的乙個過程。後滲透需要沉澱,而沉澱需要給滲透留下沉思的時間。用「沉思」來化解五彩繽紛的工具,五顏六色的框架,日益騷奇的姿勢,當戾氣化解時,便形成一套了自我知識體系。
願每一位讀者能找到自己能融合貫通的「武功」,在結合吞噬其他「招式」,如行雲流水,石便是器,枝便是劍。
Metasploit與滲透測試簡介
滲透測試是通過識別安全計畫中的系統弱點與不足之處的一種最為有效的技術方式。通過嘗試挫敗安全控制措施並繞開防禦機制,滲透測試師能夠找出攻擊者可能攻陷企業安全計畫 並對企業帶來嚴重破壞後果的方法。滲透測試 penetrationtesting 是一種通過模擬攻擊者的技術與方法,挫敗目標系統的安全控制措施...
安全測試與功能測試 滲透測試理解與區別?
一 基本理解 安全測試什麼時候開始進行?安全測試是在it軟體產品的生命週期中,特別是產品開發基本完成到發布階段,對產品進行檢驗以驗證產品符合安全需求定義和產品質量標準的過程 安全測試與功能測試的區別 1.目標不同 測試以發現bug為目標,安全測試以發現安全隱患為目標。2.假設條件不同 測試假設導致問...
滲透測試流程 滲透測試的9個步驟
明確目標 分析風險,獲得授權 資訊收集 漏洞探測 手動 自動 漏洞驗證 資訊分析 利用漏洞,獲取資料 資訊整理 形成報告1 確定範圍 測試的範圍,如 ip 網域名稱 內外網 整站or部分模組 2 確定規則 能滲透到什麼程度 發現漏洞為止or繼續利用漏洞 時間限制 能否修改上傳 能否提權 3 確定需求...