攻防演練場景下的加密流量概況_第1頁
攻防演練場景下的加密流量概況_第2頁
攻防演練場景下的加密流量概況_第3頁
攻防演練場景下的加密流量概況_第4頁
攻防演練場景下的加密流量概況_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

攻防演練場景下的加密流量分類攻防演練場景中,攻擊者一般會(huì)經(jīng)歷初始信息搜集、初始打點(diǎn)、橫向移動(dòng)、命中靶標(biāo)等幾個(gè)階段。在幾個(gè)階段中,均會(huì)產(chǎn)生不同的加密流量。根據(jù)加密流量的流向,我們將攻防演練場景下的加密威脅劃分為出聯(lián),入聯(lián)和橫向三類。出聯(lián)威脅是指資產(chǎn)受控后主動(dòng)向外部互聯(lián)網(wǎng)C2與攻擊者進(jìn)行加密通信的流量;入聯(lián)威脅是指攻擊者主動(dòng)發(fā)起針對(duì)資產(chǎn)的探測、攻擊所產(chǎn)生的加密流量,或者是攻擊者向已預(yù)置后門的服務(wù)(如各類Webshell)主動(dòng)發(fā)起連接的流量;橫向威脅是指攻擊者在橫向移動(dòng)階段產(chǎn)生的資產(chǎn)與資產(chǎn)間的加密流量。信息搜集:對(duì)主機(jī)和系統(tǒng)信息的收集,主要是為了建立攻擊面而進(jìn)行的活動(dòng)。常見的通過互聯(lián)網(wǎng)搜索引擎對(duì)域名和資產(chǎn)進(jìn)行調(diào)查外。還會(huì)通過主動(dòng)探測來收集開放的系統(tǒng)服務(wù)和API接口信息,其中會(huì)產(chǎn)生入聯(lián)流量,例如針對(duì)HTTPS服務(wù)進(jìn)行探測的流量。初始打點(diǎn):建立攻擊據(jù)點(diǎn),該部分的工作主要執(zhí)行攻擊。通過對(duì)員工的社工釣魚,以及對(duì)暴露資產(chǎn)的暴力破解、漏洞利用等方式攻陷某一臺(tái)主機(jī)。其中將產(chǎn)生多種加密流量,例如SMTPS釣魚郵件投遞屬于入聯(lián)威脅,釣魚郵件中木馬或鏈接被點(diǎn)擊運(yùn)行后的流量屬于出聯(lián)威脅。另一部分,針對(duì)資產(chǎn)的SSH、RDP暴力破解產(chǎn)生的加密流量、針對(duì)HTTPS站點(diǎn)漏洞利用等產(chǎn)生的流量屬于入聯(lián)威脅加密流量。橫向移動(dòng):在建立初始據(jù)點(diǎn)后,大多數(shù)的情況初始據(jù)點(diǎn)權(quán)限不夠或不是最終靶標(biāo),此時(shí)攻擊者需要進(jìn)行橫向移動(dòng)持續(xù)獲取權(quán)限。這個(gè)過程會(huì)產(chǎn)生各種類型的加密流量:首先是橫向移動(dòng)技術(shù)本身涉及的信息搜集、滲透突破過程涉及SSH、RDP掃描暴破、漏洞利用等加密流量;其次,在橫向移動(dòng)的過程中,攻擊者不可避免的要維持一條或多條出聯(lián)通道,這類通道可能通過加密反彈木馬、部署Webshell提供,也可以通過加密反彈Shell、加密代理轉(zhuǎn)發(fā)等實(shí)現(xiàn)。命中靶標(biāo):這一部分主要是拿下目標(biāo)機(jī)器權(quán)限并成功獲取數(shù)據(jù),主要涉及數(shù)據(jù)回傳,屬于出聯(lián)的流量,包括木馬回聯(lián)和代理的轉(zhuǎn)發(fā)到外網(wǎng)等會(huì)產(chǎn)生加密流量。攻防演練場景下的加密流量來源梳理攻擊流量的產(chǎn)生離不開攻擊工具,攻擊工具的來源決定了攻擊的質(zhì)量。從攻擊的烈度來看,低烈度的攻擊一般會(huì)采用已有的工具,比如常見的Hydra、Medusa、漏洞掃描器等,這些工具直接拿來使用,幾乎不用配置;中等烈度的則會(huì)通過配置策略和魔改的方式對(duì)工具進(jìn)行調(diào)整,繞過流量檢測,如我們常見的CobaltStrike通過Profile文件可以配置證書和請(qǐng)求頭等信息,各種Webshell參數(shù)支持深度定制等,這些修改都是為了達(dá)到流量繞過檢測的目的;高烈度的攻擊一般由紅隊(duì)自研,比如自研漏洞、自研反彈木馬、Webshell等。這類非公開工具的檢測難度更高,攻擊者為了避免暴露,在非必要情況下也不會(huì)輕易使用此類工具。從近幾年攻防演練看,使用原始工具、木馬的情況越來越少,攻擊者大部分轉(zhuǎn)向?qū)υ脊ぞ哌M(jìn)行魔改,甚至自研工具、木馬進(jìn)行攻擊。以下是簡要列舉在攻防演練場景中常見的工具,以及這些工具產(chǎn)生的流量類型和類別。

攻防演練場景下的加密流量舉例上文對(duì)攻防演練場景下的加密流量概況、工具概況進(jìn)行了介紹,下面針對(duì)這些流量,選擇幾個(gè)有代表性的進(jìn)行舉例。(1)RDP暴力破解,對(duì)遠(yuǎn)程桌面進(jìn)行登錄口令的破解,一般使用3389端口。圖1RDP暴力破解截圖(2)SSH暴力破解,對(duì)SSH遠(yuǎn)程進(jìn)行登陸口令的破解,一般使用22端口。圖2SSH暴力破解截圖(3)WEB漏洞掃描,目前大多數(shù)的站點(diǎn)已經(jīng)啟用了HTTPS的安全協(xié)議,所以我們在進(jìn)行web滲透的時(shí)候中間流量只能看到加密的流量,無法看到執(zhí)行了什么POC和探測請(qǐng)求。一般標(biāo)準(zhǔn)的HTTPS協(xié)議開放443端口。圖3web漏洞掃描截圖(4)端口轉(zhuǎn)發(fā),由于防火墻的策略設(shè)備,導(dǎo)致很多端口被封,那么這個(gè)時(shí)候就需要合理利用開放的端口將數(shù)據(jù)轉(zhuǎn)發(fā)出去,本地端口的復(fù)用。如下圖的188通過53端口轉(zhuǎn)發(fā)187的3389端口流量給79。圖4端口轉(zhuǎn)發(fā)截圖(5)加密轉(zhuǎn)發(fā),neo-regeorg加密代理HTTPS流量。圖5neo-regeorg代理流量(6)反彈shell,通過openssl可以加密反彈shell執(zhí)行命令。圖6反彈shell流量(7)C2回聯(lián),這個(gè)在攻防中主要是一些可自動(dòng)生成木馬的平臺(tái)工具,比如Cobalstrike,而且它們通常支持多種上線方式,下圖為CobaltStrike通過HTTPS協(xié)議上線的流量截圖。圖7C2上線(8)隱蔽隧道,通過DNS協(xié)議、HTTP協(xié)議、ICMP協(xié)議等,下圖為DNS隧道示例。圖8DNS隱蔽隧道(9)CDN隱藏,通過配置CDN,使得C2地址隱藏,產(chǎn)生的流量直接走CDN地址。圖9CDN隱藏流量結(jié)語本文主要對(duì)攻防演練場景下的加密流量概況進(jìn)行了介

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論