蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略

2024-08-03 145 0

随着数字化转型的加速推进,企业信息安全面临前所未有的挑战。漏洞打点攻击作为一种高效隐蔽的攻击手段,严重威胁着企业的信息安全。下文所述的防护策略旨在帮助企业更好地应对这一挑战,进一步加固信息安全防线。

01 攻击目标深度分析与策略制定

目标脆弱性评估与攻击策略分析

在策划攻击行动时,首要任务是识别并聚焦于“薄弱环节”。通过全面审视潜在目标的资产价值,攻击者特别关注以下几类具有显著脆弱性的目标:

  1. 直接暴露于外网的关键系统:未加防护的核心系统成为直接打击的优选,通过收集系统特征信息(如指纹、目录结构等)迅速发起攻击。

  2. 含有域环境的办公网络:域环境管理大量设备和数据,侵入后可获取丰厚收益。

  3. 缺乏多因素证的重要业务系统:未实施二次认证的系统易受暴力破解和撞库攻击。

  4. 复杂网络架构中的远端节点:利用远端节点的安全薄弱点进行迂回渗透。

  5. 内网中的远程访问工具VPN、云桌面等工具为入侵内网提供捷径。

  6. 网络规划不当导致的安全隐患:未有效隔离办公网络与 Web 系统服务器,间接访问办公网络。

靶标系统深度剖析与策略规划

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图

靶标系统无疑是胜负的关键。全面深入研判靶标系统,需关注以下几个方面:

  1. 靶标系统性质界定:明确靶标系统是 Web 系统还是其他服务类型,便于快速制定攻击策略。

  2. 靶标系统可访问性分析:判断系统是否对互联网开放,直接访问或先突破外围防线再接近靶标。

  3. 靶标系统部署环境评估:关注系统部署在传统内网还是云服务环境,灵活选择攻击路径。

IP信息深度解析

进行内网渗透测试时,首要任务是确认目标系统是否位于内网环境。验证目标 IP 段是否能在亚太互联网络信息中心(APNIC)等权威数据库中查询到至关重要,这有助于判断 IP 是否为目标组织直接管理的资产。需注意的是,若目标 IP 属于第三方托管服务,即便获取访问权限,也可能因网络架构限制而无法直接渗透至其内网。为高效分析 IP 信息,可利用在线工具如 http://tool.chinaz.com/ipwhois/进行 WHOIS 查询,获取包括注册人、时间、IP 范围等关键数据。这些信息有助于深入了解目标 IP 的归属及用途,为后续的内网渗透策略制定提供支持,是判断目标网络结构、安全策略及潜在渗透路径的重要依据。

办公网络环境剖析

深入分析目标办公网络时,首要任务是判断其类型,特别是员工机器是否主要用 Windows,以及网络中是否有域环境。这可通过分析对外公开的服务来实现,如邮件服务对外开放意味着有邮件服务器,Web 系统集成 AD 域登录则表明存在域环境。

远程办公系统现状分析

远程办公系统作为现代企业重要部分,包括 OA 系统、VPN 服务、云桌面解决方案等,为员工提供灵活工作方式,但也存在安全风险。缺乏二次认证的系统易受暴力破解等攻击,攻击者可能利用自动化工具尝试大量密码组合,获取系统权限,进而访问或篡改敏感数据。即使未能直接破解,攻击者也可能通过其他途径获取员工登录凭证,利用远程办公系统作为进入内网的“隐形门”。由于这类系统的使用常被视为正常业务操作,攻击活动可能难以被及时发现。远程办公系统通常置于企业内网中,一旦被攻破,整个内网安全防线将面临挑战,因此成为攻击者重点关注目标。

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图1

02 重点资产的攻防

重点资产界定与边界突破策略

在边界突破阶段,重点攻击以下几类资产:

  1. 核心 Web 技术与组件:广泛使用的 Web 中间件、开发框架等,其安全漏洞常被深入研究。

  2. 内网可远程访问的高权限资产:通过互联网远程访问且具备高权限的资产,直接威胁内网安全。

  3. 基础服务端口提供基础网络服务的端口,如数据库服务、文件传输服务等,是非法访问的常见途径。

  4. 高价值回报目标:包含敏感数据、核心业务系统或高级管理权限的资产,对攻击者具有极高吸引力。

组织架构梳理与数据接口整合

利用企业信息查询平台(如天眼查、企查查等)收集相关企业数据,梳理组织架构,进行资产发现。通过生成精确搜索引擎查询语句,扩大搜索范围,提高搜索效率。

组织架构梳理之公司名称查询

在利用集团成员和股权穿透数据接口收集数据后,为更有效地在网络空间进行资产发现,我们将根据以下规则生成搜索引擎查询语句:

  1. 精确网站标题查询,针对每家公司的全称生成直接搜索网站标题的查询语句。

  2. 网站内容关键词组合查询,将公司名称与权属、运营相关关键词组合,生成针对网站正文的查询语句。

  3. 证书持有者名称精简查询,预处理公司名称后,生成针对证书持有者的搜索规则查询语句。

  4. 地区限定查询,所有查询语句加入地区判断规则,明确限定搜索范围为中国大陆地区,以提高搜索效率和准确性。

组织架构梳理之网站备案查询

在利用网站备案数据接口收集信息后,为更有效地在网络空间进行资产定位和识别,我们将遵循以下规则生成搜索引擎查询语句

  1. 根域名相关搜索,提取根域名并生成查询语句以搜索子域名、服务器主机配置和关联的 SSL 证书

  2. 网站图标识别,请求"/favicon.ico"路径或解析网页源码以获取并计算 ico 文件的 hash 值,辅助识别网站

  3. 排除常见干扰 hash 值,自动识别并排除开源软件、通用框架的 hash 值,减少误报,并生成搜索语句查找具有相同图标的网站

  4. ICP 备案信息搜索,利用备案号或相关信息生成搜索语句,快速定位官方备案信息页面,验证网站合法性和真实性

  5. 邮箱域名搜索,提取邮箱域名部分生成搜索语句,查找包含该邮箱域名的网站,发现关联企业或业务

  6. 地区限定,所有查询语句加入地区判断规则,明确限定搜索范围为中国大陆地区,排除其他地区无关结果。

易受攻击的重点应用/漏洞/隐患概览

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图2

应用概览

办公协作类、邮件类、远程接入类、Web 中间件与框架、数据库与缓存系统、监控与管理工具等是易受攻击的重点应用。漏洞包括:

  • 办公类应用:如致远 OA、泛微 OA 等,存在 RCE 漏洞、SQL 注入、文件上传漏洞等。

  • 邮件类应用:如 Exchange、Coremail 等,存在远程执行代码漏洞、任意用户伪造等。

  • Web 中间件和框架:如 Apache Solr、Tomcat 等,存在权限绕过、反序列化漏洞等。

  • 远程接入类应用:如 VPN、堡垒机等,存在远程命令执行漏洞。

漏洞概览

办公、邮件、Web 中间件及远程接入应用广泛存在安全漏洞,如泛微 OA 的 RCE、数据库泄露等;致远 OA 的任意文件写入、SQL 注入;蓝凌 OA 的 SQL 注入、文件写入;通达 OA 的文件操作 RCE 等。邮件系统如 Exchange、Coremail 等存在远程执行、伪造用户等漏洞。Web 中间件如 Apache、Tomcat、Weblogic 等及远程接入类如 VPN、云桌面亦存诸多安全风险。这些漏洞威胁系统安全,需立即采取补丁更新、加固及访问控制等措施。

关键基础服务端口的安全隐患概览

网络安全中,基础服务端口常成攻击目标,其弱口令、未授权访问等漏洞易致命令执行、信息泄露及系统控制。关键端口如 MSSQL(1433)、SMB(445)、WMI(135)、WinRM(5985)、RDP(3389)、SSH(22)、Oracle(1521)、MySQL(3306)、Redis(6379)等,均存弱口令、后门植入等风险。此外,SMTP/POP3/IMAP、Exchange、VNC、FTP、Rsync、MongoDB、Telnet、SVN、Java RMI、CouchDB 等端口也面临类似威胁。加强密码策略、访问控制、安全审计及补丁更新是防护关键。

03 相关案例及建议

在某次针对某大型中央企业的攻防实战演练中,通过自动化工具绘制资产全景图,利用致远 OA 系统的文件上传漏洞植入 webshell,获取服务器控制权。进一步通过暴力破解 SMB 服务,植入后门程序,逐步渗透至集团网络核心区域。

强化重点资产安全防护的策略建议

针对重点应用漏洞攻击的防护建议包括:

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图3

  1. 资产清查与风险预警全面梳理关键资产,关注最新漏洞情报。

  2. 应用指纹特征混淆修改默认或可识别的指纹特征,增加识别难度。

  3. 减少暴露面清理老旧和未授权使用的资产。

  4. 网络区域隔离确保办公网络与 Web 服务器网络不直接通信。

  5. 限制 PowerShell使用:禁用或限制 PowerShell,减少恶意脚本执行风险。

...

针对基础服务类端口暴力破解攻击的防护建议包括:

  1. 定期安全审计:组织内部自查,模拟暴力破解测试。

  2. 强密码策略:使用随机生成且符合复杂度要求的登录密码。

  3. IP白名单控制实施严格的 IP 白名单策略,限制未授权访问。

...

04 应对漏洞打点攻击

漏洞打点的原则

漏洞探测时应遵循以下原则:减少发包量和攻击特征,避免 IP 被封禁,使用代理池动态切换 IP,分布式扫描提高效率,利用浏览器爬虫模拟真实浏览器行为,指纹识别选择全版本适用的应用等。

大规模漏洞探测与评估流程

  1. 任务初始化与爬虫部署:启动浏览器爬虫,并行工作,记录所有访问的 URL,利用动态代理池技术变换扫描器 IP 地址。

  2. 漏洞筛选与价值评估:分级评估漏洞,优先处理直接权限获取漏洞、未授权访问漏洞和 Web 应用漏洞。

  3. 扫描策略与误报/漏报控制:确保扫描器规则宽泛,覆盖潜在漏洞。坚决避免漏报,宁可误报不可漏报。

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图4

大规模爆破式打点

要实施大规模登录攻击,需先确定目标登录页面地址,可通过爬虫、目录扫描工具或网络空间搜索引擎获取。但面临 Token 验证与 JS 加密的挑战,传统方法受限。

创新方案:利用 Selenium 模拟真实浏览器行为,运行多个浏览器实例,自动填写表单并检测登录状态,有效应对 JS 加密和随机 Token 问题。

Token 及其安全作用:作为身份验证机制,Token 防止表单重复提交和 CSRF 攻击,提升安全性。然而,仍需警惕 Selenium 模拟攻击等新威胁。

基于指纹的漏洞探测策略

由于 Web 端口组件各异,扫描常用端口及指纹识别对揭示暴露面、结合漏洞库查找特定资产漏洞至关重要。优势在于快速定位“软目标”,但成效依赖资产收集完整性。资产收集时,确保捕获所有根域名。例如,除常见 80 端口外,其他如 8080、8090 等端口可能漏检,错失攻击机会。故需结合漏洞库,“以漏促资”,全面探测。

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图5

Web 应用指纹的识别方法指纹识别分被动与主动:被动式通过正常访问网站收集 HTTP 响应头、HTML 等特征;主动式则通过访问特殊目录、文件等识别。图中“分析 HTTP 响应头”与“分析 HTML”属被动式,因无需特定访问,难被监测,优先级高于需访问特定地址、易被监测的主动式“URL 特征”识别。在指纹构造中,被动式优先。

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图6

指纹库与指纹识别工具的选择实施指纹识别时,攻击方偏好开源工具和指纹库。防守方可梳理重点资产,研究开源指纹特征并修改资产指纹以增强安全。

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图7

Shiro-550 反序列化漏洞概述

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图8

Shiro 是 Apache 的开源权限框架,提供身份验证等功能。但 2016 年曝光的 Shiro-550(RememberMe 反序列化漏洞)因能绕过 WAF 而受关注。2020 年攻防演习中,该漏洞成为热点,利用默认秘钥和自动化工具高效攻击,获取 Shell 入口占比高。Shiro 用 AES 加密 Cookie,密钥泄露则加密失效。漏洞源于 1.2.4 及之前版本硬编码秘钥,后续版本未改读取流程,风险仍存。国内常复制 Github 代码,导致秘钥泄露,Payload 加密特性又使其易绕过 WAF,加剧漏洞危害。

05 案例与防护建议

相关案例分享

在化工行业攻防演习中,红队首先进行了资产信息的收集工作。随后,他们探测到某二级单位的业务系统中存在 Shiro-550 漏洞,并利用该漏洞获取了主机权限,进一步在目标系统上植入了 Webshell。接着,红队利用内网探测工具,发现 Exchange 邮件服务器存在 SSRF 漏洞(CVE-2021-26855)。他们结合任意文件写入漏洞(CVE-2021-27065),成功获取了该邮件服务器的主机权限。进入域环境后,红队获取了 krbtgt 账户的 NTLM Hash,并伪造了黄金票据,以此夺取了域控权限,最终实现了对域环境的全面控制。

应对漏洞打点的策略建议

针对大规模探测式漏洞打点:

  1. 部署防护设备:建议部署 Web 应用防火墙等安全设备,以有效阻挡和检测潜在的恶意探测行为。

  2. 最小化暴露面:全面梳理和识别影子资产,确保只有必要的服务和端口对外开放,从而降低被探测的风险。

  3. 定期自查与风险评估:建立定期的自查机制,对系统进行全面的安全检测,以便提前发现并处理潜在的安全风险。

针对大规模爆破式打点

  1. 实施账户锁定机制:为系统账户添加锁定机制,当输入错误超过设定的阈值时,自动锁定账户一段时间,以抵御爆破攻击。

  2. 强化登录口令复杂度:要求用户使用符合复杂度规范的登录口令,增加口令的破解难度。

  3. 采用高级验证码技术:使用经过混淆处理的验证码,确保开源 OCR 技术无法识别,从而提高验证码的有效性。

  4. 引入双因素认证机制:即使用户登录成功,仍需进行二次验认证,以增加攻击者绕过验认证的难度。

针对基于指纹识别的漏洞打点:

  1. 更改重点资产指纹:对关键系统的指纹信息进行更改,并使用指纹识别工具进行验证,确保更改后的指纹无法被轻易识别。

  2. 资产与漏洞关联分析:从组织架构层面全面摸清资产情况,将资产与漏洞库进行关联分析,以便提前发现并处理存在风险的资产。

  3. 加强系统监控与审计:重点关注危险端口的访问情况、新启动进程的父子关系以及是否存在网络外联行为,以便及时发现并应对潜在的安全威胁。

06 总结回顾

蓝队宝典【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略插图9

防守方出现安全问题的根源剖析
  1. 组织架构与网络连接的复杂性:企业下属单位众多,网络连接错综复杂,安全策略执行不力。

  2. Web 应用管理不善:资产梳理不清,补丁更新不及时,网络规划不规范。

  3. 基础服务类端口安全隐患:使用弱口令和默认口令,未添加白名单策略。

应对漏洞打点攻击的策略与措施
  1. 组织架构层面的应对策略:全面梳理资产,严格控制访问权限,实施最小化权限原则。

  2. Web 应用层面的安全加固:更改指纹信息,重点关注文件上传目录,应用最小化权限原则,监控重点资产账号敏感操作。

  3. 基础服务类端口的安全防护:禁止端口探测,定期自查,添加白名单策略,从业务角度进行安全分析。

通过全面深入的分析与策略制定,企业可以有效提升网络安全防护能力,应对各种漏洞打点攻击。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析
靶场战神为何会陨落?

发布评论