前言
又是一年hw招聘季,每年hw行动都会吸引大量网络安全从业者参加。同时也会有很多热爱网络安全但无从下手的网安爱好者参与。笔者旨在对网络安全有想法但是没有方向的师傅做一个简单的方向的了解,让师傅有方向去学习。
RT(红队)
1.引入
首先红队的责任就是找出蓝队目标系统薄弱点,进行测试。同时,与传统测试项目不同的是,hw过程中,红队的最终目的,是为了尽可能的获取目标权限。相比之下,如xss之类的漏洞在后者中就显得分量轻了一些。但红队的进攻手段也会受到规则的限制,如以往的规则中会禁止红队使用无人机等设备近源等等
2.社会工程学
社会工程学旨在利用心理学原理和社会工作技巧,通过欺骗、说服或控制受害者来获得信息或者非法进入网络。黑客会利用社会工程学来诱导用户操作或者泄露密码,达到控制系统或者获取信息数据的目的。
举一个简单的小例子。比如在hw期间,公司有员工没有网络安全意识相关经验,如果工作邮箱被红队搞到手,那么就可以向其邮箱发送有迷惑性质的恶意文件。比如对普通员工发送hw后放假通知、XXX部门XX月排班表、劳务合同解约通知等等,或者对领导层发送离职申请、工作汇报等等,诱导其点开文件,然后进行后续操作。
避免方案:管理员和用户都需要了解各种社会工程学方法、提高安全意识和识别社会工程学的能力。同时,加强对用户账户、密码的管理和限制使用权限等措施。
3.端口扫描和漏洞利用
端口扫描是红队在目标服务器上扫描开放端口,以便找到突破点。漏洞利用是针对系统中存在Nday漏洞1day漏洞的应用程序、服务进行利用,实现RCE、获取系统权限和内网权限等目的。
端口扫描通常会利用一些工具进行,如nmap,红队在扫描行为发生前一定挂上代理(除非你想被蓝队老哥扒出各种信息 (手动狗头))对高危端口进行记录,以便下一步为威胁建模打下数据基础。漏洞利用需要红队平时对漏洞的了解和累积,如web系统中后端语言产生的漏洞、系统框架产生的漏洞、系统服务器相关漏洞、中间件问题产生的漏洞等等等等。
如何避免:合理利用安