日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

基于MITRE ATTCK的Red Teaming行动实践

發布時間:2024/3/12 编程问答 54 豆豆
生活随笔 收集整理的這篇文章主要介紹了 基于MITRE ATTCK的Red Teaming行动实践 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言

如果要評選最近一年內國內信息安全圈最火的一個安全新名詞,那一定是“MITRE ATT&CK”了。這個詞在其被引入國內的那一刻起,就似乎備受青睞,常見于各種文章、PPT、演講之中,大有趕超前幾年的安全熱詞“威脅情報”之勢。一時間造成了一種如果在2019年沒聽說過“MITRE ATT&CK”的安全從業人員不算是真正的業內人士的錯覺??墒?#xff0c;物極必反,但凡被吹捧的越高往往跌的越慘,筆者私下里也在多個場合聽到一些對“MITRE ATT&CK”被過度吹捧的反感言論,其實看待任何新鮮的事物和概念都需要冷靜分析、客觀思考、取其精華、去其糟粕,最后為我所用才是正道。

根據MITRE ATT&CK的官方描述,我們可以知道其是一個梳理攻擊者的入侵行為(包括戰術和技術)的知識庫,其目的在于幫助防守方全面地了解和分析攻擊者的TTPs。對于乙方安全公司,可以利用ATT&CK來開發各種安全產品或服務的威脅檢測方法提高入侵檢測的覆蓋面;而對于甲方企業,則可以利用ATT&CK來設計各種威脅模型來檢測與之對應的攻擊手法,提高整體的防御檢測的能力。

本文將探討如何利用ATT&CK站在攻擊者視角來組織和實踐Red Teaming行動,更加有針對性的模擬真實世界的攻擊者以達到“實戰養兵”的目的。至于什么是Red Teaming,本文將不再贅述,具體可參閱筆者之前的文章《Red Team從0到1的實踐與思考》。

規劃

有效的Red Teaming行動是離不開充分的事前準備和行動規劃的。那么如何利用Red Teaming行動來模擬真實攻擊者呢?目前比較流行的方法有以下幾種:

  • 模擬直接威脅者:根據特定的威脅情報來模擬攻擊者,所謂“以情報驅動的Red Teaming行動”,目前深受國際主流互聯網企業的Red Team團隊的青睞,例如針對某些特定行業或者國家的APT組織的TTPs的模擬;

  • 模擬已知威脅者:根據已披露的APT組織的TTPs來模擬攻擊者,例如利用MITRE ATT&CK來規劃Red Teaming行動所需的TTPs;

  • 模擬未知威脅者:根據真實入侵的各個階段收集到的具體目標信息實時地規劃攻擊路徑從而模擬攻擊者。

這三種方法其實應該算是Red Teaming行動在企業處于不同的威脅階段時應該采用的不同方法,個人以為前兩種應該作為甲方企業自身Red Team的主要工作方向,第三種可作為前兩種的進階補充或者乙方Red Teaming服務的工作重心。具體而言,第一種方法主要是模擬直接威脅者,通過威脅情報提前發現直接威脅者的TTPs并加以模擬來檢測防守團隊應對直接威脅的防御能力,這是Red Teaming行動的基本目標;第二種方法主要是模擬已知威脅者,通過模擬目前所有已知的攻擊組織的TTPs來全面而系統地識別防守團隊的防御弱點并幫助其提高檢測所有已知威脅的覆蓋率,這是Red Teaming行動的主要目標;第三種方法主要是模擬未知威脅者,通過模擬真實黑客的潛在入侵行為來檢測當前企業面對未知威脅的防御能力,這是Red Teaming的進階目標。

本文將重點介紹一下第二種方法即利用MITRE ATT&CK來規劃Red Teaming行動從而全面而系統地模擬已知威脅者,換句話說就是以ATT&CK里所列的TTPs以“連點成線”的方式來規劃所有可行的攻擊路徑。

實踐

我們都知道官方的ATT&CK框架只是籠統地歸納總結了所有目前已知的攻擊者的Tactics(戰術階段)和每個Tactics對應的Techniques(技術點),但卻并沒有深入地介紹每個Technique的具體技術細節,這實際上就為Red Teaming行動的模擬帶來了很大的不便,也就意味著Red Team自己需要分析和整理一個包含每個技術點詳細介紹的ATT&CK框架,筆者根據自身的實踐經驗已經做了類似的落地工作如下:

有了這樣的基本框架,作為Red Teaming行動的實施者就可以按照以下的步驟來規劃和實施具體的Red Teaming行動了。

確定目標

確定Red Teaming行動的目標通常是評估行動結果與效果的最有價值的衡量標準,因此行動前制定明確可度量的目標是非常重要的。比如,我們可以制定以下的行動目標:

  • 成功地在目標系統或者網絡里執行所有已經選取的TTPs;

  • 識別所有選取TTPs被防守團隊檢測和中斷所花費的時間。

制定計劃

一旦確定了行動目標,我們就可以依據ATT&CK框架來制定具體的行動計劃了。首先,我們可以按照不同的Tactics把整體的行動分為以下幾個階段

事前準備(Pre-Attack)

  • T1266 - Acquire OSINT data sets and information. 從開源情報數據中收集目標企業員工的郵箱信息。

初始訪問(Initial-Access)

  • T1192 - Spearphishing Link. 利用第三方可信的云存儲服務來存放惡意的Word文檔作為釣魚鏈接。

執行(Execution)

  • T1155 – AppleScript. 利用AppleScript在Mac上運行Python腳本。

  • T1059 - Command-Line Interface. 使用cmd.exe執行系統命令和惡意代碼。

  • T1085 - Rundll32. 利用Rundll32執行惡意DLL文件。

  • T1118 - InstallUtil. 利用InstallUtil執行惡意代碼。

  • T1086 - PowerShell. 利用PowerShell在Windows上下載和執行惡意代碼。

持久化與特權提升(Persistence & Privilege Escalation)

  • T1197 - BITS Jobs. 使用BITSAdmin下載惡意文件。

  • T1053 - Scheduled Task. 利用schtasks建立計劃任務實現持久化和特權提升。

防御繞過(Defensive Evasion)

  • T1221 - Template Injection. 使用Word遠程模版注入的方式執行惡意宏繞過郵件網關的沙箱檢測。

  • T1088 - Bypass User Account Control. 利用Windows計劃任務中的環境變量繞過UAC。

憑據訪問(Credential Access)

  • T1003 - Credential Dumping. 利用Procdump拉取lsass.exe進程的內存并從中獲取明文的用戶憑據。

命令與控制(Command and Control)

  • T1104 - Multi-Stage Channels. 使用各種后門工具,Metasploit反向Shell,甚至是RAT工具來作為多層C2通道。

  • T1219 - Remote Access Tools. 利用開源RAT打造自己的遠程控制平臺。

數據滲出(Exfiltration)

  • T1041 - ExfiltraOon Over Command and Control Channel. 通過C2通道滲出目標數據。

然后,我們就可以根據上述選擇的TTPs設計具體的模擬攻擊路徑,如下圖:

準備TTPs

根據上面制定的行動計劃,我們接下來需要分析所有已選取TTPs的具體技術實現,準備payload以及相應的測試,這時我們就需要依賴在本節一開始提到的包含每個Techniques具體技術細節的ATT&CK攻擊框架,以下以部分在上述已制定的行動計劃中選取的TTPs的準備為例。

T1192 - Spearphishing Link. 利用第三方可信的云存儲服務來存放惡意的Word文檔作為釣魚鏈接。

T1155 – AppleScript. 利用AppleScript在Mac上運行Python腳本。

T1085 - Rundll32. 利用Rundll32執行惡意DLL文件。

T1197 - BITS Jobs. 使用BITSAdmin下載惡意文件。

T1221 - Template Injection. 使用Word遠程模版注入的方式執行惡意宏。

T1003 - Credential Dumping. 利用Procdump拉取lsass.exe進程的內存并從中獲取明文的用戶憑據。

T1219 - Remote Access Tools. 利用開源RAT打造自己的遠程控制平臺。

T1041 - ExfiltraOon Over Command and Control Channel. 通過C2通道滲出目標數據。

依據以上TTPs的技術細節,我們就可以快速地制作Red Teaming行動各個階段所需的payload(如釣魚樣本,反彈shell樣本,持久化與特權提升樣本等)和工具(如C2平臺,RAT遠控工具等)。

實施攻擊

計劃好Red Teaming行動的具體時間表(例如盡量避開公司業務高峰期和敏感期,盡可能地減少對實際業務的潛在影響),按照規劃好的攻擊路徑和已經準備好的TTPs對目標企業網絡實施攻擊。

完成報告

在完成攻擊后,完整且詳細地記錄以上各個步驟的詳細信息和攻擊行為時間線,對照行動開始前確定的目標完成結果分析,并最終形成報告,提交至防守團隊進行復盤和改進。

總結

洋洋灑灑寫了這么多,總結起來其實就是一句話:Red Teaming的攻擊形式多種多樣、紛繁復雜,然而究其攻擊思路其實可以通過ATT&CK框架來梳理和模擬,利用ATT&CK來指導和落地Red Teaming行動也是幫助防守團隊識別當前企業面臨的TOP安全威脅的有效方法之一。

參考

  • https://attack.mitre.org/

  • Red Team從0到1的實踐與思考

?? 看完三件事

如果你覺得這篇內容對你挺有啟發,我想邀請你幫我三個小忙:

  • 點贊,讓更多的人也能看到這篇內容(收藏不點贊,都是耍流氓 -_-)

  • 關注公眾號「mad_coder」,不定期分享原創知識。

  • 點擊菜單歷史消息,獲取往期精彩原創文章。

  • 你點的每一個"在看"

    我都當成了喜歡!

    總結

    以上是生活随笔為你收集整理的基于MITRE ATTCK的Red Teaming行动实践的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 国产黄色电影 | 日韩黄色片 | 日韩欧美成人一区二区 | 国产麻豆剧传媒精品国产av | 久久久久久久久久久久久久av | 日韩激情久久 | 天天操天天舔 | 久久久久久国产精品三级玉女聊斋 | 一区二区不卡免费视频 | 日韩精品 欧美 | 法国空姐电影在线 | 欧洲自拍一区 | 国产一级片毛片 | 精品国产99久久久久久 | 日本三级小视频 | 偷拍视频一区 | 69视频在线免费观看 | 伊人一区二区三区四区 | 五月天综合激情网 | 日韩黄色短片 | 男女视频在线 | 朱竹清到爽高潮痉挛 | 美女脱了裤子让男人桶 | 国产视频久久久 | 狂野欧美性猛交xxxx巴西 | 在线欧美一区二区 | xxx性欧美| 国产一区二区视频在线观看 | 欧美一区日韩一区 | 亚洲狼人av| 性视频播放免费视频 | 日韩国产欧美精品 | 久久毛片 | 波多野av在线| 国内少妇毛片视频 | 蜜桃视频一区二区三区在线观看 | av在线看片 | 亚洲88av| 日日碰狠狠躁久久躁蜜桃 | 欧洲一区二区三区四区 | 日本精品视频在线 | 秋霞午夜鲁丝一区二区老狼 | 日本最黄网站 | 欧美偷拍第一页 | 老司机午夜免费视频 | 97久久国产亚洲精品超碰热 | 饥渴少妇色诱水电工 | 麻豆免费av | 免费观看黄色 | 亚洲欧美一区二区三区在线观看 | 国产激情网站 | 成人一区二区三区视频 | 午夜极品| 午夜剧场在线 | 毛片网站在线播放 | 在哪里可以看黄色片 | 五月婷婷俺也去 | 亚洲综合自拍偷拍 | 亚洲国产一区二区在线 | 四虎永久在线精品 | 天天躁夜夜躁 | 自拍欧美亚洲 | 中文字幕在线视频网 | 一个色的综合 | 国产丝袜在线视频 | 黄色国产视频 | 91精产国品 | 国产 一二三四五六 | 黄色69视频| 午夜成人在线视频 | 国产成人精品一区二区无码呦 | 欧美精品videos另类日本 | 成人美女免费网站视频 | 国产极品福利 | 久久久久国产精品午夜一区 | 国产人人爱 | 我的丝袜美腿尤物麻麻 | 五月天伊人网 | 毛片毛片毛片毛片毛片毛片毛片毛片 | 福利社午夜 | 成人a站| 国产社区在线 | www.四虎.| 久久久精品一区二区三区 | 床戏高潮做进去大尺度视频网站 | 国产精品815.cc红桃 | 麻豆传媒网址 | 情侣黄网站免费看 | 成人免费在线视频网站 | 日韩欧美一区二区三区在线 | 狼色网 | 天天射影院 | 四川一级毛毛片 | 亚洲综合影院 | 一本一道精品欧美中文字幕 | 在线亚洲观看 | 国产精品vip| 老熟妇一区二区 | 女人脱下裤子让男人捅 |