【攻防3.0 】信任攻击

news/2025/2/2 2:06:57/文章来源:https://www.cnblogs.com/o-O-oO/p/18696569

Author: sm0nk@深蓝攻防实验室

上周在一个技术沙龙我分享了一个攻防相关议题——进击的白巨人,在此归档。

一、进攻场景思考

无论是端侧产品还是流量侧产品、亦或是原生安全还是外挂式,主模式还是鉴黑和鉴白;

随着防守方强化的安全建设,安全产品越来越强,进攻的难度在增加;

但攻击方仍然有可乘之机,如何能躲避鉴黑或者鉴白呢?

二、攻击版本迭代

v1.0 饱和攻击阶段,捏软柿子、大扫描

v2.0 对抗攻击阶段,泛化0day和社工 能力,静默 隐匿 无感

v3.0 信任攻击阶段,不攻击的攻击,泛化“白”能力(不战而屈人之兵)

下面我们从红队的各个模块:信息收集、Web渗透、社工钓鱼、木马&维持、内网横向、目标获取 ,有哪些“白”手法:

三、信息收集

1、攻击方帮助防守人员盘存资产

(1)资产动态监控

①例如新增的域名资产、IP资产、端口资产、新增功能等

(2)漏洞空窗期

①修复新的0day需要一段时间,无论长短,抢时间

②甚至补丁的bypass,导致没有补丁

2、体悟白名单人员工作难点(正难则反)

(1)预算有限,能省则省

①攻击方寻找防守方的墨菲

(2)移动端、逻辑漏洞、业务需要、责任划分(功能对接处)...

①移动端,好多是由于“壳”强则强,破壳后不一定那么强

②逻辑漏洞,具备一定的合理性,鉴黑逻辑并不是那么线性

③有一些功能,安全部门没有扭过业务部门,被迫上线

④多部门协同的衔接处往往是防守方可信且易忽略的

⑤某功能,处于“三不管”地带

⑥...

(3)你体系的筑建千里之堤,我体系的寻找蚁穴(不一定是零和,也可以正和)

①安全建设需要体系化,但搞破坏可能一个单点即可;攻防双方互相搞自己体系化;

②如果攻击者站在自己是防守视角哪些容易忽视或者不得已的做法,以及防守方站在攻击方视角有哪些是监控盲区哪些害怕被攻击。
本身攻防双方也是动态的,也可以正和。

四、Web渗透

1、接口类攻击

(1)寻找白名单接口

①业务接口正常调用

②虽然可以攻击,但功能是可信的也是业务需要的,进攻合理性

(2)非标业务接口

①目前实战中大部分还是Web相关协议

②非Web类协议也是容易躲避鉴黑流的打法,且本身属于白逻辑

2、漏洞组合拳

(1)前台后台漏洞组合拳

①现在的审计漏洞挖掘难度也在提升,明显前台的RCE 不那么容易获得。

②参考《漏洞组合拳》,路径长一些,就相对迂回一些,但打漏洞依然高风险容易暴漏,如果有的选择,比如https+反序列化、逻辑洞 相对白一些,例如SSRF本身就是获得了一个合法的边界权限,是由于自身功能导致,并不是攻击者从利用漏洞新造的权限,感知平台不一定那么精准的发现。【我们不生产漏洞,我们只是大自然的搬运工】

(2)正资产偏漏洞 vs 偏资产正漏洞

①正资产的正常漏洞少之又少,例如某集团官网shiro反序列化、淘宝官网RCE,这种概率极低。当然如果真有,以现在的防御水平,攻击者应该考虑这是不是蜜罐。

②在难突破的场景,可以考虑正资产偏门漏洞以及偏门资产的正漏洞组合来提升攻破概率。夯实渗透基本功

3、认证类攻击

(1)白化认证逻辑,无特征

①除了登录日志也没有攻击流量

②如果伴随着正常的业务管理行为,增大了排查难度

(2)拿到内/外网集权的登录认证比shell更有效

①减少打漏洞的痕迹,实现收益最大化,集权首屈一指

(3)攻破身份认证类体系

①e.g. 竹Y、派L、IAM系列,权限和信息都是重要途径,不一定必须shell

②ZeroTrust系列

五、社工钓鱼

1、寻找白名单人员构建高信任

2、白名单人员:能出网的人、具备高权限的人员

(1)有些目标主机不出网,但总有出网的主机

(2)结合内外网渗透漏洞获得更多的联系人信息,借助邮箱、IM类,定位高权限人,钓关键人,关键人会帮我们成为“代言”,甚至帮我们打掩护,e.g. 运维人员自带突破隔离的效果

3、业务流钓鱼,利用可信流程

4、降低无辜者受害,让有正需求的人响应,满足自己同时满足对方,双赢,定期维护

  1. ~

六、木马&维持

1、 C2

(1)降特征,内存执行,技术倾白化

2、 终端对抗

(1)白驱动 BYOVD

(2)功能致盲 让“白软件”传“黑”信。

①例如部分功能致盲后,终端软件会告诉总控,“我安全我安全~”

(3)白程序(云查为例)

①让杀毒认为木马“白”,利用杀软的算法和公式反脆弱

(4)利用系统自带组件实现提权/BypassUAC

(5)栈帧伪造(伪造合法的Api调用(白)链绕过栈回溯检测)【躲内存检测】

3、流量绕过

(1)加密vs降熵; 隧道传出

(2)CDN 节点默认证书(白)

4、 白化 服务和进程

(1)一种是肉眼不可见

(2)另一种是服务和进程虽然可见,但可信

七、内网横向

1、 白化行为

(1)降低扫描甚至不扫描

(2)控集权

(3)打成正常管理流量

(4)寻找感知类产品的盲区,例如ipv6的监控、逻辑漏洞的监控、加密流量的迷惑...

2、ATO攻击(凭证窃取、密码复用、信息复用+认证推理...)

3、 被动攻击(水坑、键盘记录、流量劫持、监控...)

4、白业务(正常的业务管理功能,例如应用的审计功能、正常的调用)

5、逻辑控制

八、目标获取

1、 业务理解,数据输出位

(1)大部分业务系统,不只有一种形态的结果输出

(2)随着对抗升级,攻击方对行业的理解也在提升:金融、能源、运营商...

①理解业务,少走弯路;减少扫描带来的熵增

2、 巧用系统内部的可信功能(客服、帮助文档、提bug ...)

3、 优先认证攻击再打漏洞

4、 回归渗透本质

(1)阈值对抗、信息组合 ...

(2)时间够的前提,慢就是快

九、归纳总结

实战中的无感一种是有痕迹但防守方不知道,另外一种攻击方的确留下很少的痕迹,甚至没有痕迹。但无论哪种,随着发展,攻击手法肯定越来复杂、越来越高级。

本文通过借助对目前防守方鉴黑和鉴白模式的思考,引出了红队各个模块的“白”能力——进击的“白”巨人(当然文中的这个白是自定义的, 有的也不一定白,甚至也是有痕迹的,但的确是一个思考方式和进攻模式);定义了三个阶段的进攻模式:饱和攻击、对抗攻击、信任攻击,也不一定全面,给各位大佬当个参考。

原创 程远ing 认知独省

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/877793.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[2025.2.1 MySQL学习] MVCC

MVCC 基本概念当前读(直接读取数据页最新版本):读取的是记录的最新版本,读取时还要保证其他并发事务不能修改当前记录,会对读取的记录进行加锁。对于一些日常操作,如:select...lock in share mode、select ... for update、update、isnert、delete都是一种当前读快照读:…

母婴app

您好!这是一个非常全面的母婴健康管理APP构想。让我帮您从技术角度分析并提供一个基础的项目结构建议。 技术架构建议 1. 前端技术栈:- iOS: Swift/SwiftUI - Android: Kotlin - 跨平台选项: Flutter/React Native2. 后端技术栈:- 主服务框架: Spring Boot - 数据库: - MySQL …

毕设学习第六天SSM框架之Spring5

虽然目前spring已经出现了6但是现如今大多数应用的还是spring5,因此毕设学习选择Spring5而非6 spring简介Spring 是一个开源的 Java 企业级应用开发框架,旨在简化企业级 Java 应用的开发过程。它通过控制反转(IOC)和面向切面编程(AOP)等核心技术,帮助开发人员构建松耦合…

心态急躁,什么事都做不成

春节这几天,心态有些急躁。也许是突如其来的放松让大脑不适应,最近做事(尤其是打游戏)不顺。 比如体现在炉石酒馆,农,围棋这三者上。这三个是2/1号我从外面回来之后进行的三项娱乐活动。 首先先打了几把炉石,一把速七,两把速八,再加上之前的两把速七速八,让我直接从8…

【风控】风控测试的质效提升之路

# 货拉拉 随着货拉拉业务的迅猛发展,平台每时每刻都面临着黑产的攻击和挑战。为了保障业务安全和稳健地发展,风控作为抗击黑产的前线,负责各项业务的风险识别和阻断工作。同时,各类业务的接入以及风控策略的高强度迭代,也给风控的质量保障和交付效率带来了挑战。如何在保障…

Windows环境变量列表变成老式的横行封号分割PATH路径不方便

前言全局说明win11上环境变量的增、删、改有了专用的列表框,每行一个的环境变量,观察也非常方便。 但有的时候设置完变量,再次打开PATH环境变量,就变成以前win7那样的所有环境变量都在一行,用封号分割了,非常不方便。一、说明 1.1 环境: Windows 11 家庭版 23H2 22631.37…

Spring MVC 初始化

继承关系 DispatcherServlet > FrameworkServlet > HttpServletBean > HttpServlet > GenericServlet > Servlet初始化流程DispatcherServlet 是一个 Servlet,所有的 Servlet 初始化都会执行 init 方法(JAVA EE 的知识,别忘了)HttpServletBean 复写了 init(…

kmp匹配

kmp匹配 代码: #include<bits/stdc++.h> using namespace std; const int N=1e5+6; const int M=1e6+6; char s[M];//长串 char p[N];//模式串 int ne[N];//next指针 ,后退的指针 int main(){int n,m;cin>>n>>p+1>>m>>s+1;//计算ne //ne[1]…

Tokenizer

一、思维导图二、subword(子词)粒度 在很多情况下,既不希望将文本切分成单独的词(太大),也不想将其切分成单个字符(太小),而是希望得到介于词和字符之间的子词单元。这就引入了 subword(子词)粒度的分词方法。本文重点介绍这一部分。 2.1 WordPiece 在BERT时代,Wor…

MyBatis之作用域和生命周期

弄清楚SqlSessionFactoryBuild,SqlSessionFactory,SqlSession的作用域和生命周期,可以避免高并发程序中的资源浪费 具体知识点看狂神的两张ppt就行了

CF856C 题解

很厉害的排列计数0 原题链接:luogu & CF 在任务清单里放了半年,今天终于做出来了 qwq,不得不写题解了。 1 能被 \(11\) 整除的数长什么样子?它的奇数位之和与偶数位之和应当模 \(11\) 同余。 我们不妨把一个数的价值定为从前往后奇数位之和减去偶数位之和模 \(11\) 的值…

人生不止于职业发展

0 你的问题,我知道! 工作意义是啥?职业发展在人生啥角色? 1 工作意义 农村人努力学习考上大学,得好工作,为逃离同村同龄人十几岁就工厂打工命运,过不凡人生,实现改命的唯一途径。毕业就进入自带光环的大厂,有份让所有亲戚羡慕的公司和薪水。我认为工作价值是让自己自立…