2020年对某事业单位的护网行动攻防演练 实战篇

 
       近些年攻防实战演练已变成信息安全行业的热点话题,各地甚至国家级别机构的攻防实战

演练愈来愈变得重要。意义源于检测机关事业单位重要信息内容基础建设的安全防范实力,提

高信息安全应急管理团队的解决能力,健全应急管理工作流程和工作方案,从而提高安全事故

应急管理的综合能力水准。
 
 
 
前不久参与某省市机构的攻防实战演练,由该市网警大队举办,总共6支团队,每一组3人。从

星期一下午三点进行分派目标至星期五下午三点完毕,选用积分排行制,星期一下午三点进行

至星期四依照分派的目标做为红队进行渗透测试,最后一次互相交换别的团队目标随意搞,截

止到星期五下午三点完毕,总共4天日期。我们团队分到了涉及医疗机构、院校等的6个目标。

初次参与这类方式的攻防实战演练,与平常做的渗透测试工程有非常大的不同。渗透测试一般

是依照标准技术工作流程对目标系统软件进行的安全测试;而红队攻击通常只局限攻击范畴和

攻击时间段,对具体的攻击方式 则沒有过多局限。渗透测试流程通常只需检验系统漏洞的存

有就可以,而红队攻击则须要具体获得系统软件管理权限或系统软件数据信息,还可以在相应

范畴内APP社工方式,尽管实战演练攻防演习流程中一般 不可能严格要求局限红队的攻击方

式,但所有的技术的APP,目标的完成,也相应严格遵照我国相关的法律法规和条例。
 
 
流程
 
攻防实战演练第一日,刚获得目标详细地址,由于须要直面的是许多 个目标,与以前的渗透

单独一个平台网站不同。并且有一些只给出了企业的名称,资产信息内容须要自个从互联网

上搜集,只需是与这一企业相关的平台网站或网络ip都可以。


 
最先明确下大概策略,以红队攻击的杀手锏为主导——信息收集、网站打理及其局域网的横

纵挪动。最先首要应对目标系统软件的互联网资产搜集,例如网站域名、网络ip、C段、开

放端口、运转业务、网站分布式数据库、网站APP、移动智能终端、网络结构等,便于为

系统漏洞发觉和运用给出的数据支承;及其源代码泄漏、文本文档数据泄露、电子邮箱数据

泄露、过去系统漏洞泄漏信息内容等特别敏感数据泄露,用于代码审计、社工钓鱼、获得帐

户登陆密码、发觉未修补系统漏洞做基本提前准备。随后试着运用系统漏洞或社工等方式去

获得外网地址控制系统管理权限,通常称作“打理”。在这个流程中,试着绕开WAF、电脑杀

毒软件等防护设备或APP,用最少的数据流量、最少的姿势去完成漏洞检测便能够把这个点

做为从外网地址进到局域网的根据地。根据epdm、ewsocks、rteGoasg等软件在这个点上

创建隧道,建立从外网地址到局域网的起点、跳板,将它做为实行内网渗透的牢靠聚集点。

最终在获得控制管理权限的该设备及其里面互联网进行更进一步信息收集和情报打探作业

。涉及搜集目前电子计算机的数据连接、系统进程目录、指令实行历史数据、网站数据库

信息内容、目前客户信息、管理员登录信息内容、汇总登陆密码规律性、补丁下载升级頻

率等信息内容;另外对内网的别的电子计算机或网站服务器的网络ip、计算机名、开放端

口、对外开放业务、对外开放APP等状况进行情报打探。再运用局域网电子计算机、网站

服务器不及时修补系统漏洞、不做安全防范、同密码等缺点来进行横纵渗透增大战绩。
分享: