红队攻击方需要做的工作有哪些

             那这个就是一个整个的我们要去测试,要去打的一个目标对象。那这里很多同学,可能会问,他说那我们去打这些资产,跟我们平常学这个渗透测试有什么样的区别,比方说红队是吧,这个团队通常在参加这种攻防演练就是3~5个人,这个是我们非常高频的问题。这里我们可以简单这样说,通常来讲的话,如果说你只是做渗透测试的话,那么很多在做测试的时候通常是点到为止,比方说你测试验证它有漏洞之后。那么就就卡住了,就是开始写报告,因为只要验证漏洞存在就ok了。但是红队包括在攻防演练里面的这个攻击者,它不是这样的,通常他手段是没有太多的限制了,除了说不能做一些违规的那一些操作,比方不能打DDOS流量,不能去收买这个防守方人员等等,那么它的这个攻击的手法是非常的丰富的,你看现在可以社会工程学,可以钓鱼,是吧?可以在验证了漏洞之后,还选上传木马,提他的权限是吧?

而且现在提前控制目标,最高管理权限,这个是重要的得分点。所以现有的这种在攻防演练里面的这个攻击者,包括这个红队,他做的深度和广度要比我们往常的渗透测试工作要这一个多的多,这也使得的话我们现在的攻防演练,这种红蓝演练现在越来越受到这个客户的认可,因为他是真正的站在一个黑客的一个视角去找出更多的问题。

好,我们再继续。那这里面的话我们再讲点,就是这三个步骤其实它的整个的工作流程的话是这样的,比方说这里是一个黑客在这个位置,那黑客的话,首先它其实第一步骤,它不是说一上来就直接去打你这个外网的,一上来第一步一定是什么?先对目标的这个资产进行探测,那比方说你这里面暴露出来外网的你的一个资产,你的这个人员的信息,你公司的情况,你的你的这个公司的股权结构,人员组织结构,你的联系、信息、邮箱信息等等,这个是在第一阶段要去做的。

因为第一阶段做好之后,第二阶段我们后面才能做所谓社会工程学的攻击,才能做钓鱼,才能针对性的做一些什么热点来进行这个爆破。那么第一阶段做完之后,到了第二阶段做什么?那就是到外围打点或入口的一个获取,那这一块其实有很多很多的这种做法,比方说通过这个漏洞利用的这种程序是吧?那比方像web的口的话,那就很多了是吧?我们所学过的这个sql注入,文件的这个读取,文件的这一个下载上传,是吧?命令执行、rce等等,这些都是在外围打点里面我们要去做的。

分享: