標題:紅隊建設與備忘錄

taibeihacker

Moderator

1.Red Teaming VS Penetration Testing VS漏洞测试​

基於威脅的安全測試方法可能使用多個名稱;紅隊、威脅操作、威脅評估、紫隊、對抗評估、滲透測試、漏洞測試。這些並非完全相同,安全行業定義用於建立共同理解的術語非常重要。為了解決這個問題,本文中所有基於威脅的安全測試都將被稱為Red Teaming。
定義:紅色團隊是使用戰術、技術和過程(TTP)來模擬現實世界攻擊的過程,其目標是訓練和衡量用於保護系統環境的人員、過處理流程和技術的有效性。換句話說,紅隊是使用真實攻擊技術來模擬攻擊的過程,目的是培訓藍隊和/或測量整個安全操作。
紅色團隊可以深入了解自動攻擊行為者對目標的影響。使用反金字塔圖,我們可以說明紅隊,滲透測試和漏洞評估之間的關係。這將有助於進一步定義Red Teaming IS和IS NOT。
rmvoqcfqiof22723.jpg

脆弱性評估:脆弱性評估往往覆蓋範圍廣。考慮對所有企業工作站進行漏洞評估。範圍很廣,但在對企業組織受到風險的背景下了解不是很深。當發現漏洞時,對漏洞風險能說明什麼呢?企業組織的總體風險可能會在很小程度上推斷,但通常會保持在該工作站級別。漏洞評估擅長減少攻擊面,但在企業組織風險方面沒有提供太多細節。
滲透測試:通過利用和證明攻擊路徑將漏洞評估提升到新的水平。滲透測試通常看起來和感覺像一個紅色團隊的參與,甚至使用一些相同的工具或技術。關鍵的區別在於目標和意圖。滲透測試的目標是對目標系統執行攻擊,以識別和測量與目標攻擊面的利用相關的風險。企業組織風險可以間接衡量,通常從某些技術攻擊中推斷出來。人員和流程怎麼樣?這就是紅隊適合的地方。紅隊注重整體安全操作,包括人員、流程和技術。紅隊特別關注與培訓藍隊或衡量安全操作如何影響威脅的操作能力相關的目標。技術缺陷是理解威脅如何影響組織的操作或安全操作如何影響威脅的操作能力的次要因素。

3.红队参考​

描述地址紅隊:如何像敵人一樣思考- Micha Zenko
Strategic Cyber Blog
SpecterOps Blog
ThreatExpress Blog
Cobalt Strike Aggressor Scripts @ harleyQu1nn
Cobalt Strike Aggressor Scripts @bluescreenofjeff
Awesome-Red-Teaming
Red Team Journal

2.1 红队基础设施​

有關構建紅隊基礎架構的提示和技巧
描述地址紅隊基礎設施文庫
構建隱蔽紅隊基礎設施
Mod_Rewrite重定向器
CobaltStrike配置文件Mod_Rewrite
SSL證書安裝/透明度報告
SSL證書安裝/透明度報告

2.2.红队工具​

基於Get In,Stay In和Act基礎以及Cyber Kill Chain的重要紅隊工具
vltefpv2rly22724.png

2.3.获得权限​

偵察
信息收集工具
描述地址BloodHound
DomainHunter
EyeWitness
MailSniper
NMAP
Recon-NG
Shodan
OPSEC對Beacon命令的注意事項
武器化
用於創建有效payload的工具
描述地址CACTUSTORCH
Backdoor Factory
Unicorn
Veil
進程注入技術
網絡釣魚
初始訪問和有效payload交付的工具
描述地址Social Engineering Toolkit
GoPhish
FiercePhish
利用
利用工具
描述地址Burp Suite
Exploit-DB
Metasploit
Zed Attack Proxy

2.4.维持权限​

安裝
用於持久性和有效payload安裝的工具
描述地址Windows權限清單
Persistence
PowerSploit
命令與控制
命令和控制工具與框架
描述地址Empire
CobaltStrike
Kodiac
PoshC2
Pupy
Merlin
Metasploit
TinyShell
Throwback
WMImplant

2.5.行动​

對目標採取行動
在目標上執行操作的工具
描述地址Misc PowerShell Post Exploitation Scripts
Hashcat
GhostPack
DCOM對像用於橫向移動
Mimikatz
PowerUp
PowerView的
WMIOps

2.6.NET​

描述地址James Forshaw的OleView .NET項目
用於從VBS/JScript運行C#的DotNetToJScript項目

2.7. Windows Active Directory​

描述地址利用後滲透進行攻擊和防禦Active Directory
攻擊DPAPI的惡意利用
內部模塊- 在不觸及LSASS的情況下讀取NTLM哈希值
約束委派信息
約束委派信息
黃金票據檢測
黃金票據檢測
攻擊域信任指南

3.MITER ATT&CK​

MITRE的對抗戰術,技術和常識(ATT&CK™)是網絡對手行為的策劃知識庫和模型,反映了對手生命週期的各個階段以及他們已知的目標平台。 ATTCK有助於了解對抗已知對手行為的安全風險,規劃安全改進,並驗證防禦系統是否按預期工作。
2zbky0sp4z122725.png
ATTCK分為戰術,技術和過程
戰術是在行動中對目標可能使用的戰術目標。
技術描述了為實現其目標所採取的行動。
過程是執行操作所需的技術步驟
不管潛在的漏洞是什麼,這個框架提供了所有威脅行為的分類
紅隊可以通過技術研究和經驗來模擬真實的TTP攻擊。這些信息中的大部分都已提交給ATTCK。 TTCK可以被認為是TTP的菜單。紅隊可以利用這一點來確保他們有一套全面的攻擊戰術、技術和過程,藍隊可以利用這一點來建立一個計分卡,顯示他們在防禦各種戰術、技術和執行過程方面的能力。
參考:
描述地址TO&CC
PRE-TO&CC
ATT&CK Navigator
ATT&CK Navigator示例

4.红队备忘表​

@harmj0y
Red Team Cheat Sheets
CobaltStrike Beacon
PowerShell Empire
PowerSploit
PowerView
PowerUp

4.1Windows Active Directory​

攻擊域信任指南http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts

4.2.PowerView​

Make PowerView Great Again

4.3.SANS备忘表​

PowerShell
Windows Command Line

4.4.Blue Teaming Cheat Sheets​

SANS Blue Team Wiki

4.5.Powershell备忘表​

PowerShell

4.6.Bloodhound​

5.红队建设清单​

這套清單旨在幫助您規劃和建立一個紅隊。每種設計都可能有其他要求。使用此清單作為模板並根據需要進行修改。
確定所需的知識和技能
確定並彌補知識所缺的方法
制定角色和責任指南
制定紅色團隊方法
為參與製定TTP指南
包括一些技巧
制定數據收集指南和工具
制定業務流程計劃
制定溝通計劃模板
制定ROE模板
制定技術簡報模板
制定報告模板

5.1.规划 - 红队建设核对清单​

參與計劃
RHE
事件溝通計劃
分散解決意見不一致過程
切入點/方法
範圍
目標(應至少解決以下一項問題)
保護
檢測
響應
恢復
目標限制
目標基礎設施/資產驗證/批准
場景利用
安全運營影響規劃
制定攻擊概況
網絡和主機活動
IOC生成(包括後續分析)和管理
規劃攻擊基礎設施
第1層
入侵防禦系統
系統
重定向器
PPS
第2層
入侵防禦系統
系統
重定向器
PPS
第3層
入侵防禦系統
系統
重定向器
PPS
將工具部署到基礎架構中
數據收集庫

5.2.执行 - 红队建设核对清单​

每日完成和匯總確認
獲取日誌信息
獲取屏幕截圖
獲取系統變化
每日(或每日兩次)強制性內部RT SITREP
更新實時攻擊圖

5.3.收尾 - 红队建设核对清单​

紅隊攻擊結束
匯總數據
回滾系統更改
已收集驗證數據
描述關鍵攻擊圖
技術評審
執行摘要
報告
攻擊性報告闡述
攻擊總結
完成攻擊圖
完成報告
 
返回
上方