工具隐身对红队内部审计的重要性

信息安全 网页浏览器 渗透测试 检测
2021-08-14 02:18:13

当涉及到白盒或红队审计的内部阶段时,您将自己锁在财富 500 强公司办公楼的拖把柜中,我认为您最不需要做的事情Burp Suite 是否试图连接到 portswiggerDOTcom 以检查 Web 浏览器产生的新版本或嘈杂的流量,例如所有“安全浏览”和“自我修复”的咔嗒声......

渗透测试人员如何减轻这种噪音?前面提到的一些很容易处理,其他的东西,比如 Burp 的例子不能被自己过滤(流量不能被代理捕获,并且将域添加到 HOSTS 文件没有任何作用)。

3个回答

虽然能够获取最新更新等非常有用,但您是对的,这在各种类型的测试中都不起作用。正如您所提到的,两个最有可能是“隐秘”测试,以及您在网络外部没有连接的测试。

解决方案是提供您所需的一切:测试笔记本电脑上的所有工具和脚本,或者对于那些不允许您在现场携带自己的物理工具包的测试,将您的工具交付给内部安全团队进行审查并安装到测试机器上。

您需要的工具列表将根据经验开发 - 您将学习特定类型测试通常需要的工具 - 但我总是发现越多越好,就好像我使用了我一直使用的精简工具集需要一个我没带的!

为了在网络上保持安静,您需要将每个工具配置为隐身模式。删除“回拨”功能。尽可能降低速率限制。关闭“嘈杂”测试。

如果测试允许您拥有智能手机,则使用它来检查脚本更新等。这对于将事物远离 LAN 非常有用。

Burp Suite Professional 是一种用于经过批准的测试或实验室的工具——不适用于红队参与或网络练习。通常,网络演习将包括仅利用代码,其中每个漏洞的可利用性都是众所周知的并且经过预先测试。

当您查看漏洞代码时,例如针对 Cisco PIX 和 ASA 防火墙平台的漏洞代码——代码名称和模块化完全集中在已知的、分类为晚期攻击周期专用武器的漏洞代码上——而不是早期测试通用软件质量工具。

甚至 metasploit 框架也失去了相关性,包括其不断发展的 Meterpreter 植入物很少听到真正的威胁参与者使用 metasploit 框架组件——我只听说过印度的威胁社区使用它进行高调的攻击。

可能最常见的隐身红队参与工具是PowerSploit通常不会绕过或使用不受限制的 PowerShell ExecutionPolicy,而是对模块和程序集进行签名。使用自定义或稍微修改的压缩或编码方法,PowerShell 可以很容易地被混淆,甚至可以绕过ConstrainedLanguageAMSIPosh-SecMod 有一些通过Compress-PostScriptNew-PostDownloadExecuteScript函数进行脚本压缩的示例。

PowerShell 和 C# 提供了许多低调的攻击路径。如果您对来自这些易于混淆的框架的 XSS、SQLi 或类似攻击感兴趣,请务必查看《灰帽 C# 》一书。PowerView中提供了许多面向隐秘的攻击技术,因为 Microsoft Windows Server Forest 技术没有受到组织的广泛监控,任何 Active Directory 元素也没有——尤其是与 Microsoft DNSSPN 标识符相关的 AD 对象。

如果漏洞利用可以到达内存(例如客户端或服务进程层),例如通过 Flash、Internet Explorer 或 office 文档漏洞利用 - 红队可以利用第三段链接中概述的 ReflectivePick 技术这个答案(注意,尤其是关于 Meterpreter 替代品的那个)。

许多攻击可以利用 TLS 协议进行隐蔽,包括 SQLi。如果您想通过 ASP.NET 或 Java Enterprise 等 Web 框架进行隧道传输,请务必查看APBTTS,它将提供 Web Shell 的传输层功能,而无需将 Web Shell 写入磁盘。

具体的,其他防御技术绕过(或肯定会导致新技术的理论)可能会在诸如反病毒黑客手册之类的书中找到。

使用路由表。将一个网络接口专用于受到攻击的网络,并仅定义 10.0.0.0 路由(或 192.168.0.0 路由或其他)以使用该接口。将不同的接口配置为默认网关。这样一来,您就不会让嘈杂的工具犯意外错误,从而将您交给 IDS。

如果您在测试期间需要访问互联网,您可以将默认适配器连接到您的手机。