0x00、Red Team建設目標html
在平時聽新聞聯播,軍事解決當中,咱們都會聽到紅藍軍對抗,在信息安全行業與軍方的一些類似性,網絡世界Red Team就是攻擊者的一方。安全能力的提高,在安全威脅沒有挖掘出來以前,只能經過攻防對抗的形式體現出來。web
Red Team主要專一對不一樣系統的滲透測試以及各類安全水平的安全程序。他們能夠檢測,預防和消除漏洞。Red Team模仿可能襲擊公司或組織的現實攻擊,並執行攻擊者將使用的全部必要步驟。經過承擔攻擊者的角色,他們向組織展現多是後門或可利用的漏洞,這些漏洞對他們的網絡安全構成威脅。數據庫
一種常見的作法是僱用組織外部的人員進行紅色團隊合做 – 有人掌握了利用安全漏洞的知識,但卻沒有意識到組織基礎架構中內置的防護措施。後端
固然在企業安全建設過程中,咱們的企業只有在擁有了基本的防護和檢測的能力,並須要持續檢驗和改進這種能力時,纔有建設Red Team的必要。安全
0x0一、Red Team技能服務器
一、打破傳統攻擊思惟微信
紅隊的主要特色是跳出框框思考; 不斷尋找新工具和技術,以更好地保護公司安全。做爲一個紅色團隊具備必定程度的反叛,由於它是一個禁忌 – 你在違反規則和合法性的同時遵循白帽技術並向人們展現他們系統中的缺陷。這些都不是每一個人都喜歡的。網絡
二、深刻了解被攻擊系統架構
對於紅隊來講,瞭解全部系統並遵循技術趨勢相當重要。瞭解服務器和數據庫將爲您提供更多選擇,以找到發現其漏洞的方法。工具
三、安全工具自動化能力
瞭解如何開發本身的工具的好處是巨大的。編寫軟件須要大量練習和不斷學習,所以使用它得到的技能將幫助任何紅隊執行最佳的進攻戰術。
四、滲透測試
滲透測試是模擬對計算機和網絡系統的攻擊,有助於評估安全性。它識別漏洞和任何潛在威脅,以提供全面的風險評估。滲透測試是紅隊的重要組成部分,也是其「標準」程序的一部分。它也常常被白帽子使用。
五、社會工程學
在對任何組織進行安全審覈時,操縱人員執行可能致使敏感數據泄露的操做很是重要,由於人爲錯誤是數據泄露和泄漏的最多見緣由之一。
0x0二、Red Team入侵基礎設施
在攻擊對方以前須要創建本身的基礎設施。總體來講應該有兩部分,第一部分,情報收集,第二部分,C2架構。
1、情報收集
主動收集:對目標域名採集,主機和web系統漏洞掃描、
被動收集:使用Shodan、Google、Github、Maltego等情報收集。
社工收集:企業郵箱、微信、微博等企業員工信息收集。
2、C2架構
簡單解釋一下:C2就是在你已經獲取目標系統權限後,後門持久化一套系統,這部分創建須要配合payload生成系統。
目前常見的手段:DNS隧道、HTTP隧道外聯的C2系統。
重定向C2流量背後的目的是雙樣的:當應急響應人員查看通信事件時,混淆後端團隊服務器,彷佛是合法的網站。經過使用Apache mod_rewrite和[自定義C2配置文件,咱們能夠可靠地過濾來自調查流量的真實C2流量。
使用HTTPS進行C2重定向
在上面的「C2重定向」的基礎上,另外一種方法是讓您的重定向服務器使用Apache的SSL代理引擎來接受入站SSL請求,並將這些請求代理到反向HTTPS偵聽器的請求。加密在全部階段使用,您能夠根據須要在重定向器上輪換SSL證書。
0x0三、Red Team價值
經過量化的入侵指標來提高安全能力,同時也幫助安全產品團隊提高基於主機和網絡的入侵檢測系統的檢出率。