初探APT 攻擊

i春秋做家:天析html

首發於 i春秋
做者:joe 所屬團隊:Arctic Shell
團隊博客地址:https://www.cnblogs.com/anbus/web

本文編寫參考:https://www.freebuf.com/vuls/175280.html
https://www.freebuf.com/articles/security-management/111166.html
https://www.freebuf.com/column/185149.html

0x1:關於APT的相關介紹:windows

APT是什麼?安全

APT(AdvancedPersistent Threat)高級持續性威脅。

是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。APT是黑客以竊取核心資料爲目的,針對客戶所發動的網絡攻擊和侵襲行爲。服務器

APT手法?網絡

APT的攻擊手法,在於隱匿本身,針對特定對象,長期、有計劃性和組織性地竊取數據,此類攻擊行爲是傳統安全檢測系統沒法有效檢測發現,前沿防護方法是利用非商業化虛擬機分析技術,對各類郵件附件、文件進行深度的動態行爲分析,發現利用系統漏洞等高級技術專門構造的惡意文件,從而發現和確認APT攻擊行爲。因爲APT的特性,致使難發現、潛在威脅大,一旦被攻擊將致使企業、政府、醫療組織等等的大量數據被竊取,公司重要財務、機密被盜竊。

0x2:初探APT大門(走進內網)框架

DMZ區域
A公司裏,準備用一臺服務器用來開放web服務以供給別人看和宣傳一下本身公司的產品,小王(項目負責人)想到近來許多大公司數據都被竊取,因而他想了個辦法把web服務器置於另外一個網絡,訪問不了公司內網的一個空間,把smtp服務器、web服務器架設在dmz區裏面防止因網站被入侵而致使公司數據被盜竊。
兩個防火牆之間的空間被稱爲DMZ,與Internet相比,DMZ能夠提供更高的安全性,可是其安全性比內部網絡低,它是爲了解決安裝防火牆後外部網絡的訪問用戶不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩衝區。
該緩衝區位於企業內部網絡和外部網絡之間的小網絡區域內,在這個小網絡區域內能夠放置一些必須公開的服務器設施,如企業Web服務器、FTP服務器和論壇等。另外一方面,經過這樣一個DMZ區域,更加有效地保護了內部網絡。由於這種網絡部署,比起通常的防火牆方案,對來自外網的攻擊者來講又多了一道關卡。測試

DMZ區域既能夠與外網通信,也能夠與內網通信,但受安全策略的限制。網站

因此在現現在,用web服務器當跳板來入侵內網已是不現實的了,那麼有沒有什麼能夠簡單易操做,的入侵方法呢?spa

0x3:常見利用

你可能想到了辦公套件這類神器,正所謂:最大的漏洞不是存在於任何系統上面,而是人

OFFICE 漏洞一覽:

clipboard.png

clipboard.png

clipboard.png

Adobe漏洞一覽:

clipboard.png

clipboard.png

clipboard.png

以上是一些APT用爛了的漏洞資料,接下來看看最多見的攻擊方式:(來源於百度百科)
一、 魚叉式釣魚攻擊

因爲魚叉式網絡釣魚鎖定之對象並不是通常我的,而是特定公司、組織之成員,故受竊之資訊已非通常網絡釣魚所竊取之我的資料,而是其餘高度敏感性資料,如知識產權及商業機密。

一次簡單的點擊至關於爲攻擊者開啓了一扇電子門,這樣他就能夠接觸到你的內部了,由於你已經贊成他進入!

二、 水坑攻擊

水坑攻擊是一種計算機入侵手法,其針對的目標多爲特定的團體,攻擊者首先經過猜想或觀察肯定這組目標常常訪問的網站,併入侵其中一個或多個,植入惡意軟件,最後,達到感染該組目標中部分紅員的目的。

因爲此種攻擊藉助了目標團體所信任的網站,攻擊成功率很高,即使是那些對魚叉攻擊或其餘形式的釣魚攻擊具備防禦能力的團體。

三、 社會工程學

社會工程學是一種經過人際交流的方式得到信息的非技術滲透手段。不幸的是,這種手段很是有效,並且應用效率極高。

然而事實上,社會工程學已經是企業安全最大的威脅之一

咱們來看看毒雲藤(APT-C-01)組織的魚叉式釣魚攻擊文檔的頁面
(攜帶漏洞文檔界面,圖片來源於freebuf)

clipboard.png

clipboard.png

(攜帶二進制程序的文檔圖片來源於freebuf)

clipboard.png

從上面文檔內容簡要來看,apt組織在事前已經對xx部門作了許多信息收集的跡象,僞造的文檔若是不是內部成員很難看出端倪。

回放一下攻擊流程:

clipboard.png
在肯定目標公司後,APT組織會開始收集目標的一切信息,如:公司用戶的電子郵箱,手機號碼,通信軟件號碼、姓名、你的工做崗位。接着APT組織會對目標開始構造釣魚文檔並準備投放,當內部工做人員打開惡意文檔了以後,電腦會觸發相關的漏洞爲apt成員打開了一道通往內部網絡的大門,這時候他們會開始尋找存放着信息的服務器並開始攻擊服務器拿到本身想要的東西后,在植入木馬進行權限維持。

0x4:場景回放

釣魚是APT組織最經常使用的攻擊方式,但以上數據僅表面咱們只是知道了APT組織的一些攻擊,並無掌握所有資料,APT攻擊隱祕,有組織,能力強。「影子經紀人」泄露的NSA武器庫「EternalBlue」就是來源自APT組織「方程組」,可見APT組織的破壞力有多大。

在詢問了幾個大表哥後得知,現現在經過釣魚郵件進行攻擊方式在互聯網上佔了將近一半,在當前能找到的apt攻擊防護資料中,至少有一半的攻擊都是經過釣魚郵件進行的,而於傳統黑客行動不一樣的是,apt組織會用一切手段去攻擊目標,對於他們來講,並不在意人力、物力和財力,他們只在意成功率。

咱們來模擬一個簡單的APT攻擊:

環境搭建:

Windows7虛擬機 *1
 Ubuntu  
 Windows2008 *1

我將採用幾個知名漏洞來爲你們演示:「震網3代」、「永恆之藍」以及「釣魚郵件」

這些簡單便捷的0day能夠爲APT組織省下很多力氣去花時間去破解目標系統。
實驗原本是想用office漏洞+flash或者是pdf,考慮到自身硬件配置和實驗時間,就粗略的講下思路來和你們分享一下,此次選用的兩個漏洞都可在msf框架裏面找到對應的模塊去測試。

模塊編號分別爲:

Cve-2017-8464
Ms17_010

生成cve-2017-8464的exp,震網三代的利用是快捷方式,把惡意快捷方式藏在u盤裏面,當電腦設置自動播放,或者訪問u盤時可觸發漏洞

clipboard.png

生成的惡意文件後,咱們在目標機上面執行惡意payload,使用
exploit/multi/handler模塊
進行監聽

clipboard.png

clipboard.png

把這臺「鑰匙」添加到路由表裏面

clipboard.png

這樣子咱們的流量就會通過這臺機子轉發,接着咱們使用永恆之藍攻擊服務器

clipboard.png

攻擊成功後咱們獲取了一個meterpreter會話

clipboard.png

再來看看釣魚郵件
首先我利用了cve-2017-8759

clipboard.png

生成了惡意rtf文檔(windows寫字板能夠打開或者office並且通殺office)
而後生成了一個惡意exe
把惡意rtf文檔發了過去,在在目標機接收該郵件
(在這個過程當中我發現郵箱附件安全檢測並無檢測出惡意文檔)

clipboard.png

開啓監聽等待目標機反回的會話

clipboard.png

成功得到了一個meterpreter會話!
至此一次簡單粗暴的攻擊演示到此結束!

0x5:結語

APT組織的攻擊難以捉摸,以如今掌握到的情報可能還只是冰山一角,本次演示所使用的永恆之藍這個漏洞在好久以前就已經有了,只是在這兩年被泄露出來,因而可知APT組織的恐怖之處!

相關文章
相關標籤/搜索