阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用

简介: 本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。

前言

在后渗透阶段使用各类信息凭据收集功能时的体验较为割裂,示例中展示了如何使用LSTAR工具进行RDP状态查询和端口获取,以及如何通过PowerShell脚本进行凭据收集,整个过程涉及多个步骤和工具的配合。

image.png

高强度实战场景下的OPSEC(操作安全)需求,强调隐蔽、持续、精准和高效。

image.png

主机关键信息

MITRE ATT&CK框架在后渗透阶段的应用,强调后渗透的本质是不断收集信息、扩展权限直至获取靶标系统或核心数据的过程,例如凭证访问中的“Adversary-in-the-Middle”、“Brute Force”等,以及发现中的“Account Discovery”、“Application Window Discovery”等。整个过程通过这些技术的组合使用,确保了攻击者能够逐步渗透目标系统,最终获取所需的核心数据或控制权。

image.png

MITRE ATT&CK框架中关于凭证访问(Credential Access)的战术与技术。具体包括:

  • Credentials from Password Stores (T1555):搜索常用的密码存储位置来获取用户凭证,如网络浏览器Chrome、Edge等保存的账号密码,以及1Password等密码管理器。

  • Input Capture (T1056):使用捕获用户输入的方法来获取凭证或收集信息,如Keylogger、面向外部的门户网站(如VPN登录页面)上部署水坑攻击。

  • OS Credential Dumping (T1003):从操作系统缓存、内存或结构中获取凭证,如LSASS、缓存的域凭据等,可用于执行横向移动和访问受限主机。

  • Steal or Forge Kerberos Tickets (T1558):通过窃取或伪造Kerberos票据绕过Kerberos身份验证来实现Pass the Ticket,如Kerberoasting、AS-REP Roasting。

  • Steal Web Session Cookie (T1539):窃取网络应用程序或服务会话Cookie,并利用它们以已验证用户的身份访问网络应用程序或互联网服务,而无需凭证。

  • Unsecured Credentials (T1552):搜索目标主机系统,查找并获取不安全存储的凭证,如Bash History、密码本、微信等即时通讯软件聊天记录发送的凭据。

image.png

MITRE ATT&CK框架中关于发现(Discovery)的战术与技术。具体包括:

  • System Information Discovery (T1082):获取目标系统主机名、资源盘符、操作系统版本、架构、系统补丁和CPU、BIOS等硬件信息,便于进一步判断机器属性。

  • Browser Information Discovery (T1217):枚举目标主机浏览器的信息(如书签、账户和浏览历史),会泄漏内部网络资产、服务器地址、甚至是靶标系统等关键信息。

  • File and Directory Discovery (T1083):枚举目标主机文件和目录,在特定位置搜索文件系统某些信息,例如服务或用户软件配置文件、运维密码本等。

  • Software Discovery (T1518):获取安装在目标主机上的软件和软件版本列表,尤其是杀毒软件名称以及是否安装开发运维相关的服务器、数据库管理软件。

  • Process Discovery (T1057):获取系统上运行进程的相关信息,有助于进一步确认正在运行的AV/EDR、定位软件配置文件路径、从进程中获取关键凭据。

  • System Network Connections Discovery (T1049):通过网络查询信息,获取与当前访问的被入侵系统或远程系统之间的网络连接列表,有助于分析网段拓扑、进一步横向渗透。

image.png

MITRE ATT&CK框架中关于收集(Collection)的战术与技术。具体包括:

  • Automated Collection (T1119):与目标主机建立网络通道后,使用自动技术收集主机关键信息及数据,包括但不限于读取、搜索、复制、执行等方式。

  • Clipboard Data (T1115):当用户在应用程序内部或不同软件之间复制信息时,收集存储在系统剪贴板中的数据。

  • Data from Information Repositories (T1213):利用信息库挖掘有价值的信息,如重点关注的Confluence、GitHub、Gitlab、OA、CRM等包含大量关键信息的系统。

  • Email Collection (T1114):以用户电子邮件为目标收集敏感信息或密码凭据,例如本地安装的FoxMail、Outlook等软件或访问远程Exchange等。

  • Screen Capture (T1113):截取目标主机桌面屏幕,收集用户图形化操作相关的信息,例如用户使用习惯、用户当前操作状态等信息。

  • Archive Collected Data (T1560):使用程序、自定义方法压缩或加密在目标主机收集的关键信息,混淆收集的数据并最大限度地减少通过网络发送的数据量。

image.png

image.png

自动化实现

image.png

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png

SharpHunter

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png

相关文章
|
3月前
|
人工智能 数据可视化 测试技术
AI 时代 API 自动化测试实战:Postman 断言的核心技巧与实战应用
AI 时代 API 自动化测试实战:Postman 断言的核心技巧与实战应用
542 11
|
5月前
|
运维 监控 持续交付
还在为部署开源工具烦恼?自动化部署工具 Websoft9一键部署 300+ 开源应用
在数字化时代,开源工具因免费、灵活、可定制等特性广受欢迎,但其部署过程却常因环境配置复杂、依赖繁琐、耗时长等问题令人头疼。本文介绍了传统部署的三大难点,并提出两种解决方案:传统手动部署与集成化控制台部署。
还在为部署开源工具烦恼?自动化部署工具 Websoft9一键部署 300+ 开源应用
|
5月前
|
运维 监控 应用服务中间件
运维打铁: Ruby 脚本在运维自动化中的应用探索
Ruby 是一种简洁、动态类型的编程语言,适合运维自动化任务。本文介绍了其在服务器配置管理、定时任务执行和日志分析处理中的应用,并提供了代码示例,展示了 Ruby 在运维自动化中的实际价值。
193 2
|
11月前
|
弹性计算 安全 API
长桥科技:通过Terraform自动化为客户提供安全、高效的产品服务体验
长桥科技通过采用Terraform加速业务上线,实现云资源的高效管理。作为一家金融科技公司,长桥为证券、资管等机构提供数字化解决方案。其SRE团队利用Terraform构建CICD流程,自动化配置云资源及应用配置,简化了基础设施管理,提升了开发效率。通过模块化和自动化部署,新租户的配置从一天缩短至20分钟,显著减少了人力成本和操作复杂度。此外,长桥还遵循编程规范,确保代码的可测试性和复用性,进一步优化了云上基础设施的构建与管理。
|
4月前
|
人工智能 IDE 测试技术
Browser-Use在UI自动化测试中的应用
Browser-Use是一款浏览器自动化工具,具备视觉与HTML解析、多标签管理、操作记录与复现、自定义操作、自我纠正及并行执行等功能,助力AI智能体高效完成网页任务。
395 0
|
安全 JavaScript 前端开发
阿里云先知安全沙龙(西安站) ——浅谈XSS漏洞挖掘与构造思路
本文介绍了DOM-XSS构造、运算符的威力和模板字符串妙用三个主题。通过多个实例图解,详细展示了如何利用DOM特性构造XSS攻击、JavaScript运算符在代码中的巧妙应用,以及模板字符串在开发中的灵活运用。这些内容对提升Web安全意识和编程技巧具有重要参考价值。
|
8月前
|
云安全 安全 API
“安全体检”测评:安全自动化背后的隐忧与突破
本文围绕阿里云安全检查服务展开,从技术深度、场景适配和安全边界三个维度分析其价值与短板。该服务定位为自动化风险治理工具,涵盖漏洞扫描、合规基线和配置修复。体验中发现,其优势在于云原生体系耦合、资源拓扑感知及成本效益;不足则体现在量化指标缺失和攻击面覆盖有限。改进建议包括优化风险排序、引入AI分析及提供场景化助手。文章总结,该产品在基础风险治理和合规提效上表现良好,但需强化自动化修复与业务场景适配能力,以实现从工具到平台的跃迁。
385 65
|
11月前
|
XML 人工智能 文字识别
Mobile-Agent:通过视觉感知实现自动化手机操作,支持多应用跨平台
Mobile-Agent 是一款基于多模态大语言模型的智能代理,能够通过视觉感知自主完成复杂的移动设备操作任务,支持跨应用操作和纯视觉解决方案。
4326 10
Mobile-Agent:通过视觉感知实现自动化手机操作,支持多应用跨平台
|
10月前
|
Kubernetes 持续交付 开发工具
阿里云协同万兴科技落地ACK One GitOps方案,全球多机房应用自动化发布,效率提升50%
阿里云协同万兴科技落地ACK One GitOps方案,全球多机房应用自动化发布,效率提升50%
421 2
|
10月前
|
Kubernetes 持续交付 开发工具
阿里云协同万兴科技落地ACK One GitOps方案,全球多机房应用自动化发布,效率提升50%
阿里云协同万兴科技落地ACK One GitOps方案,全球多机房应用自动化发布,效率提升50%