打点方向
目标公司相关
目标直接开放的资产业务等。
目标子、孙公司相关
相关单位,这个方法与供应链攻击类似,都是采用迂回战术。一般来说,参与演练的企业总部的安全防护比较严格,很难正面攻破,而其下属单位的防护相比之下则弱很多。此外,一个集团内部各个分公司之间的内网的隔离并不彻底,很容易从一个公司的内网,进入同一集团下另一个公司的内网。
供应商(供应链攻击)
这是一种典型的迂回攻击方式。攻击者将目光聚集在目标企业的上下游供应商,比如IT供应商、安全供应商等,从这些上下游企业中找到软件或系统、管理上的漏洞,进而攻进目标企业内部。
- 商业购买系统
- 软件开发商
- 外包业务
- 代理商
- 招投标文件
打点思路
远程WEB
- 互联网边界资产渗透:几乎所有企业都有部分开放于互联网的设备或系统,比如邮件、官网等。红队会以这些设备或系统的开放性特点,将其作为入侵的切入点。
- 通用产品组件漏洞利用:信息化产品虽然提高了企业的运行效率,但其自身的安全漏洞也给企业带来了很多潜在隐患。红队在攻防演练中就经常通过利用产品组件的漏洞来达成攻击目标,比如:OA漏洞、中间件漏洞、数据库漏洞等。
- 0day攻击。在攻防演练中,0day攻击已成为常态,由于0day漏洞能够穿透现有基于规则的防护技术,被视为红队最为有效的手段之一。演习期间,红队不断爆出各类0day漏洞,这些漏洞大部分和暴露在互联网上的Web应用相关,直接威胁到核心系统的安全。
- 弱口令。除了系统、应用等漏洞以外,红队还会探测目标企业在人员和管理上的漏洞,最典型的方法就是弱密码,包括弱强度密码、默认密码、通用密码、已泄露密码等不同类型。在攻防演练中,红队通过弱密码获得访问权限的比例高达90%。
近源渗透
- 线下门店Wi-Fi: 连接上门店Wi-Fi后攻击工作人员电脑,或者网络中的其他设备资产等,常见连接方式为:万能钥匙、密码暴破。
- Wi-Fi伪造: 干扰正常Wi-Fi运行,伪造同样的Wi-Fi等待目标现场的工作人员连接,再分析抓到的数据包,看看是否存在关键的业务地址、密码等。
- BadUSB: 类似U盘的东西插入到工作人员电脑,该设备会自动模拟鼠标键盘等,从而在目标电脑上执行系统命令。
社工钓鱼
- 邮件钓鱼(广撒网+精准钓鱼)
- 通讯软件(QQ、微信等)
- 网页钓鱼
- 电话社工
- 水坑攻击