攻防演练比赛中攻击队常用的测试方法列举

本文详细介绍了攻防演练中攻击队常用的攻击手段,包括漏洞利用(如SQL注入、跨站漏洞、文件上传下载漏洞、命令执行漏洞、敏感信息泄露漏洞、授权验证绕过漏洞和权限提升漏洞)、口令爆破(弱口令和口令复用)以及钓鱼攻击(外网钓鱼和内网钓鱼)。攻击者通过这些手段实现对目标网络的纵向突破和横向拓展,获取控制权限和敏感信息。
摘要由CSDN通过智能技术生成

在实战过程中,蓝队专家根据实战攻防演练的任务特点逐渐总结 出一套成熟的做法:外网纵向突破重点寻找薄弱点,围绕薄弱点,利 用各种攻击手段实现突破;内网横向拓展以突破点为支点,利用各种 攻击手段在内网以点带面实现横向拓展,遍地开花。实战攻防演练 中,各种攻击手段的运用往往不是孤立的,而是相互交叉配合的,某 一渗透拓展步骤很难只通过一种手段实现,通常需要同时运用两种或 两种以上的手段才能成功。外网纵向突破和内网横向拓展使用的攻击 手段大多类似,区别只在于因为目标外网、内网安全防护特点不同而 侧重不同的攻击手段(见图3-1)。

总体来说,蓝队在攻防演练中常用的攻击手段有以下几类。

漏洞利用

漏洞是网络硬件、软件、协议的具体实现或操作系统安全策略上 存在的缺陷,漏洞利用是对攻击者利用上述安全缺陷实现未授权访 问、非法获取目标系统控制权或破坏系统的一系列恶意操作的统称。 漏洞分为0day漏洞和Nday漏洞。0day漏洞是指在产品开发者或供应商 未知的情况下被攻击者所掌握和利用的安全缺陷,0day漏洞没有可用 的补丁程序,所以具有更强的隐蔽性和杀伤力。Nday漏洞则是指在产 品漏洞信息已经公开的情况下,仍未对存在的漏洞采取安全补救措施 而导致的依旧存在的安全缺陷,Nday漏洞的存在依然会对目标网络具 有严重的安全威胁。在实战攻防演练中,漏洞利用是蓝队攻击最重要 的实现手段之一,通过漏洞利用,蓝队可以在目标外网实现快速突 破,在目标内网快速获取控制权限。攻防实战中蓝队常用的漏洞利用 类型有以下几类。

图3-1 某次实战攻防演练中各种手段的运用

  1. SQL注入漏洞

SQL是操作数据库数据的结构化查询语言,网页的应用数据和后台 数据库中的数据进行交互时会采用SQL。SQL注入就是通过把SQL命令插 入Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服 务器执行恶意SQL命令的目的。SQL注入漏洞是发生在应用程序的数据 库层的安全漏洞,是在设计应用程序时忽略了对输入字符串中夹带的 SQL命令的检查,数据库误将恶意SQL命令作为正常SQL命令运行而导致 的(见图3-2)。SQL注入漏洞被广泛用于获取目标Web系统的后台敏感 数据、修改网站数据或获取网站控制权。蓝队主要利用SQL注入漏洞实 现以下目的:

  • 获取后台数据库中存放的目标的隐私信息,并进一步利用这些 信息渗透拓展;

  • 对目标网站挂马,进一步有针对性地开展钓鱼攻击; - 获取后台应用系统的控制权限,进一步控制后台服务器。

图3-2 SQL注入检测万能语句

SQL注入漏洞多存在于用户目标官网、Web办公平台及网络应用等 之中。比如:Apache SkyWalking[1]SQL注入漏洞(CVE-2020-9483) 就是蓝队攻击中用到的一个典型的SQL注入漏洞。利用该漏洞可通过默 认未授权的GraphQL接口构造恶意请求,进而获取目标系统敏感数据以

用于进一步渗透。另一个典型的SQL注入漏洞——Django[2]SQL注入漏 洞(CVE-2021-35042)存在于CMS(内容管理系统)上。该漏洞是由于 对某函数中用户所提供的数据过滤不足导致的。攻击者可利用该漏洞

在未获授权的情况下,构造恶意数据执行SQL注入攻击,最终造成服务 器敏感信息泄露。

  1. Apache SkyWalking是一款开源的应用性能监控系统,主要针对微服 务、云原生和面向容器的分布式系统架构进行性能监控。
  2. Django是一个Web应用框架。
  3. 跨站漏洞

如果在程序设计时没有对用户提交的数据进行充分的合规性判断 和HTML编码处理,而直接把数据输出到浏览器客户端,用户就可以提 交一些特意构造的脚本代码或HTML标签代码。这些代码会在输出到浏 览器时被执行,从而导致跨站漏洞。利用跨站漏洞可在网站中插入任 意代码以隐蔽地运行网页木马、获取网站管理员的安全认证信息等 (见图3-3)。蓝队主要利用跨站漏洞实现以下目的:

  • 对目标网站植入恶意代码,有针对性地开展进一步攻击渗透; - 窃取网站管理员或访问用户的安全认证信息,进一步向个人主

机拓展;

  • 劫持用户会话,进一步获取网站用户隐私,包括账户、浏览历 史、IP地址等。

图3-3 两种典型的跨站攻击方式

跨站漏洞多存在于用户目标官网、外部Web办公平台等之中。比 如:DedeCMS[1]跨站请求伪造漏洞(CVE-2021-32073)存在 于/uploads/dede/search_keywords_main.php文件下,是系统对 GetKeywordList函数过滤不全导致的。攻击者可利用该漏洞将恶意请

求发送至Web管理器,从而导致远程代码执行。Apache Tomcat[2]跨站 脚本漏洞(CVE-2019-0221)是由于Apache Tomcat的某些Web应用程序 中JSP文件对用户转义处理不完全导致的,远程攻击者可以通过包含 “;”字符的特制URI请求执行跨站脚本攻击,向用户浏览器会话注入 并执行任意Web脚本或HTML代码。

  1. DedeCMS是一套基于PHP+MySQL的开源内容管理系统(CMS)。
  2. Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
  3. 文件上传或下载漏洞

一些网站或Web应用由于业务需求,往往需要提供文件上传或下载 功能,但若未对上传或下载的文件类型进行严格的验证和过滤,就容 易造成不受限制的文件类型上传或敏感文件下载,导致发现文件上传 或下载漏洞。利用文件上传或下载漏洞可上传恶意脚本文件并通过执 行脚本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值