助力網(wǎng)絡(luò)安全紅隊(duì)的12個(gè)實(shí)用資源
在現(xiàn)代企業(yè)的網(wǎng)絡(luò)安全能力體系建設(shè)中,有一個(gè)不可或缺的環(huán)節(jié)就是從攻擊者的角度思考企業(yè)在網(wǎng)絡(luò)安全建設(shè)中的不足。網(wǎng)絡(luò)安全紅隊(duì)的工作本質(zhì)上是扮演潛在攻擊者的角色,全面梳理組織的IT資產(chǎn),尋找其中的漏洞和攻擊路徑,以便更好地修復(fù)或應(yīng)對(duì)風(fēng)險(xiǎn)。網(wǎng)絡(luò)安全紅隊(duì)所具備的攻擊技能組合對(duì)企業(yè)來說很寶貴。其作用不僅僅在于發(fā)現(xiàn)安全問題,對(duì)系統(tǒng)開發(fā)人員深入了解計(jì)算機(jī)系統(tǒng)也會(huì)大有幫助。
鑒于網(wǎng)絡(luò)安全紅隊(duì)工作的重要性,組織應(yīng)該尋找廣泛的資源以確保其能夠充分實(shí)施。本文收集了12個(gè)與網(wǎng)絡(luò)安全紅隊(duì)工作緊密相關(guān)的實(shí)用資源,涵蓋了技術(shù)工具、專業(yè)教程、安全研究和思考性文章等,可幫助紅隊(duì)成員快速提升專業(yè)知識(shí)和工作技能。
1.Pentester Academy
這是一項(xiàng)按月訂閱的安全紅隊(duì)在線視頻課程服務(wù),內(nèi)容以教授滲透測試相關(guān)知識(shí)為主,但也開設(shè)了有關(guān)操作系統(tǒng)取證、社會(huì)工程任務(wù)和信息安全匯編語言等方面課程。通過該平臺(tái),學(xué)員能夠?qū)W習(xí)到如何利用緩沖區(qū)溢出、制作用于演示的黑客工具以及解釋具體操作給安全帶來的影響等。
傳送門:
https://www.pentesteracademy.com/
2.Awesome Red Teaming
這是GitHub上一份非常詳細(xì)的列表,介紹了大量可以利用的網(wǎng)絡(luò)安全紅隊(duì)資源。這些資源詳細(xì)介紹了紅隊(duì)工作的每個(gè)技術(shù)方面,從初始訪問、執(zhí)行和持久潛入到橫向移動(dòng)、收集和泄露。此外,還介紹了和安全紅隊(duì)相關(guān)的工具、圖書、培訓(xùn)和認(rèn)證。
傳送門:
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming#-training--free-
https://techbeacon.com/how-build-best-cyber-threat-hunting-team
3.The Daily Swig
這是一個(gè)由PortSwigger Web Security贊助的網(wǎng)絡(luò)安全新聞平臺(tái),包含了大量可以了解網(wǎng)絡(luò)安全紅隊(duì)工作的相關(guān)知識(shí),包括:黑客攻擊、數(shù)據(jù)泄露、漏洞利用工具、Web應(yīng)用程序漏洞以及新的安全技術(shù)等。其最近發(fā)表的文章主題包括《主要求職網(wǎng)站的敏感客戶數(shù)據(jù)暴露觀察》、《如何找到亞馬遜S3存儲(chǔ)桶的安全漏洞》以及《攻擊性安全正在面臨危機(jī)》。
傳送門:
https://portswigger.net/daily-swig
4.Florian Hansemann
Hansemann是一名資深的道德黑客和網(wǎng)絡(luò)安全滲透測試工程師。在他的個(gè)人推特中,經(jīng)常會(huì)分享一些紅隊(duì)成員感興趣的工具和技術(shù)。比如說,他曾詳細(xì)介紹了Tokenvator(一種使用Windows令牌提升權(quán)限的工具)的使用方法,以及如何編寫將進(jìn)程注入到Windows中的攻擊載荷測試用例。同時(shí),他也會(huì)針對(duì)安全測試人員所面臨的問題給出一些建議。
傳送門:
https://twitter.com/HanseSecure
5.ringzer0team.com
這是一個(gè)由道德黑客團(tuán)隊(duì)運(yùn)營的“奪旗”網(wǎng)站,經(jīng)常會(huì)舉辦各項(xiàng)挑戰(zhàn)賽旨在測試和提高紅隊(duì)成員所需的各項(xiàng)編程技能。該組織也會(huì)通過其官方推特頁面,提供面向道德黑客的專業(yè)分享和紅隊(duì)工作建議。
傳送門:
https://ringzer0team.com/
6.Bug reconnaissance
Bug reconnaissance(如何在追逐漏洞懸賞之前正確地進(jìn)行偵察?)是由Hussnain Fareed撰寫的一篇專業(yè)文章,他是巴基斯坦的一名網(wǎng)站開發(fā)人員、機(jī)器學(xué)習(xí)愛好者和安全研究員。在這篇文章中,Hussnain Fareed詳細(xì)討論了在哪里測試軟件的漏洞以及可以使用哪些工具來發(fā)現(xiàn)漏洞,對(duì)計(jì)劃偵察策略的紅隊(duì)來說有非常高的參考性
傳送門:
https://medium.com/secjuice/guide-to-basic-recon-bug-bounties-recon-728c5242a115
7.《滲透測試實(shí)戰(zhàn)手冊(cè)》
盡管這是一本發(fā)行很久的紙質(zhì)版書籍,但是它目前仍然是道德黑客和紅隊(duì)專業(yè)人員快速了解黑客攻擊手法和信息的有效途徑。書中涵蓋的主題包括常見的偵察工具及戰(zhàn)術(shù)、橫向移動(dòng)技巧、流行攻擊手法以及如何進(jìn)行密碼破解等。作者Peter Kim也開設(shè)了自己的推特頁面,并不定期分享了一些和滲透測試工作相關(guān)技巧與經(jīng)驗(yàn)。
傳送門:
https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2
https://twitter.com/hackerplaybook?lang=en
8.SANS數(shù)字取證和事件響應(yīng)
SANS Institute是一家全球性的網(wǎng)絡(luò)安全培訓(xùn)機(jī)構(gòu),在其DFIR(數(shù)字取證和事件響應(yīng))推特頁面中,包含了大量關(guān)于SANS課程和行業(yè)專家經(jīng)驗(yàn)的最新知識(shí)分享。為了更好的互動(dòng)討論,SANS開設(shè)了一個(gè)專門的交流網(wǎng)站,很多紅隊(duì)成員會(huì)將自己覺得有用的黑客工具,比如用虛假內(nèi)容污染內(nèi)存的程序attention-deficit-disorder、用來隱藏系統(tǒng)中的文件夾Folder Shield以及篡改NTFS時(shí)間戳的應(yīng)用程序Timestomp等,分享到這個(gè)主頁中。
傳送門:
https://twitter.com/sansforensics
https://www.dfir.training/tools/anti-counter-forensics
9.《紅隊(duì)日記》雜志
網(wǎng)絡(luò)安全紅隊(duì)并不是一純技術(shù)性的工作,而是需要廣泛結(jié)合批判性思維和逆向思維的系統(tǒng)性方法。這正是《紅隊(duì)日記》雜志設(shè)立的理念。它會(huì)經(jīng)??且恍┳钚碌募t隊(duì)技術(shù)文章,比如紅隊(duì)運(yùn)營與滲透測試,但同時(shí)也會(huì)注重紅隊(duì)思維的培養(yǎng),比如《紅隊(duì)成員的宣言》。該雜志目前已經(jīng)設(shè)立了官方推特頁面,并有許多活躍的貢獻(xiàn)者會(huì)定期撰寫和紅隊(duì)工廣泛相關(guān)的各方面內(nèi)容。
傳送門:
https://redteamjournal.com/
https://twitter.com/redteamjournal
10.PenTestIt
這是一個(gè)面向網(wǎng)絡(luò)安全行業(yè)的專業(yè)網(wǎng)站,其自我定位是“所有信息安全知識(shí)的終極來源”。通過這個(gè)網(wǎng)站,安全紅隊(duì)成員能夠獲取到很多有趣而實(shí)用的信息。比如說,它會(huì)不斷更新發(fā)布詳盡的惡意軟件來源,包括木馬、遠(yuǎn)程訪問木馬、鍵盤記錄器、勒索軟件、引導(dǎo)工具包和漏洞利用代碼包。它還設(shè)有專門的Shodan查詢頁面,而Shodan是目前最流行的開源威脅情報(bào)搜索引擎之一,常用于發(fā)現(xiàn)暴露在互聯(lián)網(wǎng)上的未受保護(hù)資產(chǎn)。此外,這個(gè)網(wǎng)站還會(huì)收錄大量介紹攻擊者模擬工具的實(shí)用性文章。
傳送門:http://pentestit.com/
11.Vincent Yiu
這是一個(gè)由個(gè)人設(shè)立的推特賬號(hào),Yiu自稱是一名“攻擊性網(wǎng)絡(luò)安全專家”,具有豐富的紅隊(duì)工作經(jīng)驗(yàn)。通過該賬號(hào),他會(huì)把自己的許多工作實(shí)踐和建議整理起來,為希望成為紅隊(duì)成員的學(xué)習(xí)者傳授寶貴經(jīng)驗(yàn)。
傳送門:
https://www.linkedin.com/in/vincent-yiu/
https://twitter.com/vysecurity
12.Mitre ATT&CK框架
ATT&CK框架公開發(fā)布于2015年,從最初的一個(gè)內(nèi)部人員分享的Excel電子表格工具,到如今已經(jīng)發(fā)展成為威脅活動(dòng)、技術(shù)和模型的全球知識(shí)庫,成為在企業(yè)、政府和安全廠商中廣為流行的安全工具。ATT&CK框架提供了關(guān)于野外網(wǎng)絡(luò)攻擊活動(dòng)最全面及時(shí)的社區(qū)知識(shí)集合,這有助于企業(yè)劃分安全威脅的優(yōu)先級(jí),并用于評(píng)估安全方法、產(chǎn)品和服務(wù)。對(duì)于紅隊(duì)成員,借助ATT&CK框架,可以更好地理解已知攻擊者的行為風(fēng)險(xiǎn),規(guī)劃安全改進(jìn),并驗(yàn)證防御措施是否有效。
傳送門:
https://attack.mitre.org/wiki/Main_Page
參考鏈接:
https://techbeacon.com/security/modern-red-teaming-21-resources-your-security-team.