0x00,红军建设目标平时我们听新闻播报,在军事解中,我们都会听到红蓝军的对决。在信息安全行业,与军队有一些相似之处。网络世界中的红队是黑客一方。安全能力的提升只能体现在安全威胁未被发现之前的攻防对抗形式。RedTeam主要针对不同系统和不同安全级别的安全程序进行渗透测试。他们可以检测、预防和消除漏洞。红队模仿可能攻击公司或组织的现实威胁,并执行黑客将使用的所有必要步骤。通过扮演黑客的角色,他们为组织提供了可能对其网络安全构成威胁的后门或可利用的漏洞。一种常见的做法是聘请组织外部的人员加入红队——他们知道如何利用安全漏洞,但不了解组织基础设施中内置的防御措施。当然,在企业安全建设的过程中,我们企业只有在具备了基本的防御和检测能力,并需要不断测试和提升这些能力的情况下,才有必要建设红队。0x01。红队技能1.跳出常规思维红队的主要特点是跳出框框思考;不断寻找新的工具和技术来更好地保护公司的安全。作为一个红队有一定程度的叛逆,因为这是一个禁忌——你在遵循白帽技术并向人们展示他们系统中的缺陷,同时违反规则和合法性。这些都不是每个人都喜欢的。2.深入了解受威胁系统了解所有系统并紧跟技术趋势对红队来说至关重要。了解服务器和数据库将为您提供更多选择来寻找发现其漏洞的方法。3.安全工具自动化能力了解如何开发自己的工具的好处是巨大的。编写软件需要大量练习和不断学习,因此使用它获得的技能将帮助任何红队执行进攻战术。4.渗透测试渗透测试模拟对计算机和网络系统的威胁,有助于评估安全性。它识别漏洞和任何潜在威胁,以提供全面的风险评估。渗透测试是红队的重要组成部分,也是其“标准”程序的一部分。它也经常被白帽子使用。5.社会工程在对任何组织进行安全审计时,操纵人员执行可能导致敏感数据泄露的操作非常重要,因为人为错误是数据泄露和泄露的最常见原因之一。0x02。RedTeaminfrastructure在非法控制对方之前需要建立自己的基础设施。一般来说应该有两部分,一是情报收集,二是C2架构。1.情报采集主动采集:采集目标域名、主机和Web系统漏洞扫描。被动采集:使用Shodan、Google、Github、Maltego等进行情报采集。社工采集:企业邮箱、微信、微博等企业员工信息采集。2、C2架构简述:C2是获得目标系统权限后的后门持久化系统。这部分的建立需要配合payload生成系统。目前常用的方法有:DNS隧道、HTTP隧道外部C2系统。重定向C2流量背后的目的有两个:当紧急响应人员查看似乎是合法网站的通信事件时,混淆后端团队服务器。通过使用Apachemod_rewrite和[自定义C2配置文件,我们可以从调查流量中可靠地过滤真实的C2流量。使用HTTPS的C2重定向在上面的“C2重定向”的基础上,另一种方法是让您的重定向服务器使用Apache的SSL代理引擎来接受入站SSL请求并将这些请求代理到反向HTTPS侦听器以获取请求。所有阶段都使用加密,您可以根据需要在重定向器上轮换SSL证书。0x03,RedTeamValue通过量化指标提升安全能力,也帮助安全产品团队提高基于主机和基于网络的检测系统的检测率。
