记一次在演习中攻防角色反复横跳
字数 1505 2025-08-12 11:34:03

攻防演习中的攻防转换与反制技术教学文档

1. 背景与概述

本文记录了一次企业内部攻防演习中的实战经验,重点分析攻击过程中的意外事件、应急响应措施以及防守方的反制手段。演习环境为模拟场景,所有攻击行为均已获得授权。

2. 攻击过程中的关键事件与教训

2.1 溯源事件分析

事件经过

  • 攻击方通过RCE漏洞在Windows主机上执行命令
  • 绕过AV防护后,开启HTTP服务下载CS免杀马
  • 服务器日志显示HTTP服务被防守方快速发现并溯源

暴露的问题

  1. 在root目录下开启HTTP服务导致敏感文件泄露:

    • .bash_history文件暴露历史命令
    • frpc.ini等配置文件泄露
  2. .bash_history文件泄露的关键信息:

    • ICMP隧道搭建记录(包含服务器IP和C2服务器IP)
    • 历史CS teamserver启动记录(包含测试用密码)

潜在危害

  • 防守方可能通过泄露信息定位C2服务器
  • 使用历史密码尝试登录CS控制端

2.2 应急响应措施

  1. 立即行动

    • 关闭被发现的Python HTTP服务
    • 分析日志确认泄露范围
  2. 服务器加固

    • 修改CS teamserver端口和密码
    • 全端口扫描C2服务器,关闭非必要服务(如测试用docker环境)
  3. 二次攻击调整

    • 不在root目录开启HTTP服务,改用空文件夹
    • 更换服务端口
    • 准备新的钓鱼免杀马

2.3 攻击方经验总结

  1. 自我保护意识不足

    • 敏感目录下开启服务
    • 历史命令记录敏感信息
  2. 应急响应要点

    • 快速识别泄露范围
    • 及时切断攻击链路
    • 全面加固受影响系统
  3. 攻击技巧改进

    • 避免使用易触发告警的命令(如whoami、ipconfig)
    • 使用替代命令验证漏洞(如date、curl ifconfig.me)

3. 防守方的反制技术

3.1 命令替换告警技术

实现方式

  • 替换常用系统命令(whoami、ipconfig、arp等)
  • 修改后的命令会向告警服务器发送请求

效果

  • 攻击者使用这些命令时触发告警
  • 防守方可以快速定位入侵行为

规避建议

  • 使用非常用命令验证系统信息
  • 开发自定义工具替代系统命令

3.2 诱饵文档技术

实现方式

  1. 在靶机桌面部署隐藏的诱饵文档
  2. 文档设计特点:
    • 正常业务不会使用
    • 攻击者通过文件管理工具可见
    • 包含远程加载资源(如图片)

触发机制

  • 攻击者查看或打开文档时
  • 无需启用宏即可触发告警

规避建议

  • 对所有下载文件进行沙箱分析
  • 在隔离环境中检查可疑文件

4. 综合防御建议

4.1 攻击方防御措施

  1. 操作安全

    • 避免在敏感目录下开启服务
    • 定期清理命令历史记录
    • 使用专用目录存放攻击工具
  2. 认证安全

    • 不同服务使用不同凭证
    • 定期更换密码和密钥
    • 避免在命令中直接输入密码
  3. 网络隐蔽

    • 使用非标准端口
    • 考虑使用加密隧道
    • 限制服务暴露时间

4.2 防守方增强措施

  1. 监控增强

    • 部署HIDS监控异常进程
    • 记录并分析命令执行日志
    • 监控临时HTTP/FTP服务
  2. 诱饵系统

    • 部署高交互蜜罐
    • 在关键位置放置多种诱饵
    • 诱饵内容多样化
  3. 响应机制

    • 建立自动化告警流程
    • 预设应急响应剧本
    • 定期演练溯源能力

5. 总结与进阶思考

  1. 攻防对抗本质

    • 攻击链与防御链的时间竞赛
    • 信息控制是关键胜负手
  2. 心理因素影响

    • 避免因成功兴奋导致操作失误
    • 保持冷静分析攻防态势
  3. 持续演进

    • 攻击手法需要不断创新
    • 防御策略需定期更新
    • 通过演练发现薄弱环节
  4. 企业安全建议

    • 定期组织红蓝对抗演练
    • 建立攻防知识库
    • 培养复合型安全人才

本教学文档基于实战经验提炼,可作为企业安全团队开展攻防演练的参考指南,也可作为安全人员提升攻防能力的自学材料。

攻防演习中的攻防转换与反制技术教学文档 1. 背景与概述 本文记录了一次企业内部攻防演习中的实战经验,重点分析攻击过程中的意外事件、应急响应措施以及防守方的反制手段。演习环境为模拟场景,所有攻击行为均已获得授权。 2. 攻击过程中的关键事件与教训 2.1 溯源事件分析 事件经过 : 攻击方通过RCE漏洞在Windows主机上执行命令 绕过AV防护后,开启HTTP服务下载CS免杀马 服务器日志显示HTTP服务被防守方快速发现并溯源 暴露的问题 : 在root目录下开启HTTP服务导致敏感文件泄露: .bash_history 文件暴露历史命令 frpc.ini 等配置文件泄露 .bash_history 文件泄露的关键信息: ICMP隧道搭建记录(包含服务器IP和C2服务器IP) 历史CS teamserver启动记录(包含测试用密码) 潜在危害 : 防守方可能通过泄露信息定位C2服务器 使用历史密码尝试登录CS控制端 2.2 应急响应措施 立即行动 : 关闭被发现的Python HTTP服务 分析日志确认泄露范围 服务器加固 : 修改CS teamserver端口和密码 全端口扫描C2服务器,关闭非必要服务(如测试用docker环境) 二次攻击调整 : 不在root目录开启HTTP服务,改用空文件夹 更换服务端口 准备新的钓鱼免杀马 2.3 攻击方经验总结 自我保护意识不足 : 敏感目录下开启服务 历史命令记录敏感信息 应急响应要点 : 快速识别泄露范围 及时切断攻击链路 全面加固受影响系统 攻击技巧改进 : 避免使用易触发告警的命令(如whoami、ipconfig) 使用替代命令验证漏洞(如date、curl ifconfig.me) 3. 防守方的反制技术 3.1 命令替换告警技术 实现方式 : 替换常用系统命令(whoami、ipconfig、arp等) 修改后的命令会向告警服务器发送请求 效果 : 攻击者使用这些命令时触发告警 防守方可以快速定位入侵行为 规避建议 : 使用非常用命令验证系统信息 开发自定义工具替代系统命令 3.2 诱饵文档技术 实现方式 : 在靶机桌面部署隐藏的诱饵文档 文档设计特点: 正常业务不会使用 攻击者通过文件管理工具可见 包含远程加载资源(如图片) 触发机制 : 攻击者查看或打开文档时 无需启用宏即可触发告警 规避建议 : 对所有下载文件进行沙箱分析 在隔离环境中检查可疑文件 4. 综合防御建议 4.1 攻击方防御措施 操作安全 : 避免在敏感目录下开启服务 定期清理命令历史记录 使用专用目录存放攻击工具 认证安全 : 不同服务使用不同凭证 定期更换密码和密钥 避免在命令中直接输入密码 网络隐蔽 : 使用非标准端口 考虑使用加密隧道 限制服务暴露时间 4.2 防守方增强措施 监控增强 : 部署HIDS监控异常进程 记录并分析命令执行日志 监控临时HTTP/FTP服务 诱饵系统 : 部署高交互蜜罐 在关键位置放置多种诱饵 诱饵内容多样化 响应机制 : 建立自动化告警流程 预设应急响应剧本 定期演练溯源能力 5. 总结与进阶思考 攻防对抗本质 : 攻击链与防御链的时间竞赛 信息控制是关键胜负手 心理因素影响 : 避免因成功兴奋导致操作失误 保持冷静分析攻防态势 持续演进 : 攻击手法需要不断创新 防御策略需定期更新 通过演练发现薄弱环节 企业安全建议 : 定期组织红蓝对抗演练 建立攻防知识库 培养复合型安全人才 本教学文档基于实战经验提炼,可作为企业安全团队开展攻防演练的参考指南,也可作为安全人员提升攻防能力的自学材料。