复盘攻防,再聊安全
字数 1827 2025-08-18 11:38:45

网络安全攻防实战教学文档

1. 攻防整体思考

1.1 攻防双方优劣势分析

攻击方优势

  • 攻击时间自由选择,可出其不意
  • 可使用0day漏洞实现精准打击
  • 遵循木桶原理,只需突破一点即可内网渗透

防守方优势

  • 掌握全部访问流量数据
  • 可实时监控并封堵攻击IP
  • 可部署蜜罐诱捕攻击者
  • 主机层监控攻击行为

攻防本质:道高一尺魔高一丈的动态平衡过程

2. 攻击方技术与策略

2.1 攻击准备阶段

分布式扫描技术

  • 多节点并行扫描提高效率
  • 全端口扫描+端口识别
  • 通过Banner信息快速识别漏洞

注意事项

  • 警惕蜜罐陷阱(如诱饵二级域名)
  • 扫描器需保持最新版本(避免被反制)

2.2 Web攻击技术演进

Webshell管理工具对比

工具 特点 缺点
中国菜刀 稳定、易用 流量特征明显,易被发现
蚁剑 跨平台,功能强大 存在Node.js解析RCE漏洞
冰蝎 双向加密通信,绕过检测 技术要求较高

Web攻击趋势

  • 减少传统webshell使用
  • 转向二进制远控(如mshta/powershell一句话上线)
  • 采用TCP/UDP协议的命令执行和文件管理
  • 工具演进方向:Cobalt Strike等高级工具

2.3 社会工程学攻击

鱼叉/水坑攻击方法

  1. GitHub搜索目标域名+密码组合
  2. 获取有效邮箱后进行爆破
  3. 导出联系人进行定向攻击
  4. 浏览器0day或宏病毒攻击
  5. 使用swaks伪造管理员发送钓鱼邮件

防御对策

  • 关停外网邮箱(最有效)
  • 监控登录日志
  • 沙箱分析邮件附件

2.4 内网渗透技术

渗透流程

  1. 信息收集(核心环节)
  2. 权限提升
  3. 横向/纵向移动

关键点

  • 域环境下优先拿下域控
  • 必须深入了解目标业务系统
  • 电力/电信/金融等行业各有特点
  • IP段可能只是冰山一角

2.5 0day漏洞利用

现状分析

  • 各类系统普遍存在0day
  • 商业应用安全状况堪忧
  • 外包开发系统风险极高

使用策略

  • 生存周期极短(演习中约30分钟)
  • 真实环境中约1周生存期
  • 需谨慎使用,高价值目标优先

3. 防守方技术与策略

3.1 防御体系框架

三大环节

  1. 事前排查
  2. 事中监控
  3. 事后溯源

3.2 常见防御问题

防御过度现象

  • 大量系统关停(掩耳盗铃)
  • 恶意封禁IP段(影响业务)

应急排查困境

  • 临时外包人员能力参差不齐
  • 时间压力导致覆盖不全
  • 新增业务难以监控

3.3 常态化防御方案

建议措施

  1. 资产管控系统

    • 主动扫描+被动流量分析
    • 实时监控内网端口和服务
  2. 遗留问题整治

    • 集中解决一类问题(如永恒之蓝)
    • 循环处理各类漏洞
  3. 上线审查流程

    • 第三方安全测评强制要求
    • 测评报告作为上线前提

3.4 防御架构优化

当前问题

  • 重边界、轻内网
  • 边界突破=全线崩溃

改进方向

  • 零信任网络架构
  • 内网安全等同边界安全

3.5 威胁情报应用

现状

  • 传统IOC情报效果有限
  • 攻击者使用全新IP/域名

价值

  • 发现已受控内网主机
  • 提供安全态势感知

3.6 0day防御方案

技术手段

  1. Web 0day防御

    • OpenRASP方案
    • 运行时应用自我保护
  2. 系统/网络0day防御

    • EDR终端检测响应
    • 进程白名单策略
    • 危险命令阻断

实施挑战

  • 用户对安装agent存在顾虑
  • 需要改变传统安全思维

3.7 蜜罐技术应用

理想蜜罐特征

  • 完全仿真环境
  • 具备反制能力
    • 溯源攻击者身份
    • 利用工具漏洞反向攻击

部署价值

  • 演习期间效果显著
  • 日常攻击捕获率低
  • 防患于未然

4. 攻防发展趋势

  1. 工具对抗升级:从传统工具到Cobalt Strike等高级平台
  2. 检测技术演进:从黑名单规则到行为分析
  3. 防御架构变革:从边界防御到零信任网络
  4. 攻击方式变化:从显性攻击到隐蔽持久
  5. 安全运维常态:从临时应对到持续监控

5. 实战建议

5.1 攻击方建议

  • 注重自动化工具开发
  • 建立分布式扫描体系
  • 减少webshell依赖
  • 深入了解目标业务
  • 谨慎使用0day资源

5.2 防守方建议

  • 建立常态化安全运维
  • 实施资产全生命周期管理
  • 采用RASP+EDR组合防御
  • 合理部署蜜罐系统
  • 定期红蓝对抗演练

6. 总结

网络安全攻防是持续演进的过程,需要攻防双方不断学习新技术、适应新环境。攻击方需提高攻击效率和隐蔽性,防守方需构建纵深防御体系。唯有持续创新和实践,才能在网络安全的攻防对抗中占据主动。

网络安全攻防实战教学文档 1. 攻防整体思考 1.1 攻防双方优劣势分析 攻击方优势 : 攻击时间自由选择,可出其不意 可使用0day漏洞实现精准打击 遵循木桶原理,只需突破一点即可内网渗透 防守方优势 : 掌握全部访问流量数据 可实时监控并封堵攻击IP 可部署蜜罐诱捕攻击者 主机层监控攻击行为 攻防本质 :道高一尺魔高一丈的动态平衡过程 2. 攻击方技术与策略 2.1 攻击准备阶段 分布式扫描技术 : 多节点并行扫描提高效率 全端口扫描+端口识别 通过Banner信息快速识别漏洞 注意事项 : 警惕蜜罐陷阱(如诱饵二级域名) 扫描器需保持最新版本(避免被反制) 2.2 Web攻击技术演进 Webshell管理工具对比 : | 工具 | 特点 | 缺点 | |------|------|------| | 中国菜刀 | 稳定、易用 | 流量特征明显,易被发现 | | 蚁剑 | 跨平台,功能强大 | 存在Node.js解析RCE漏洞 | | 冰蝎 | 双向加密通信,绕过检测 | 技术要求较高 | Web攻击趋势 : 减少传统webshell使用 转向二进制远控(如mshta/powershell一句话上线) 采用TCP/UDP协议的命令执行和文件管理 工具演进方向:Cobalt Strike等高级工具 2.3 社会工程学攻击 鱼叉/水坑攻击方法 : GitHub搜索目标域名+密码组合 获取有效邮箱后进行爆破 导出联系人进行定向攻击 浏览器0day或宏病毒攻击 使用swaks伪造管理员发送钓鱼邮件 防御对策 : 关停外网邮箱(最有效) 监控登录日志 沙箱分析邮件附件 2.4 内网渗透技术 渗透流程 : 信息收集(核心环节) 权限提升 横向/纵向移动 关键点 : 域环境下优先拿下域控 必须深入了解目标业务系统 电力/电信/金融等行业各有特点 IP段可能只是冰山一角 2.5 0day漏洞利用 现状分析 : 各类系统普遍存在0day 商业应用安全状况堪忧 外包开发系统风险极高 使用策略 : 生存周期极短(演习中约30分钟) 真实环境中约1周生存期 需谨慎使用,高价值目标优先 3. 防守方技术与策略 3.1 防御体系框架 三大环节 : 事前排查 事中监控 事后溯源 3.2 常见防御问题 防御过度现象 : 大量系统关停(掩耳盗铃) 恶意封禁IP段(影响业务) 应急排查困境 : 临时外包人员能力参差不齐 时间压力导致覆盖不全 新增业务难以监控 3.3 常态化防御方案 建议措施 : 资产管控系统 主动扫描+被动流量分析 实时监控内网端口和服务 遗留问题整治 集中解决一类问题(如永恒之蓝) 循环处理各类漏洞 上线审查流程 第三方安全测评强制要求 测评报告作为上线前提 3.4 防御架构优化 当前问题 : 重边界、轻内网 边界突破=全线崩溃 改进方向 : 零信任网络架构 内网安全等同边界安全 3.5 威胁情报应用 现状 : 传统IOC情报效果有限 攻击者使用全新IP/域名 价值 : 发现已受控内网主机 提供安全态势感知 3.6 0day防御方案 技术手段 : Web 0day防御 OpenRASP方案 运行时应用自我保护 系统/网络0day防御 EDR终端检测响应 进程白名单策略 危险命令阻断 实施挑战 : 用户对安装agent存在顾虑 需要改变传统安全思维 3.7 蜜罐技术应用 理想蜜罐特征 : 完全仿真环境 具备反制能力 溯源攻击者身份 利用工具漏洞反向攻击 部署价值 : 演习期间效果显著 日常攻击捕获率低 防患于未然 4. 攻防发展趋势 工具对抗升级:从传统工具到Cobalt Strike等高级平台 检测技术演进:从黑名单规则到行为分析 防御架构变革:从边界防御到零信任网络 攻击方式变化:从显性攻击到隐蔽持久 安全运维常态:从临时应对到持续监控 5. 实战建议 5.1 攻击方建议 注重自动化工具开发 建立分布式扫描体系 减少webshell依赖 深入了解目标业务 谨慎使用0day资源 5.2 防守方建议 建立常态化安全运维 实施资产全生命周期管理 采用RASP+EDR组合防御 合理部署蜜罐系统 定期红蓝对抗演练 6. 总结 网络安全攻防是持续演进的过程,需要攻防双方不断学习新技术、适应新环境。攻击方需提高攻击效率和隐蔽性,防守方需构建纵深防御体系。唯有持续创新和实践,才能在网络安全的攻防对抗中占据主动。