复盘攻防,再聊安全
字数 1827 2025-08-18 11:38:45
网络安全攻防实战教学文档
1. 攻防整体思考
1.1 攻防双方优劣势分析
攻击方优势:
- 攻击时间自由选择,可出其不意
- 可使用0day漏洞实现精准打击
- 遵循木桶原理,只需突破一点即可内网渗透
防守方优势:
- 掌握全部访问流量数据
- 可实时监控并封堵攻击IP
- 可部署蜜罐诱捕攻击者
- 主机层监控攻击行为
攻防本质:道高一尺魔高一丈的动态平衡过程
2. 攻击方技术与策略
2.1 攻击准备阶段
分布式扫描技术:
- 多节点并行扫描提高效率
- 全端口扫描+端口识别
- 通过Banner信息快速识别漏洞
注意事项:
- 警惕蜜罐陷阱(如诱饵二级域名)
- 扫描器需保持最新版本(避免被反制)
2.2 Web攻击技术演进
Webshell管理工具对比:
| 工具 | 特点 | 缺点 |
|---|---|---|
| 中国菜刀 | 稳定、易用 | 流量特征明显,易被发现 |
| 蚁剑 | 跨平台,功能强大 | 存在Node.js解析RCE漏洞 |
| 冰蝎 | 双向加密通信,绕过检测 | 技术要求较高 |
Web攻击趋势:
- 减少传统webshell使用
- 转向二进制远控(如mshta/powershell一句话上线)
- 采用TCP/UDP协议的命令执行和文件管理
- 工具演进方向:Cobalt Strike等高级工具
2.3 社会工程学攻击
鱼叉/水坑攻击方法:
- GitHub搜索目标域名+密码组合
- 获取有效邮箱后进行爆破
- 导出联系人进行定向攻击
- 浏览器0day或宏病毒攻击
- 使用swaks伪造管理员发送钓鱼邮件
防御对策:
- 关停外网邮箱(最有效)
- 监控登录日志
- 沙箱分析邮件附件
2.4 内网渗透技术
渗透流程:
- 信息收集(核心环节)
- 权限提升
- 横向/纵向移动
关键点:
- 域环境下优先拿下域控
- 必须深入了解目标业务系统
- 电力/电信/金融等行业各有特点
- IP段可能只是冰山一角
2.5 0day漏洞利用
现状分析:
- 各类系统普遍存在0day
- 商业应用安全状况堪忧
- 外包开发系统风险极高
使用策略:
- 生存周期极短(演习中约30分钟)
- 真实环境中约1周生存期
- 需谨慎使用,高价值目标优先
3. 防守方技术与策略
3.1 防御体系框架
三大环节:
- 事前排查
- 事中监控
- 事后溯源
3.2 常见防御问题
防御过度现象:
- 大量系统关停(掩耳盗铃)
- 恶意封禁IP段(影响业务)
应急排查困境:
- 临时外包人员能力参差不齐
- 时间压力导致覆盖不全
- 新增业务难以监控
3.3 常态化防御方案
建议措施:
-
资产管控系统
- 主动扫描+被动流量分析
- 实时监控内网端口和服务
-
遗留问题整治
- 集中解决一类问题(如永恒之蓝)
- 循环处理各类漏洞
-
上线审查流程
- 第三方安全测评强制要求
- 测评报告作为上线前提
3.4 防御架构优化
当前问题:
- 重边界、轻内网
- 边界突破=全线崩溃
改进方向:
- 零信任网络架构
- 内网安全等同边界安全
3.5 威胁情报应用
现状:
- 传统IOC情报效果有限
- 攻击者使用全新IP/域名
价值:
- 发现已受控内网主机
- 提供安全态势感知
3.6 0day防御方案
技术手段:
-
Web 0day防御
- OpenRASP方案
- 运行时应用自我保护
-
系统/网络0day防御
- EDR终端检测响应
- 进程白名单策略
- 危险命令阻断
实施挑战:
- 用户对安装agent存在顾虑
- 需要改变传统安全思维
3.7 蜜罐技术应用
理想蜜罐特征:
- 完全仿真环境
- 具备反制能力
- 溯源攻击者身份
- 利用工具漏洞反向攻击
部署价值:
- 演习期间效果显著
- 日常攻击捕获率低
- 防患于未然
4. 攻防发展趋势
- 工具对抗升级:从传统工具到Cobalt Strike等高级平台
- 检测技术演进:从黑名单规则到行为分析
- 防御架构变革:从边界防御到零信任网络
- 攻击方式变化:从显性攻击到隐蔽持久
- 安全运维常态:从临时应对到持续监控
5. 实战建议
5.1 攻击方建议
- 注重自动化工具开发
- 建立分布式扫描体系
- 减少webshell依赖
- 深入了解目标业务
- 谨慎使用0day资源
5.2 防守方建议
- 建立常态化安全运维
- 实施资产全生命周期管理
- 采用RASP+EDR组合防御
- 合理部署蜜罐系统
- 定期红蓝对抗演练
6. 总结
网络安全攻防是持续演进的过程,需要攻防双方不断学习新技术、适应新环境。攻击方需提高攻击效率和隐蔽性,防守方需构建纵深防御体系。唯有持续创新和实践,才能在网络安全的攻防对抗中占据主动。