APT探究之路(一)

  • A+
所属分类:安全技术

APT这个词才被大家所熟知的时候被解释为高级持续性威胁,本质是针对性攻击,安全从业者也对这这个词有着不同的见解,这里我就阐述下我的APT之路。

一般任务执行人拿到的只有一个目标的名字和最基本阐述其他信息基本一无所知,因此拿到目标后第一要务是确定目标,通过拿到的目标阐述以及名字进行调研确认真正目标并确认目标。一般得到真正目标的过程中任务执行人会对目标有基本的了解:所属国家、从属行业、基本体量、业务类型等等,但是这些基本认知和任务执行还有很大差距。下一步就是对目标进行简单的进一步了解如下图:

APT探究之路(一)

主要从这几个方向进行调研其实主要两个方向考虑:正向攻击,社会工程学攻击。

正向攻击就是正面干,从目标暴露的对外业务、网站、服务等开放网络进行直接攻击。社会工程学攻击就是通过曲线救国的讨论来做攻击这种往往是直接进入内外手法常见的为:钓鱼邮件、水坑攻击、获取信任等手段

因此在前期探索调研的时候也是围绕这两个方面进行信息搜集。
一、正向渗透调研

在安全领域里正向渗透算是强攻类型,攻击的成功率取决于管理员的配置以及安全策略和网站程序的安全性。其实就好比在古代攻打城堡,目标的城墙越厚越高就越会增加攻击的难度,但是绵绵万里城墙总会有薄弱点,也是最直观的攻击手段和最常见被研究和探究的地方。下面主要阐述下城墙的基础摸底。

1、挖掘域名相关信息

首先通过google和已知域名进行信息扩展得到更多目标组织信息:如其他关联域名以及业务,通过whois一般可以查到域名对应的 注册人id和基本信息,然后进行反查得到相关更多信息。得到第一批域名以后对域名进行分类:所属机构哪条业务线,相关对接人,服务于哪些人等并搜集网站预留联系方式等。然后针对域名进行二级域名查找或暴力获取二级域名,同样对二级域名进行功能分类:展示类,CRM,mail,file、vpn,其他服务类等,并重点拿出mail服务器以及file,vpn服务器下一步作为重点来看。这类的相关知识网络已经有很多了,不在一一赘述。

2、获取目标已注册ip段

通过已知域名看是否网站进行运营商维护,是否能得到具体落点ip,再就是通过RIR查询ip段。可能很多朋友接触的这个比较少,这里申明一下,在国外大型机构尤其能被定位为目标的机构一般都会有大量的ip段,而且ip段的注册申请是需要类似域名登记一样的,而这些信息都被互联网注册中心登记在册。全球一共有5个RIR:ARIN,RIPE,APNIC,LACNIC,AfriNIC.ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务,亚太地区国家的IP地址和AS号码分配由APNIC管理。在RIR之下还可以存在一些注册机构, 如:国家级注册机构(NIR),普通地区级注册机构(LIR)。这些注册机构都可以从APNIC那里得到Internet地址及号码, 并可以向其各自的下级进行分配。由于很多人没有接触太多,这里我给大家举个栗子:mitre公司大家都熟悉吧,这里粗略调研一下他的相关ip,由于他数据美国所以从arin来查询他的信息是最全面的:

APT探究之路(一)

这里有很多条,为了防止漏过,我们每个都点开查看详细内容,发现大部分所属公司都不是 mitre 都是类似

APT探究之路(一)

然而最后一个Networks 栏目中的点开以后Organization让我们确认目标

APT探究之路(一)

然后通过Organization还发现其公司组织有专门注册机构代号是THEMIT-1,

APT探究之路(一)

APT探究之路(一)

这里就拿到了公开的基本的组织注册的ip段了。注意:全球的5个RIR之间数据有些是互通的,但是查询方式不同,而且跨地区查询可能会少数据。

3、基本信息探测:

通过上面两步已经拿到了很多相关基本网络信息,下面就是展开勘探了;

通过ip存活扫描端口扫描验证 得到ip开放端口以及对应服务以及版本、开放的网站框架以及开发语言等。对的到的信息进行储存。

经过上面的流程操作以后基本就对目标有了比较全面的网络资产认知,这时候下一步一般分两部分来做:web技巧渗透、端口服务级渗透。

Web渗透就是大家常见的web渗透技巧以及web漏洞挖掘技巧了,端口服务渗透一般是通过得到的对应端口开放的服务,专门研究该服务的漏洞以及历史漏洞利用和历史漏洞扩展来进行下一步渗透。具体的APT中的web渗透和服务漏洞会在后面的章节展开来介绍。

二、社会工程学调研

社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱来获取有用信息的手法。它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。

特洛伊战争就是一个很好的例子,不正面攻打城墙,仅仅靠一个木马便取得了战争的胜利。渗透也是同样的道理,黑客最喜欢从安全层面最薄弱的环节来攻击,当然最薄弱的环节就是人这个环节了,很多可能正向半个月甚至半年没有进度的目标,可能通过简单的一封邮件便可直接进入内网,这便是社会工程学在渗透中的作用了。在黑客界一直有这么一种说法:黑客的顶尖层是社会工程学大师。其实这样说一点也不为过。这里就先介绍一下社会工程学调研常见的几个手段,具体社会工程学应用会在后面的章节逐个详细阐述。

前期调研主要针对组织内部人员以及组织结构的调研与初期的试聊。这里先浅谈一下Facebook twitter的调研,还是以mitre为例:

先从关注喜欢这个组织的人里面筛选该公司的人(同时也通过群组以及其他组织获取相关的人员)

APT探究之路(一)

通过这个员工查看他的公开好友中的组织成员以此类推得到公司关系网中的所有员工

APT探究之路(一)

可以写一个爬虫脚本进行自动化爬取,之前小编写过一个后来更新规则以后没有更新,后续小编会放出自动化的工具出来。Linkedin和Twitter与facebook差不多不在一一展示

这里通过筛选的人员情况进行分类:技术人员,公关部门,各个业务线人员。然后根据具体部门以及人员情况针对性做调研:技术人员主要做水坑攻击,公关和业务人员根据业务情况进行聊天获取信任同事做鱼叉钓鱼和水坑攻击。通过调研到的信息先摸清楚他们部门以及组织中杀软以及网络情况,后续我会把相关技巧以及实际案例进行分享。

avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: