在任何红队演练开始前,首先需要明确演练目标与规则边界:
目标层级:战略目标(例如:验证外网边界防护、检查应急响应能力、检测某一业务线漏洞),战术目标(如:攻破特定主机、获取特定数据或控制权限),合规目标(满足审计、行业规定要求等)。
规则边界(RoE):明确允许与禁止的攻击手段(如:禁止物理破坏、拒绝中断生产环境等)、允许的攻击范围、攻击期间的中断响应机制以及紧急切断条件等。
法律合规:确保演练前签署相关授权文件,明确法律责任和免责条款,严格遵守相关法律法规。
输出:书面目标说明、RoE 文档、应急切断流程、白名单/黑名单资产清单。
情报收集分为被动与主动,重点在于把“可利用的事实”转化为攻击路径:
被动侦察:
收集公开域名、子域名、证书透明记录等信息。
获取公开IP、暴露服务与管理面板信息。
查阅社交媒体、公开简历以及公司内部员工相关信息,尤其是关键岗位人员。
主动侦察:
执行端口扫描、服务指纹识别,获取暴露的管理接口、未授权API等。
调查公开的安全漏洞、弱口令或泄漏凭证,准备攻击面利用工具。
输出:情报包(包括攻击路径、漏洞利用分析与风险评估)、攻击面地图(明确优先级与风险评分)。
基于情报分析,设计多条攻击链(主攻+备选路径),并按以下标准进行详细规划:
入口选择:外部弱口令、已知漏洞、社工攻击、钓鱼邮件等。
攻击链分解:
入口 → 初始获取权限 → 横向扩展 → 权限提升 → 目标达成(数据获取、敏感信息窃取、控制系统等)
每个攻击链必须标注出所需的技术、工具、操作步骤和可行性分析。
备选方案:提供备用攻击路径,用于主链失败后的快速转移。
输出:攻击链文档(每条链的技术细节、工具、命令与风险评估)。
初始获取后,首要任务是建立一个隐蔽、可撤销的攻击据点:
回连方式:使用长轮询、反向代理或HTTP/HTTPS等隐蔽回连技术,确保最小化噪音与暴露。
最小化持久性:如需保持持久性,选择容易清除的持久化方法(例如:使用定时任务、反向Shell等)。
证据收集:获取初始主机的基本信息、日志、系统配置等,并确保所有收集的证据是只读且存档,便于后期复盘。
输出:攻击目标的证据快照(日志、系统配置等),并记录所有使用过的回连方式与工具。
内网横向移动需要按照“先收集再打点”的策略进行:
收集会话与凭证:获取局域网内其他主机的会话信息,尤其是域管理员凭证与共享凭据。
横向扩展:使用内网漏洞、已获取凭证或现有工具(如Pass-the-Hash、Pass-the-Ticket)进行横向移动。
权限提升:通过提权工具(如Mimikatz)获取更高权限,目标是提升至管理员级别,便于后续操控目标系统。
输出:横向扩展清单(受影响主机、使用过的凭证、提权工具和过程的日志)。
达成演练目标后,必须量化攻击影响:
数据分类:被访问或窃取数据的分类,敏感度等级(如P0:最高敏感数据,P3:低敏感数据)。
权限与访问路径:基于当前权限是否能扩展到更多敏感数据或系统,评估现有权限的滞留时间(Dwell Time)。
业务影响模拟:如攻击者进一步利用现有权限,可能造成的业务影响或数据损失(如系统停机、财务数据泄露等)。
输出:影响评估报告,详细列出攻击目标与所造成的风险级别。
演练完成后,清理是红队的责任,确保不留下持久性威胁:
清理步骤:删除创建的账户、删除上传的文件、恢复被修改的配置,确保没有持久化残留。
证据保留:确保收集的所有证据(日志、系统快照等)都保留在只读格式中,并确保其安全存储。
输出:清理报告,包含清理步骤与回滚验证结果。
演练完成后,不仅要生成攻击报告,还要与蓝队协作改进检测能力:
生成检测用例:根据演练过程中的关键TTP,输出可供SIEM/EDR使用的检测用例,定义日志源、阈值和告警方式。
蓝队协作:建议蓝队基于红队演练提供的攻击手段和命令进行检测,确保检测系统覆盖所有关键路径。
复盘与改进:评估蓝队的响应速度与检测能力,补充漏洞检测与响应机制,形成安全闭环。
输出:检测用例清单,蓝队协作报告,提出的检测改进意见。
红队的复盘报告应结构化,便于后续改进:
执行摘要:简洁高效地总结演练目标、结果与核心发现。
技术细节:详细列出每个攻击链、步骤、命令与工具,包括关键攻击时间线。
检测能力分析:说明哪些攻击行为被成功检测,哪些未被检测,以及未能检测的原因。
修复建议:对所有发现的漏洞提供具体的修复建议,并按“短期(1-2周)/中期(1-3月)/长期(3-12月)”进行分类,涵盖技术、配置和流程等方面。
输出:复盘报告(高层摘要、技术细节、修复建议与时间表)、跟踪修复结果。
弱口令与凭证复用:依然是最常见的入侵手段。解决方案:使用强密码策略、推行多因素认证、限制凭证生命周期。
社工与钓鱼:通过针对性钓鱼邮件或社工攻击突破防线。缓解措施:定期进行钓鱼演练,提升员工的安全意识。
供应链攻击:通过供应商或下属单位的漏洞渗透目标公司。缓解方案:加强供应商安全评估,实施严格的网络隔离策略。
高质量的红队演练不仅是为了“攻下系统”,而是为了发现潜在的安全漏洞,推动组织改进检测与响应能力

(微信公众号) (网慕安微博)
Copyright © WarmSec 2025 网慕安(成都)科技有限公司 蜀ICP备2024063154号-2
全国服务电话:400-630-5665 邮箱:public@warmsec.com
公司地址:成都高新区益州大道中段722号复城国际4栋13楼1309号 XML地图