网慕安(成都)科技有限公司

为数字中国构筑安全新基座

用心让客户更满意

全国服务热线
400-630-5665
红队
时间: 2025-11-06 15:55:16 浏览次数:10
实战级红队流程一、目标与前置准备在任何红队演练开始前,首先需要明确演练目标与规则边界:目标层级:战略目标(例如:验证外网边界防护、检查应急响应能力、检测某一业务···

实战级红队流程

一、目标与前置准备

在任何红队演练开始前,首先需要明确演练目标规则边界

  • 目标层级:战略目标(例如:验证外网边界防护、检查应急响应能力、检测某一业务线漏洞),战术目标(如:攻破特定主机、获取特定数据或控制权限),合规目标(满足审计、行业规定要求等)。

  • 规则边界(RoE):明确允许与禁止的攻击手段(如:禁止物理破坏、拒绝中断生产环境等)、允许的攻击范围、攻击期间的中断响应机制以及紧急切断条件等。

  • 法律合规:确保演练前签署相关授权文件,明确法律责任和免责条款,严格遵守相关法律法规。

输出:书面目标说明、RoE 文档、应急切断流程、白名单/黑名单资产清单。


二、情报与侦察

情报收集分为被动与主动,重点在于把“可利用的事实”转化为攻击路径:

  1. 被动侦察

    • 收集公开域名、子域名、证书透明记录等信息。

    • 获取公开IP、暴露服务与管理面板信息。

    • 查阅社交媒体、公开简历以及公司内部员工相关信息,尤其是关键岗位人员。

  2. 主动侦察

    • 执行端口扫描、服务指纹识别,获取暴露的管理接口、未授权API等。

    • 调查公开的安全漏洞、弱口令或泄漏凭证,准备攻击面利用工具。

输出:情报包(包括攻击路径、漏洞利用分析与风险评估)、攻击面地图(明确优先级与风险评分)。


三、攻击链设计:多条可替代路径

基于情报分析,设计多条攻击链(主攻+备选路径),并按以下标准进行详细规划:

  • 入口选择:外部弱口令、已知漏洞、社工攻击、钓鱼邮件等。

  • 攻击链分解

    1. 入口 → 初始获取权限 → 横向扩展 → 权限提升 → 目标达成(数据获取、敏感信息窃取、控制系统等)

    2. 每个攻击链必须标注出所需的技术、工具、操作步骤和可行性分析。

  • 备选方案:提供备用攻击路径,用于主链失败后的快速转移。

输出:攻击链文档(每条链的技术细节、工具、命令与风险评估)。


四、初始获取与据点建立

初始获取后,首要任务是建立一个隐蔽、可撤销的攻击据点:

  • 回连方式:使用长轮询、反向代理或HTTP/HTTPS等隐蔽回连技术,确保最小化噪音与暴露。

  • 最小化持久性:如需保持持久性,选择容易清除的持久化方法(例如:使用定时任务、反向Shell等)。

  • 证据收集:获取初始主机的基本信息、日志、系统配置等,并确保所有收集的证据是只读且存档,便于后期复盘。

输出:攻击目标的证据快照(日志、系统配置等),并记录所有使用过的回连方式与工具。


五、横向移动与权限提升

内网横向移动需要按照“先收集再打点”的策略进行:

  • 收集会话与凭证:获取局域网内其他主机的会话信息,尤其是域管理员凭证与共享凭据。

  • 横向扩展:使用内网漏洞、已获取凭证或现有工具(如Pass-the-Hash、Pass-the-Ticket)进行横向移动。

  • 权限提升:通过提权工具(如Mimikatz)获取更高权限,目标是提升至管理员级别,便于后续操控目标系统。

输出:横向扩展清单(受影响主机、使用过的凭证、提权工具和过程的日志)。


六、目标达成与影响量化

达成演练目标后,必须量化攻击影响:

  • 数据分类:被访问或窃取数据的分类,敏感度等级(如P0:最高敏感数据,P3:低敏感数据)。

  • 权限与访问路径:基于当前权限是否能扩展到更多敏感数据或系统,评估现有权限的滞留时间(Dwell Time)。

  • 业务影响模拟:如攻击者进一步利用现有权限,可能造成的业务影响或数据损失(如系统停机、财务数据泄露等)。

输出:影响评估报告,详细列出攻击目标与所造成的风险级别。


七、清理与证据保留

演练完成后,清理是红队的责任,确保不留下持久性威胁:

  • 清理步骤:删除创建的账户、删除上传的文件、恢复被修改的配置,确保没有持久化残留。

  • 证据保留:确保收集的所有证据(日志、系统快照等)都保留在只读格式中,并确保其安全存储。

输出:清理报告,包含清理步骤与回滚验证结果。


八、检测与蓝队协作

演练完成后,不仅要生成攻击报告,还要与蓝队协作改进检测能力:

  • 生成检测用例:根据演练过程中的关键TTP,输出可供SIEM/EDR使用的检测用例,定义日志源、阈值和告警方式。

  • 蓝队协作:建议蓝队基于红队演练提供的攻击手段和命令进行检测,确保检测系统覆盖所有关键路径。

  • 复盘与改进:评估蓝队的响应速度与检测能力,补充漏洞检测与响应机制,形成安全闭环。

输出:检测用例清单,蓝队协作报告,提出的检测改进意见。


九、复盘与报告

红队的复盘报告应结构化,便于后续改进:

  1. 执行摘要:简洁高效地总结演练目标、结果与核心发现。

  2. 技术细节:详细列出每个攻击链、步骤、命令与工具,包括关键攻击时间线。

  3. 检测能力分析:说明哪些攻击行为被成功检测,哪些未被检测,以及未能检测的原因。

  4. 修复建议:对所有发现的漏洞提供具体的修复建议,并按“短期(1-2周)/中期(1-3月)/长期(3-12月)”进行分类,涵盖技术、配置和流程等方面。

输出:复盘报告(高层摘要、技术细节、修复建议与时间表)、跟踪修复结果。


十、常见漏洞热点与对策

  1. 弱口令与凭证复用:依然是最常见的入侵手段。解决方案:使用强密码策略、推行多因素认证、限制凭证生命周期。

  2. 社工与钓鱼:通过针对性钓鱼邮件或社工攻击突破防线。缓解措施:定期进行钓鱼演练,提升员工的安全意识。

  3. 供应链攻击:通过供应商或下属单位的漏洞渗透目标公司。缓解方案:加强供应商安全评估,实施严格的网络隔离策略。


结语

高质量的红队演练不仅是为了“攻下系统”,而是为了发现潜在的安全漏洞,推动组织改进检测与响应能力。演练结果应转化为具体的技术改进方案、检测规则和安全措施,持续提升组织的安全防护水平。

1762417947853942.png

下一篇:没有了!
网慕安微信公众号 网慕安官方微博

(微信公众号) (网慕安微博)

Copyright © WarmSec 2025 网慕安(成都)科技有限公司 蜀ICP备2024063154号-2
全国服务电话:400-630-5665   邮箱:public@warmsec.com
公司地址:成都高新区益州大道中段722号复城国际4栋13楼1309号   XML地图  

电话
服务电话:
400-630-5665