当前位置:首页 > 网络黑客 > 正文内容

基于ATT&CK的完整信息搜集技巧PRE

访客4年前 (2021-04-15)网络黑客991

引言

在撰写这一系列文章时,笔者也在思考如何避免假大空的更好地呈现这一框架的内容,如何输出对安全行业有用的具有实操价值的内容。而理解并掌握ATT&CK框架的关键就是学会使用ATT&CK这种通用性语言对我们平常所进行的各个攻击流程中的细节行为进行描述,同时通过这一完善的内容架构对组织安全防护缺失进行自查,尽量做到完整涵盖各个方面,理解机构自身在面对针对性攻击时所面临的到底是什么,需要完善的又是哪些方面,对安全工作进行量化。因此阅读并理解ATT&CK中的各个Matrices、Tactics、Techniques是很有必要的(如果对ATT&CK框架还不了解请查看这一系列的首篇文章),所以这篇文章也仅是一个基于框架的中文版学习指南,如果读者能够清晰完整并快速地浏览ATT&CK框架的原文则不建议浪费时间在此篇文章当中(但可以作为中文参考备用)。

一直以来信息搜集的文章和技巧都层出不穷,许多文章也已经从技术层面详细地涵盖了各个在实战过程中所应涉及到的信息收集点。但是对于一次APT攻击来说,这样的信息搜集过程是有所缺失的,其更多的还是聚焦于服务器或网站等具体技术组件的信息搜集,缺少其他层面的信息搜集视角。而这在ATT&CK中有了一个很好的完善,通过一种规范化的定义,对实际攻击流程中的信息搜集进行了完整覆盖。

ATT&CK中对各种Tactics和Techniques的描述是以一种假想攻击者在整个攻击流程中的行为的口吻,文章用了一种更易阅读的方式进行了翻译概括,可以作为企业安全检查基线或红队攻击指南使用。本来也想在Techniques层面进一步扩展映射一下平常在使用的一些具体的搜集工具及搜索技巧,但后来发现单单完成此篇文章的工作量已经远远超出预期,如果后续再进行添加实在太耗时间,因此决定还是不进行拓展了留给各位自行针对所需进行补充与完善。

文末附有中文完整版下载(包含所需搜集信息与搜集方式)

TA0043 Reconnaissance 侦查

PRE-Matrix归属于ATT&CK for Enterprise下,其下分为TA0043 Reconnaissance和TA0042 Resource Development两个战术,此篇文章介绍的为TA0043 Reconnaissance 侦察战术的技术细节

在这一战术中,攻击者正试图收集情报以便计划未来的行动。侦察技术包括主动和被动地收集信息以便支持攻击目标。这些信息可以包含受害者组织、基础设施以及工作人员等的详细信息。攻击者可以利用这些信息来帮助完成对手攻击流程的其他阶段,例如使用这些信息来计划和执行初始访问,确定沦陷目标的范围和优先级,以及驱动和领导进一步的侦察行动。

此战术中共包含9个技术(在其官网并没有按数字顺序排序,这样排序方便梳理与理解)

T1589 Gather Victim Identity Information 收集受害者身份信息

T1590 Gather Victim Network Information 收集受害者网络信息

T1591 Gather Victim Org Information 收集受害者组织信息

T1592 Gather Victim Host Information 收集受害者主机信息

T1593 Search Open Websites/Domains 搜索开放网站/域

T1594 Search Victim-Owned Websites 搜索受害者所拥有网络

T1595 Active Scanning 主动扫描

T1596 Search Open Technical Databases 搜索开放技术数据库

T1597 Search Closed Sources 搜索封闭来源

T1598 Phishing for Information 信息钓鱼

根据技术名称也可以比较清晰的了解T1589-T1594、T1596-T1597侧重于描述无需交互的信息搜集技巧,而T1595和T1598更侧重于需要主动交互的信息搜集技巧

T1589 Gather Victim Identity Information 收集受害者身份信息

收集信息:受害者身份信息,包括个人数据(例如员工姓名、电子邮件地址等)以及凭据等敏感信息

收集方式:T1598 Phishing for Information。通过在线或其他可访问的公开数据集暴露给攻击者(T1593.001 Social Media 或T1594 Search Victim-Owned Websites)

引申Techniques:收集到信息可能会揭示其他形式的侦察机会(T1593 Search Open Websites/Domains和T1598 Phishing for Information),建立操作资源(T1586 Compromise Accounts),以及初始访问(T1566 Phishing或T1078 Valid Accounts)

T1589.001 Credentials 凭据

收集的信息:与目标受害组织直接相关的帐户凭据,在个人和企业帐户中使用相同密码的用户

收集方式:T1598 Phishing for Information、利用水坑攻击窃取用户cookie等认证信息、通过在线或其他可访问的公开数据集(例如T1593.002 Search Engines 搜索引擎、转储泄漏、代码仓库等)、从暗网或其他黑市中购买

引申Techniques:T1593 Search Open Websites/Domains、T1598 Phishing for Information、T1586 Compromise Accounts 、T1133 External Remote Services、T1078 Valid Accounts

T1589.002 Email Addresses 邮件地址

收集信息:邮件地址、组织面向员工的电子邮件地址及相关基础设施

收集方式:通过在线或其他可访问的公开数据集(T1593.001 Social Media、T1594 Search Victim-Owned Websites)

引申Techniques:T1593 Search Open Websites/Domains、T1598 Phishing for Information、T1586.002 Email Accounts、T1566 Phishing

T1589.003 Employee Names 职员名称

收集信息:员工姓名(可被用来获取电子邮件地址,并帮助指导以完成其他侦察工作和制作更可信诱饵)

收集方式:通过在线或其他可访问的公开数据集(T1593.001 Social Media、T1594 Search Victim-Owned Websites)

引申Techniques:T1593 Search Open Websites/Domains、T1598 Phishing for Information、T1586 Compromise Accounts 、T1566 Phishing、T1078 Valid Accounts

T1590 Gather Victim Network Information 收集受害者网络信息

收集信息:网络相关信息,包括管理数据(IP地址范围、域名等)以及关于其拓扑和操作的细节信息

收集方式:通过 T1595 Active Scanning 或 T1598 Phishing for Information 直接收集信息,通过在线或其他可访问的公开数据集暴露给攻击者(T1594 Search Victim-Owned Websites)

引申Techniques:收集到信息可能会揭示其他形式的侦察机会(T1595 Active Scanning或T1593 Search Open Websites/Domains),建立操作资源(T1583 Acquire Infrastructure和T1586 Compromise Accounts),以及初始访问(T1199 Trusted Relationship)

T1590.001 Domain Properties 域管理信息

收集信息:受害者所拥有域名的相关管理信息(名称、注册商等)、邮件地址、电话号码、公司地址、域名服务器

收集方式:T1595 Active Scanning、T1598 Phishing for Information、通过在线或其他可访问的公开数据集(例如 T1596.002 WHOIS)

引申Techniques:T1596 Search Open Technical Databases、T1593 Search Open Websites/Domains、T1598 Phishing for Information、T1583 Acquire Infrastructure、T1584 Compromise Infrastructure、T1566 Phishing

T1590.002 DNS

收集信息:包括已注册的域名服务器、目标子域列表、邮件服务器和其他主机地址记录

收集方式:开源数据集 T1596.001 DNS/Passive DNS、通过在线或其他可访问的公开数据集(T1596 Search Open Technical Databases)

引申Techniques:T1596 Search Open Technical Databases、T1593 Search Open Websites/Domains、T1595 Active Scanning、T1583 Acquire Infrastructure、T1584 Compromise Infrastructure、 External Remote Services

T1590.003 Network Trust Dependencies 网络可信依赖

收集信息:与组织有(潜在)联系的第二方或第三方组织/域(例如托管服务提供商、承包商等)

收集方式:T1598 Phishing for Information、通过在线或其他可访问的公开数据集(T1596 Search Open Technical Databases)

引申Techniques:T1595 Active Scanning、T1593 Search Open Websites/Domains、T1583 Acquire Infrastructure、T1584 Compromise Infrastructure、T1199 Trusted Relationship

T1590.004 Network Topology 网络拓扑

收集信息:外部和内部网络环境的物理和逻辑拓扑,相关网络设备(网关、路由器等)和其他基础设施的细节信息

收集方式:通过T1595 Active Scanning、T1598 Phishing for Information直接收集信息,通过在线或其他可访问的公开数据集(T1594 Search Victim-Owned Websites)

引申Techniques:T1596 Search Open Technical Databases、T1593 Search Open Websites/Domains、T1583 Acquire Infrastructure、T1584 Compromise Infrastructure、T1133 External Remote Services ?

T1590.005 IP Addresses IP相关信息

收集信息:正被使用的IP地址(通过IP地址还可以使攻击者获得有关受害者的其他详细信息,如组织规模、物理位置、Internet服务提供商,以及在何处/如何托管其面向公众的基础设施)

收集方式:T1595 Active Scanning 、T1598 Phishing for Information、通过在线或其他可访问的公开数据集(T1596 Search Open Technical Databases)

引申Techniques:T1595 Active Scanning、T1596 Search Open Technical Databases、T1583 Acquire Infrastructure、T1584 Compromise Infrastructure、T1133 External Remote Services

T1590.006 Network Security Appliances 网络安全设备

收集信息:受害者网络中安全相关的应用、部署的防火墙、内容过滤器、代理/堡垒主机、NIDS、其他安全防御相关运营信息

收集方式:T1595 Active Scanning 、T1598 Phishing for Information、通过在线或其他可访问的公开数据集(T1594 Search Victim-Owned Websites)

引申Techniques:T1596 Search Open Technical Databases、T1593 Search Open Websites/Domains、T1587 Develop Capabilities、T1588 Obtain Capabilities、T1133 External Remote Services

T1591 Gather Victim Org Information 收集受害者组织信息

收集信息:分部/部门的名称、业务流程的详细信息以及关键员工的角色和职责。

收集方式:通过T1598 Phishing for Information直接获取。通过在线或其他可访问的公开数据集(T1593.001 Social Media或T1594 Search Victim-Owned Websites)。

引申Techniques:收集到信息可能会揭示其他形式的侦察机会(T1598 Phishing for Information和T1596 Search Open Technical Databases),建立操作资源(T1585 Establish Accounts和T1586 Compromise Accounts),以及初始访问(T1566 Phishing或T1199 Trusted Relationship)。

T1591.002 Business Relationships 业务关系

收集信息:业务关系信息包括与该组织存在网络访问(和潜在相关的)的第二或第三方(例如托管服务提供者、承包商等)的组织/域信息,这些信息可能揭示受害者硬件和软件资源的供应链和运输路径

收集方式:T1598 Phishing for Information、通过在线或其他可访问的公开数据集(T1593.001 Social Media、T1594 Search Victim-Owned Websites)

引申Techniques:T1598 Phishing for Information、T1593 Search Open Websites/Domains、T1585 Establish Accounts、 T1586 Compromise Accounts、T1195 Supply Chain Compromise、T1189 Drive-by Compromise、T1199 Trusted Relationship

T1591.001 Determine Physical Locations 确定物理位

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106126.html

分享给朋友:

“基于ATT&CK的完整信息搜集技巧PRE” 的相关文章

淘宝什么时候发货(淘宝一般都是什么时候发货)

随着12月的到来,“双12推广”也如约而至。作为2020年电商最后一次推广,三天爆发也需要提前布局。 1双十二赛马规则 过去双十一促销,很多商家说没有达到预期,甚至很多免费流量也没有改变。问题的关键其实在于赛马规则。大推广前会有额外的赛马规则分配免费流量。想要在推广期获得更确定性的流量,必须了解...

奥运会遭到俄罗斯黑客攻击!黑客攻击微信聊天记录

人民网2021年8月13日02:28:03的消息,黑客攻击微信聊天记录 东京奥运会惨遭俄罗斯黑客攻击! 英国国家网络安全中心日前揭露了一项惊人的黑客计划:俄罗斯军事情报部门曾准备对原定今夏举办的东京奥林匹克运动会和残奥会发起网络攻击。据悉,其攻击目标涵盖赛事组织者、后勤公司和赞助商。 打开百...

【干货知识】高級不断渗透第八季-demo就是远程控制

本季度是《高級不断渗透-第七季demo的发展》的持续。 点一下文尾左下角“阅读”可阅读文章第七季文章正文。 在第一季有关后门中,文章内容提及再次编译程序notepad ,来引入有目标源代码后门结构。 在第六季有关后门中,文章内容假定不在获知notepad 的源代码,来引入无目标源代码沟...

我老公老是让他家的亲戚来我家,我该怎么办?请各位帮我想想办法,我

我老公老是让他家的亲戚来我家,我该怎么办?请各位帮我想想办法,我 请各位帮我想想办法,开网店怎么找女装货源唔爱神起助您成就财富人生,想做微商?想开实体店?想开淘宝店?什么才是你创业的最重要步骤?货源!想在微商卖童装母婴用品纸尿裤女装,开童装女装店铺,你去哪里找最好的货源?如何找童装女装一手货源呢?...

为什么反复烧开的水会有毒?

为什么反复烧开的水会有毒? 千滚水就是在炉上沸腾了一夜或很长时间的水,还有电热水器中反复煮沸的水。这种水因煮过久,水中不挥发性物质,如钙、镁等重金属成分和亚硝酸盐因浓缩后含量很高。久饮这种水,会干扰人的胃肠功能,出现暂时腹泻、腹胀;有毒的亚硝酸盐还会造成机体缺氧,严重者会昏迷惊厥,甚至死亡。 蒸...

奥迪a三报价及图片大全,奥迪a3最新价格及图片

主要是看配置和相应4s点的一些降价幅度。2010款奥迪A3Sportback1点,市场需求等诸方因素的影响而有所调整。 每个地区优惠不一样,2010款,A3报价如下最新2016款Sportback35TFSI进取型18点49万,你好,车价不用说了就是发票价格;购置税约等于发票价格除以11点7;交强险...

评论列表

鸽吻十鸦
2年前 (2022-07-06)

cture、T1133 External Remote Services T1590.006 Network Security Appliances 网络安全设备收集信息:受害者网络中安全相关的应用、部署的防火墙、内容过滤器、代理

鸢旧浊厌
2年前 (2022-07-06)

基础设施)收集方式:T1595 Active Scanning 、T1598 Phishing for Information、通过在线或其他可访问的公开数据集(T1596 Search Open Technical Dat

竹祭岁笙
2年前 (2022-07-06)

edentials 凭据收集的信息:与目标受害组织直接相关的帐户凭据,在个人和企业帐户中使用相同密码的用户收集方式:T1598 Phishing for Information、利用水坑攻击

绿邪好倦
2年前 (2022-07-06)

文章用了一种更易阅读的方式进行了翻译概括,可以作为企业安全检查基线或红队攻击指南使用。本来也想在Techniques层面进一步扩展映射一下平常在使用的一些具体的搜集工具及搜索技巧,但后来发现单单完成此篇文章的工作

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。