长亭百川云 - 文章详情

匿名:《红队攻击安全配置》

深潜之眼

91

2024-07-13

0x01 前言

“个人拙见,如有不足与错漏,欢迎交流指正,谢谢。”

目前渗透时常用的匿名方式包含:

  • 域前置

  • 云函数

  • CDN

  • VPN、VPS

  • 肉鸡

  • Tor配置

  • 等等......

这些身份隐藏的方式都属于外部网络通信隐藏,对于日常中的渗透测试来说,已经差不多足够了,但是当红队在渗透一些具有一定,或很强的溯源反制能力的目标时,就还有可以加强的空间和值得注意的地方。

0x02 网络出口、跳板机来源    

本地的网络流量出口:

    

使用随身WIFI,和未SM的HK的物联网卡。

初始信息在设备背面,连接后不要设置中文WIFI名称、并设置强密码。

跳板机来源:

VPN、VPS、肉鸡、或者是去某个拥有互联网大数据的网站,将某个端口(比如80)某日的网络数据(里面是某日连了80这个端口的巨量IP)下载回来,再使用路由器爆破工具去批量扫弱口令,拿到凭证后登入路由器,将里面的VPN功能打开,并从本地连上去,一般做2-3层跳转。

0x03 虚拟机、网络隔离

虚拟机:

一般创建2-3台虚拟机;三台的话,一台用于扫描探测、一台用于实施渗透、一台用于存储/分析数据。如果是两台的话,扫描和渗透就用同一台。

虚拟机与物理机网络隔离的方式有几种,这里使用的方式是::

确保 VMware USB Arbitration Service 是开启的

虚拟机->可移动设备->连接到虚拟机

将所有物理机网卡全部禁用,并将虚拟机设置为与随身WIFI网段对应的静态IP

可以看到物理机处于断网状态,虚拟机正常上网

0x04 PC安全基线配置

用 VeraCrypt 将虚拟机与物理机的所有盘符(包括C盘)加密,网上很多使用教程。

然后再根据安全基线手册,一条条加固,这里举例部分:

开机按F12(不同版本的BIOS管理软件快捷键不同,自行查询)进入BIOS,在BIOS中将麦克风,摄像头禁用(Disabled);将某些自动更新的选项禁用,不同的BIOS功能不同,请自行检查。

安装操作系统时选择合适的时区、语言、地区(不要选ZG时区、中文、ZG)设置;安装界面的隐私设置下,将位置、诊断、相关广告(AD ID)、语音识别、****诊断数据改进体验等选项全部关闭;

自定义设置界面,将浏览器保护、连接和错误报告、自动连接到我的联系人共享的网络、向Microsoft发送错误和诊断信息全部关闭。

操作系统使用的用户名尽量全部设置为常见的英文名,比如Tom,Jerry等等。

应用软件的安装位置不要和系统盘一起,应用程序的自动随操作系统的启动一般情况下禁止;应用软件从官方网站下载;SHA1或者MD5的Hash值校验。

不要在浏览器留下任何隐私信息、任何账号密码、任何搜索记录。

尽量不要偷懒,每渗透完一个目标,就将虚拟机全部释放,下次渗透别的目标时再重新安装。

后面还有很多比如安装后的很多隐私信息,和敏感的服务一条条全部关闭。计划任务、启动项、端口、VMware、等等配置就不细说了,网上很多。做到这一步后即使踩到蜜罐,被蜜罐获取到有效信息也不多了。

0x05 总结

除此之外防溯源还有很多(出于某些考虑省略了),比如尽量使用不带有个人特色的工具、不常见的工具、未报过通用漏洞的自研工具、和及时将使用完的虚拟机释放、等等值得注意的地方。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2