1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 目前ATT&CK模型可分为三部分:PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile。 从图1-4 ATT&CK矩阵图可以看出,MITRE ATT&CK矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。ATT&CK模型框架从左侧(初始访问)向右侧(影响)构建了一个完整的攻击序列。 图1-4 ATT&CK攻击矩阵 图1-5 ATT&CK导航器 ATT&CK导航工具(Navigator)是一个很有用的工具,可用于映射针对ATT&CK技术的控制措施。 c)根据ATT&CK以及社会公开的攻击案例,以往公司的攻击历史信息和相关报告,利用ATT&CK导航工具对ATT&CK矩阵进行映射标记。
前言 对于ATT&CK,我相信搞安全的师傅们都在熟悉不过了,ATT&CK把攻击者所运用的技术都以各种TTP展现出来了,如何将ATT&CK框架,更好的利用在我们的企业中,看似是一个简单的问题,实际操作却会出现许多无法意料的问题 ,就比如我们ATT&CK对应的计划任务,我们对应的规则应该怎么写,写完了规则的准确率是多少,误报率是多少,召回率是多少,写的规则是否真的能检测业务蓝军或者是入侵者,企业是否有支持ATT&CK运营的基础设施平台 &CK矩阵的理解,文章尽量会按照以前的风格浅显易懂,如果有师傅对ATT&CK感兴趣,欢迎与我交流,可以邮箱联系我 ATT&CK规则的攻与防 防守方的难点在于,我们部署好了的防线,无论是WAF/RASP 如果你是防守方,这一条att&ck的规则你会怎么写?对于这种特殊字符串到底该如何检测? TTP给出自己的攻防体系思考,之前写的文章挖了很多坑,开了一些系列,都没有坚持做下去,是因为事情太杂,时间不够用,但是笔者现在正在从事研究ATT&CK框架体系,接触的时间不长,如果有师傅对ATT&CK感兴趣
ATTCK-PenTester-Book ATTCK-PenTester-Book 由DeadEye安全团队根据ATT&CK知识体系编制出长达400页的渗透手册已经全部完成。
MITRE ATT&CK 框架就是答案之一。ATT&CK 是组织机构内不同部门间共享信息、协同工作和构建必要检测与响应流程的统一分类方法。 1月7日新鲜出炉的ATT&CK工控系统知识库(MITER ATT&CK for ICS Matrix™) 攻击的战术、技术和流程(TTP)以表格形式汇总到 MITRE ATT&CK Enterprise 此电子表格包含更多 ATT&CK 数据源及其子组件的相关信息。在评估 MITRE ATT&CK 工具供应商,审查其对特定 MITRE ATT&CK 数据源支持深度的时候,该信息十分有用。 )→ 特定行为(警报“发现”,附带具体细节,描述此发现如何恶意以致能关联上 ATT&CK 技术相关信息) 维护 ATT&CK 检测生命周期 构建检测需要思考攻击者将如何使用自己的流程实现不同 ATT&CK 游戏化 ATT&CK 贯彻 MITRE ATT&CK 过程可能机械而单调。为使此过程避免沦为机械的流水线作业,可以游戏化 ATT&CK,让此过程充满趣味。
这里共使用了2张网卡,VMnet1和VMnet2,其中VMnet1连接有kali和第一个靶场,说明此网卡用来模拟公网ip,我本地使用NAT的VMnet8来代替,VMnet2内网网卡使用本地的VMnet6代替
1.1 ATT&CK发展历程 ATT&CK模型可以说在众多安全框架模型中发展最为迅速。 目前ATT&CK模型可分为三部分:PRE-ATT&CK,ATT&CK for Enterprise和ATT&CK for Mobile。 ATT&CK矩阵图可以看出,MITRE ATT&CK矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。ATT&CK模型框架从左侧(初始访问)向右侧(影响)构建了一个完整的攻击序列。 c)根据ATT&CK以及社会公开的攻击案例,以往公司的攻击历史信息和相关报告,利用ATT&CK导航工具对ATT&CK矩阵进行映射标记。 03 ATT&CK 框架总结 如今已有越来越多的企业都已经开始着手研究ATT&CK模型框架,通常企业组织采用两种方法。首先是盘点其安全工具,让安全厂商提供一份对照ATT&CK覆盖范围的映射图。
---- ATT&CK实战系列——红队实战(三) 一、环境配置 vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
靶场链接http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
环境 环境地址如下: http://39.98.79.56/vuln/detail/6/ 接下来下载好后在VmWare中进行ovf导入即可,共计三个文件 接下来配置网络环境,在虚拟网络编辑器中添加两个网段 1、192.168.1.0 NAT模式 用于外网 2、192.168.183.0 仅主机模式 用于内网 接下来给三个虚拟机以及攻击机(kali)进行分配 DC: VMet8(192.168.183.130) Web(Ubuntu): VMet4、VMet8(192.168.1.130、192.16
Over the mountains,mountains.我翻山越岭,才发现无人等候。这个靶场是红日安全团队的一个靶场项目~非常好,方便了我这类懒得搭建域(不会)的人。
谈起 EDR ,必然将谈起 Mitre公司所提出的 ATT&CK的概念,本文将简述 ATT&CK 知识。 攻击层次抽象 ? ATT&CK 模型 ATT&CK 的全称是 Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK)。 EDR 主要用于企业市场,其 ATT&CK 模型主要是围绕 ATT&CK Matrix for Enterprise( ATT&CK 矩阵)进行的。 ? 我们可以看到,Enterprise 领域主要面向的平台为 Linux、MacOSI 和 Windows ATT&CK Matrix 的解读 由 ATT&CK 模型的全称可以看出,ATT&CK模型主要围绕两个方面展开 ATT & CK Model Relationships Example ATT&CK 模型的使用 我们用 ATT&CK 模型干什么?
从我的角度 ATT&CK 是: ATT&CK是对 TTP 的一种标准化表达,包括战术目的、技术手段以及攻击过程中技术手段的选择; ATT&CK 一定程度上是偏实战化的,毕竟其研究基础是真实曝光的网络威胁活动 OK,啰嗦了这么多,下面将进入正文,那么这篇文章会从以下几个维度来介绍 ATT&CK: 从其设计角度剖析 ATT&CK 的框架原理; 从数据视角谈谈如何对 ATT&CK 进行运营; 对 ATT&CK 的战技术以及其在分析狩猎时的应用进行简单介绍 ATT&CK框架还设计了一个 Mobile ATT&CK,但结合过去我在移动安全场景下的经验,我觉得还不是非常完善,这里暂不多提。下面我们主要讨论 Enterprise 这部分。 ATT&CK 的数据和运营视角 如果从数据来源和运营角度来看 ATT&CK,我比较倾向于下图,这里的逻辑关系也是 MITRE 如何去总结和更新 ATT&CK 矩阵的: ? 上述过程不仅是 MITRE 在建立和更新 ATT&CK 的流程,也同样适用于我们对 ATT&CK 进行扩展和运营的流程。
恰恰我们知道MITREATT&CK矩阵的存在,这个编排了几乎所有的攻击可能载体的矩阵图,几乎市面上所有的SIEM或者威胁检测供应商都已经开始将他们的产品对准MITRE的ATT&CK矩阵了。 ATT&CK矩阵在Freebuf里面也是有如明星帮的存在,太多话题提到了,我这里也不再详述。 CK矩阵,所以只能非常遗憾地将其作为一个本地的SYSMON日志记录配置文件;而另外一位大佬ion-storm,他fork的ThreatIntelligence SIEM的SYSMON配置文件却刚好做了ATT 而与此同时,另外一位大佬olafhartong编写了“sysmon-modular”,分门别类地将SYSMON的各级事件日志详细地分类并规整为一份完整的,系统的ATT&CK矩阵映射的SYSMON配置文件 当装好了ThreatHunting插件后,我们就可以在SPLUNK中启用这个APP,如下图所示,这张图通过ATT&CK的映射一一展现了系统被命中的威胁指标情况。
“安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长。 统一示意图: ATT&CK红队评估实战靶场一 主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access ; ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控, 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习; ATT&CK红队评估实战靶场七 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;
关于靶场统一登录密码:1qaz@WSX “安全练兵场”星球计划 第一阶段:基于“红日团队”红蓝攻防实战模拟的 ATT&CK 攻击链路进行搭建的靶场,鼓励大家由学习阶段到实战阶段的过渡,从练兵场中的实战成长 统一示意图: ATT&CK红队评估实战靶场一 主要涉及后台Getshell上传技巧、MS08-067、Oracle数据库TNS服务漏洞、RPC DCOM服务漏洞、redis Getshell、MySQL 提权、基础服务弱口令探测及深度利用之powershell、wmi利用、C2命令执行、利用DomainFronting实现对beacon的深度隐藏; ATT&CK红队评估实战靶场二 主要涉及Access ; ATT&CK红队评估实战靶场五 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等; ATT&CK红队评估实战靶场六 本次涉及内容为从某CMS漏洞然后打入内网然后到域控, 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习; ATT&CK红队评估实战靶场七 主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等;
红队实战系列,主要以真实企业环境为实例搭建一系列靶场。本次红队环境主要Access Token利用、
---- ATT&CK实战系列——红队实战(二) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail
---- ATT&CK实战系列——红队实战(一) vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail
Extensions—>Templates,然后选择随意一个模板进入—>New File