>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网 | xxx>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网 – xxx
菜单

>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网

三月 9, 2020 - 黑吧安全网

Invoke-APT29:模拟攻击仿真

来源:本站整理 作者:佚名 时间:2020-03-09 TAG: 我要投稿

MITRE最近在其正在进行的年度Endpoint Security Eficacy测试和评估系列中进行了第二次ATT&CK反攻击仿真,此次仿真侧重于评估多个端点安全供应商针对模拟攻击者的行为能力,该测试基于详细记录的真实攻击参与者。预防不是这次测试的重点,因此假定的攻击和了解攻击者在被利用后活动的能力是主要的重点。MITR每年都会选择一个新的攻击角色,并根据公众对攻击者的了解尽可能紧密地进行模拟。
在2019年的ATT&CK评估中,臭名昭著的APT29被选为模拟组。他们是来自俄罗斯独的攻击者,最出名的是2015年夏天开始的对民主党全国委员会的攻击,该组织已经活跃了近十年,并有许多别名,如YTTRIUM、The Dukes、Cozy Bear和CozyDuke。他们的战术根据获取访问的目标和方法有很大的不同:从低速度和慢速的目标技术到全面攻击和获取,经常利用自定义的恶意软件,并依赖于PowerShell的  Living off the Land Binaries and Scripts (LOLBas) 。
考虑到主要依赖于PowerShell和相关技术,我已经将APT29最广泛使用的技术集合编译成一个PowerShell脚本,这样其他人就可以快速、轻松、安全地模拟大多数与MITRE ATT&CK相关的这种攻击者技术。该脚本主要由Red Canary Atomic Red Team框架中包含的技术组成,尽管许多技术已经被设置为和APT29相同的技术。VMware Carbon Black攻击分析单元(TAU)在准备最新的MITER ATT&CK评估回合时开发的自定义攻击场景和技术对此进行了补充:
下载地址

要开始使用脚本,只需将脚本作为模块导入,然后使用-help标志调用Invoke-APT29函数,以显示使用说明和基本信息。
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
显示Invoke-APT29的可用选项
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
显示来自MITRE ATT&CK网站的APT29上的信息
要查看(MITRE网站上)记录的有关APT29的高级信息,请调用带有-about标志的Invoke-APT29。
此时,你可以开始启动模拟攻击。这些模块由MITRE TID组成,可以通过-listTechniques标记列出。
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
显示可用的MITRE ATT&CK技术
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
使用搜索查找和启动UAC绕过技术的示例
你也可以搜索术语/工具等,通过搜索标志,找到要模拟的攻击后,将TID作为一个标志发送,以查看有关技术和执行指令的信息。将-listVariants附加到该函数将突出显示模拟攻击活动的不同方法,一旦选择了所需的攻击,通过发送-attack和-variant #标志来执行模拟攻击。
大多数模拟可以在管理权限内执行,有些模拟旨在提升权限,如上面的UAC示例。但是,某些攻击将需要管理访问权限才能成功。这些技术也可能被你的端点安全解决方案所阻止,因为所使用的技术在业界是众所周知的。
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
Invoke-Mimikatz sekurlsa转储攻击模拟
有些攻击会对系统进行更改,如修改注册表、创建计划任务等。因此,在合适的情况下,攻击带有-cleanup选项,允许你删除与模拟相关的任何持久数据。
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
粘滞键持久性攻击和删除示例
虽然此脚本主要关注跨单个端点的模拟,但可以跨远程主机执行攻击,并强调横向移动如何影响端点安全解决方案的遥测。首先,你可以通过发送-enablePSRemoting标志来启用PowerShell remoting,还有一个-disablePSRemoting来关闭这个功能。
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
PSRemoting自动化(不安全)配置
启用了PSRemoting后,现在可以在目标主机上远程执行PowerShell命令。默认情况下,“远程”攻击的目标是本地主机,因此,为了更准确地模拟此活动,建议使用惟一的域信息修改脚本。
>Invoke-APT29:模拟攻击仿真-网络安全-黑吧安全网
通过psremoting在远程系统上运行Invoke-Mimikatz
为了更进一步,该脚本实现了多种方法来获得流行命令和控制工具的反向shell,如Metasploit和Empire,以及一些更流行的LOLBas选项,如Rundll32和MSHTA。要利用它们,请设置-shell标志和所需的选项。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。

上一篇:远控软件NetSupport Manager被黑客用于网络钓鱼活动中返回黑吧安全网首页】【进入黑吧技术论坛
下一篇:攻击检测的前沿科学:用于检测RDP入站暴力破解的概率时间序列模型


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51