Professional Documents
Culture Documents
Tong Quan Red Team Operations (Vs. Pentester)
Tong Quan Red Team Operations (Vs. Pentester)
WEB SERVER
DATABASE
Hacker xấu không chỉ pentest xong
và để đó. Mà họ còn sẽ tìm cách "lẻn"
vào mạng nội bộ và trục lợi!
CƠ CHẾ BẢO VỆ
TP
BROWSER HT
USER
Pentester
Red Teamer
Red Team
A group of people that step into adversary shoes and then attack the target.
Red Team.
Trong lịch sử, ý tưởng Red Team được ứng dụng ở nhiều lĩnh vực ↓
MISSION OBJECTIVES
Mô phỏng mối đe dọa trong thế giới thực
- Kiểm soát toàn bộ hệ thống tổ chức
- Đánh cắp bí mật kinh doanh, bảng lương, data breach
- Tạo giao dịch giả, v.v
- Làm những gì mà một hacker xấu có ý định làm
Các hạn chế của Pentest Các hạn chế của Pentest
Pentester tập trung test vào các hệ Không có cơ hội cho Blue Team rèn Pentester ít khi thực hiện Social
thống được chỉ định, vậy các hệ luyện phòng thủ thực chiến Engineering, trong khi đó hầu hết
thống "bị lãng quên" thì sao? (phát hiện và phản ứng) hacker đối thủ đều dùng
Đối với các kỹ sư, việc tham gia vào Red Team là cơ hội phát triển tay nghề cao hơn và có thu nhập tốt hơn.
Exploit để xác định mức độ nguy hiểm § Tư duy của một hacker Đóng vai kẻ thù (adversary) để tấn công
Tìm nhiều lỗi nhất có thể § Tìm và khai thác lỗ hổng Test khả năng Detection & Response
Khai thác và tái hiện một lỗ hổng cụ thể Xâu chuỗi lỗi để đánh úp toàn bộ system
Thường chỉ trong phạm vi của: Phạm vi bao quát:
§ Một ứng dụng § Con người, máy tính, server...
§ Một hệ thống Red Team là một level nâng cấp của Pentester § Tiền bạc, dữ liệu, uy tín...
Vì tính chất nhạy cảm của công việc
nên Red Team khi tham gia dự án đều phải kí những hợp đồng
kèm các thỏa thuận NDA bảo mật thông tin và không tiết lộ!
Pentester sử dụng kỹ năng technical để
Active Directory Red Team dùng mọi kỹ thuật, mọi
tìm và khai thác lỗ hổng trên một đối tượng
Nơi quản lý và chứa hết tất cả thông
kịch bản để đạt được mục đích!
tin đăng nhập của cả một tổ chức!
(kiểm soát toàn bộ tổ chức)
GAME OVER!
Red team kiểm soát toàn bộ tổ chức
Server A
đọ
c
giữ lén
a c nộ
ác i d u
de ng
ve m
lop ail
er
xâm nhập vào máy developer
đọc trộm password server
Mail Server
Developer
Server A
OS / Infrastructure
Cryptography
Programming / Scripting
Networking
Web Security
KHÓA HỌC
WEB PENTEST 101 KHÓA HỌC EXPLOIT 101
o POST EXPLOITATION
o ACTIVE DIRECTORY
o RED TEAM... TƯƠNG ĐƯƠNG KHẢ
NĂNG THI VÀ ĐẠT OSCP
WEB PENTEST
CERTIFICATE
• PHP
KHÓA HỌC • PYTHON
• JAVA
WEB PENTEST 102 • C#
• … TƯƠNG ĐƯƠNG KHẢ
NĂNG THI VÀ ĐẠT OSWE
HOW TO START?
Bắt đầu như thế nào, có framework nào để tham khảo không?
MITRE ATT&CK framework
"Binh pháp tôn tử" của giới hacking. Một ngôn ngữ chung cho tất cả người trong ngành.
Ghi chép lại các kỹ thuật mà các nhóm tấn công mạng sử dụng trong thực tế
14 chiến lược (tactics) trong một cuộc tấn công Red Team
Trong mỗi chiến lược (tactic)
lại có những techniques và procedure riêng của nó.
Cũng giống với quân sự ở ngoài đời thực.
Chiến lược
RECONNAISSANCE
§ Mục đích: Do thám, thu thập thông tin trước khi phát động tấn công
§ Phương thức: Active-Passive Recon: OSINT, Scanning, ...
§ Hệ: Thu thập - Tình báo
Chiến lược
Reconnaissance
Server
A
Công đoạn này quyết định khá nhiều vào sự thành công của một dự án!
Tất nhiên trước khi phát động tấn công, một người hacker thực thụ luôn thu thập
thông tin cần thiết cũng như tính toán từng đường đi nước bước của mình.
https://www.youtube.com/@CyberJutsuTV/streams
HACKED
Server A
Chiến lược
INITIAL ACCESS
§ Mục đích: Đặt bước chân đầu tiên vào mạng nội bộ của target
§ Phương thức: Vận dụng kỹ năng Pentest (App, Web, System...) để đột nhập
§ Hệ: Exploit - Khai thác
Chiến lược HACK
E D
Initial Access
Server
A
Một trong những cách phổ biến để tiến vào và đặt một chân vào vùng địch đó là
Pentest; tìm và khai thác lỗ hổng trên những cụm máy chủ public-facing.
Chiến lược này đòi hỏi bạn phải có kiến thức và kỹ năng
Pentest căn bản. Nhất là Pentest trên các ứng dụng Web, vì
Web vẫn là một trong những đối tượng dễ khai thác nhất!
*public-facing: những máy chủ đưa ra ngoài Internet công cộng để người dùng bình thường có thể truy cập
BUỔI HỌC THỬ HÔM NAY CHỈ TẬP TRUNG VÀO QUY TRÌNH RED TEAM
Vì thế, chúng ta sẽ bỏ qua phần giới thiệu chiến lược Initial Access
(Pentest vào các máy chủ public-facing). CyberJutsu tạm thời xem
rằng các bạn tham gia đã có kiến thức Pentest căn bản!
OK LET'S GO
Đóng vai adversary lên kế hoạch quy trình Red
Team tấn công vào Xbank
ĐÓNG VAI ADVERSARY TẤN CÔNG VÀO XBANK
Giả sử Red Team của chúng ta được giao nhiệm vụ
Mục tiêu
Server A File Server
Financial data (bảng lương)
(Public-facing)
careers.xbank.com
Server B
(Public-facing)
careers.xbank.com
Server B
(Public-facing)
careers.xbank.com
Server B
Chiến lược
LATERAL MOVEMENT
§ Mục đích: Di chuyển khắp mạng nội bộ của target
§ Phương thức: Sử dụng máy chủ đã hacked được làm "bàn đạp"
§ Hệ: Di chuyển
Chiến lược
Lateral Movement
lateral: of, at, toward, or from the side or sides
(Tiếng Việt nghĩa là: ngang, cạnh bên...)
09
3. Lateral Tool Transfer
4. Remote Service Session Hijacking
5. Remote Services (Most used)
6. Replication Through Removable Media
7. Software Deployment Tools techniques
8. Taint Shared Content
9. Use Alternate Authentication Material
■ Lựa chọn kỹ thuật trong chiến lược Laterval Movement
Đừng bị nhầm lẫn chữ Remote Services ở hai techniques này nha!
Độ khó: CAO
HACKED
Server ?
Initial Access
Server A
Technique 1021
Remote Services Các dịch vụ
Server ?
điều khiển từ xa
Độ khó: DỄ - VỪA
Không tấn công trực tiếp, mà ta sẽ tìm cách thu thập / đọc
lén các thông tin đăng nhập (credentials) của những dịch vụ
điều khiển máy tính từ xa như: SSH, SMB, VNC, RDP...
Chiến lược
LATERAL MOVEMENT
Các dịch vụ
điều khiển từ xa
Các dịch vụ điều khiển máy tính từ xa luôn là miếng mồi béo bở cho Red Team vì:
Các dịch vụ
điều khiển từ xa Server B
Tại sao Red Team thường chọn Remote Service làm mục tiêu?
■ Cách 1: Technique 1021 - Remote Services
HACKED
Initial Access
Technique 1021
Server A Remote Services Các dịch vụ Server ?
điều khiển từ xa
Okay, vào đường vùng địch rồi. Nhưng trước mặt là một vùng đất không hề có thông tin gì cả.
Bây giờ làm sao đột nhập vào căn cứ tiếp theo đây?
Server A
Chiến lược
DISCOVERY
§ Mục đích: Tìm hiểu, thu thập chi tiết về môi trường bên trong mạng nội bộ
§ Phương thức: Sử dụng các lệnh, công cụ để tìm ra các thông tin giá trị (VD: Account, Email, Groups, IP...)
§ Hệ: Thu thập - Tình báo
■ Cách 1: Technique 1021 - Remote Services
HACKED
Initial Access
Technique 1021
Server A Remote Services Các dịch vụ Server ?
điều khiển từ xa
Discovery
Để có thể tiến hành login vào dịch vụ điều khiển từ xa thì ta cần gì?
Lục lọi loot đồ trong server xem có
thông tin gì quý giá không?
Ta cần có Credential!
Server A
Chiến lược
CREDENTIAL ACCESS
§ Mục đích: Đánh cắp, đọc lén những thông tin dùng để đăng nhập
§ Phương thức: Password Cracking, Đoán password, Bruteforce, Bash History, Poisoning, Sniffing...
§ Hệ: Thu thập - Tình báo
NẮM VỮNG CÁC KEY IDEA CỦA CREDENTIAL ACCESS
Files Files
Lục, tìm trong files
… … …
■ Credential Access
GIỐNG CHƠI GAME TỪNG LOẠI LÍNH SẼ RƠI RA VẬT PHẨM KHÁC NHAU.
THÌ TỪNG LOẠI TARGET TRONG HACKING CŨNG SẼ CHO RA NHỮNG LOẠI CREDENTIALS KHÁC NHAU.
Hash
Password Database EXPLOIT RECON GIT Repos API Keys
IT/Devs
Password
Password Login Page Machine Private Keys
■ Cách 1: Technique 1021 - Remote Services
Crendential Access
Initial Access
Discovery
LATERAL MOVEMENT
LATERAL MOVEMENT
TECHNIQUE 1021
Exploitation of
Remote Services
Các ứng dụng, dịch vụ phần mềm
đang chạy trên server
DISCOVERY
sca
sc
n a
n
Cho nên trong chiến lược Lateral Movement
có một thủ thuật giúp quá trình này dễ dàng
và stealthy hơn.
Đó chính là Pivoting. Vậy nó là gì?
HACKED
a n
Initial Access sc
Server A sca
n
Discovery
ATTACKER
Để làm được điều này, attacker cần thực
thi một "phần mềm" trên máy victim với
nhiệm vụ chuyển tiếp gói tin
■ Pivoting
Initi
a l Acc
Com ess
man
d Inj
ectio
n Portal Web Server
(172.16.0.5)
Discovery
Lục lọi server đi tìm ra
những credential quý giá
File Server
files.cbjs-bank.cyberjutsu-lab.tech
Credential Access
Login with
Reuse Credentials
Initi
a l Acc
Com ess
man
d Inj
ectio
n
Plaintext
Thiết lập
HTTP Tunneling
CYBERJUTSU ACADEMY
https://cyberjutsu.io/
https://www.facebook.com/CyberJutsu