助力网络安全红队的12个实用资源
日期:2024年04月18日 阅:58
在现代企业的网络安全能力体系建设中,有一个不可或缺的环节就是从攻击者的角度思考企业在网络安全建设中的不足。网络安全红队的工作本质上是扮演潜在攻击者的角色,全面梳理组织的IT资产,寻找其中的漏洞和攻击路径,以便更好地修复或应对风险。网络安全红队所具备的攻击技能组合对企业来说很宝贵。其作用不仅仅在于发现安全问题,对系统开发人员深入了解计算机系统也会大有帮助。
鉴于网络安全红队工作的重要性,组织应该寻找广泛的资源以确保其能够充分实施。本文收集了12个与网络安全红队工作紧密相关的实用资源,涵盖了技术工具、专业教程、安全研究和思考性文章等,可帮助红队成员快速提升专业知识和工作技能。
1、Pentester Academy
这是一项按月订阅的安全红队在线视频课程服务,内容以教授渗透测试相关知识为主,但也开设了有关操作系统取证、社会工程任务和信息安全汇编语言等方面课程。通过该平台,学员能够学习到如何利用缓冲区溢出、制作用于演示的黑客工具以及解释具体操作给安全带来的影响等。
传送门:
https://www.pentesteracademy.com/
2、Awesome Red Teaming
这是GitHub上一份非常详细的列表,介绍了大量可以利用的网络安全红队资源。这些资源详细介绍了红队工作的每个技术方面,从初始访问、执行和持久潜入到横向移动、收集和泄露。此外,还介绍了和安全红队相关的工具、图书、培训和认证。
传送门:
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming#-training–free-
https://techbeacon.com/how-build-best-cyber-threat-hunting-team
3、The Daily Swig
这是一个由PortSwigger Web Security赞助的网络安全新闻平台,包含了大量可以了解网络安全红队工作的相关知识,包括:黑客攻击、数据泄露、漏洞利用工具、Web应用程序漏洞以及新的安全技术等。其最近发表的文章主题包括《主要求职网站的敏感客户数据暴露观察》、《如何找到亚马逊S3存储桶的安全漏洞》以及《攻击性安全正在面临危机》。
传送门:
https://portswigger.net/daily-swig
4、Florian Hansemann
Hansemann是一名资深的道德黑客和网络安全渗透测试工程师。在他的个人推特中,经常会分享一些红队成员感兴趣的工具和技术。比如说,他曾详细介绍了Tokenvator(一种使用Windows令牌提升权限的工具)的使用方法,以及如何编写将进程注入到Windows中的攻击载荷测试用例。同时,他也会针对安全测试人员所面临的问题给出一些建议。
传送门:
https://twitter.com/HanseSecure
5、ringzer0team.com
这是一个由道德黑客团队运营的“夺旗”网站,经常会举办各项挑战赛旨在测试和提高红队成员所需的各项编程技能。该组织也会通过其官方推特页面,提供面向道德黑客的专业分享和红队工作建议。
传送门:
6、Bug reconnaissance
Bug reconnaissance(如何在追逐漏洞悬赏之前正确地进行侦察?)是由Hussnain Fareed撰写的一篇专业文章,他是巴基斯坦的一名网站开发人员、机器学习爱好者和安全研究员。在这篇文章中,Hussnain Fareed详细讨论了在哪里测试软件的漏洞以及可以使用哪些工具来发现漏洞,对计划侦察策略的红队来说有非常高的参考性
传送门:
https://medium.com/secjuice/guide-to-basic-recon-bug-bounties-recon-728c5242a115
7、《渗透测试实战手册》
尽管这是一本发行很久的纸质版书籍,但是它目前仍然是道德黑客和红队专业人员快速了解黑客攻击手法和信息的有效途径。书中涵盖的主题包括常见的侦察工具及战术、横向移动技巧、流行攻击手法以及如何进行密码破解等。作者Peter Kim也开设了自己的推特页面,并不定期分享了一些和渗透测试工作相关技巧与经验。
传送门:
https://twitter.com/hackerplaybook?lang=en
8、SANS数字取证和事件响应
SANS Institute是一家全球性的网络安全培训机构,在其DFIR(数字取证和事件响应)推特页面中,包含了大量关于SANS课程和行业专家经验的最新知识分享。为了更好的互动讨论,SANS开设了一个专门的交流网站,很多红队成员会将自己觉得有用的黑客工具,比如用虚假内容污染内存的程序attention-deficit-disorder、用来隐藏系统中的文件夹Folder Shield以及篡改NTFS时间戳的应用程序Timestomp等,分享到这个主页中。
传送门:
https://twitter.com/sansforensics
https://www.dfir.training/tools/anti-counter-forensics
9、《红队日记》杂志
网络安全红队并不是一纯技术性的工作,而是需要广泛结合批判性思维和逆向思维的系统性方法。这正是《红队日记》杂志设立的理念。它会经常刊登一些最新的红队技术文章,比如红队运营与渗透测试,但同时也会注重红队思维的培养,比如《红队成员的宣言》。该杂志目前已经设立了官方推特页面,并有许多活跃的贡献者会定期撰写和红队工广泛相关的各方面内容。
传送门:
https://twitter.com/redteamjournal
10、PenTestIt
这是一个面向网络安全行业的专业网站,其自我定位是“所有信息安全知识的终极来源”。通过这个网站,安全红队成员能够获取到很多有趣而实用的信息。比如说,它会不断更新发布详尽的恶意软件来源,包括木马、远程访问木马、键盘记录器、勒索软件、引导工具包和漏洞利用代码包。它还设有专门的Shodan查询页面,而Shodan是目前最流行的开源威胁情报搜索引擎之一,常用于发现暴露在互联网上的未受保护资产。此外,这个网站还会收录大量介绍攻击者模拟工具的实用性文章。
传送门:http://pentestit.com/
11、Vincent Yiu
这是一个由个人设立的推特账号,Yiu自称是一名“攻击性网络安全专家”,具有丰富的红队工作经验。通过该账号,他会把自己的许多工作实践和建议整理起来,为希望成为红队成员的学习者传授宝贵经验。
传送门:
https://www.linkedin.com/in/vincent-yiu/
https://twitter.com/vysecurity
12、Mitre ATT&CK框架
ATT&CK框架公开发布于2015年,从最初的一个内部人员分享的Excel电子表格工具,到如今已经发展成为威胁活动、技术和模型的全球知识库,成为在企业、政府和安全厂商中广为流行的安全工具。ATT&CK框架提供了关于野外网络攻击活动最全面及时的社区知识集合,这有助于企业划分安全威胁的优先级,并用于评估安全方法、产品和服务。对于红队成员,借助ATT&CK框架,可以更好地理解已知攻击者的行为风险,规划安全改进,并验证防御措施是否有效。
传送门:
https://attack.mitre.org/wiki/Main_Page
参考链接:
https://techbeacon.com/security/modern-red-teaming-21-resources-your-security-team