这篇公众文随后我应该会整理下归到我的红蓝对抗系列里,红蓝对抗是模拟演习黑客攻防,而笔者突然发现红蓝对抗的技术已经发展成了现实网络里真实的大规模攻击,所以决定来先写一篇小短文科普。
什么是渗透攻击
penetration test和penetration attack是有区别的,这是用渗透测试的技术方法真刀真枪攻击现实网络,渗透攻击用简单的话描述就是:
黑客会采取各种技术手段探测收集目标系统的信息,发现目标系统可能的弱点和安全漏洞,然后使用最有效的方法攻下目标系统。
什么是纵向投放
vertical movement,纵向投放这个词国内外都没有特别好的阐述,我的理解就是它是
黑客对内网或隔离网络的一种垂直攻击手段
,简单来说比如震网病毒所使用的u盘攻击手段,各种勒索病毒通过邮件投递恶意网页和恶意office等等,这些都算
纵向投放
。
什么是横向移动
lateral movement,横向移动,我想搞渗透测试的同学看到这个词就会有点小兴奋了,横向移动是指黑客同学拿到内网中的一台机器权限后,
用各种技术手段在内网进行突破遨游,一步一步扩大战果控制内网所有的机器,最终拿下管理员。
科普完后进入本文的重点。2017年6月27日晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国遭受大规模Petya勒索病毒袭击,我国也受到波及,这个病毒除了使用了永恒之蓝(MS17-010)漏洞,还罕见的使用了黑客的横向渗透攻击技术,其横向渗透攻击技术是教科书般的范例:
-
ETERNALBLUE, 使用了永恒之蓝漏洞,大家都知道的nsa武器。
-
WMIC,
黑客常年使用的横向渗透windows远程代码执行方式(当然这也是网络管理员的正常管理手段)
,只要知道你电脑的管理员的账户和密码,就可用远程控制你!命令如下:
wmic /node:"192.168.1.20" /user:"domain\administrator" /password:"123456"
-
PsExec,作用同wmic,它是微软的官方工具,不同的是它既支持管理员账户和密码远程控制,也
支持本地保存的登陆凭证远程控制,也就是可用复用本地管理员已经连接过远程admin$的状态
,比如:
-
MimiKatz ,法国的黑客大牛开发的神器,黑客的必备工具,可以从内存中dump正在活动的管理员的明文密码和登陆凭证。这位大牛的另外一个神器还能操作保存的管理员凭证,就不多说了。
Petya勒索蠕虫正是将上面的4个攻击技术自动化了,4个技术就差一个震网的u盘lnk感染漏洞,还加上纵向投放和mbr感染技术,
简直就一网络破坏核武器
!回过头来想想,Petya勒索蠕虫正如外媒推测的一样,它的传播有前期的纵向投放行为,有通过邮件office恶意文档和重要软件升级劫持进行攻击,其中乌克兰地区受灾最为严重,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响,笔者这里就不做过多推测了...
最后放一点福利,国外的一个安全研究员针对Petya勒索蠕虫的快速分析和还原的视频。ps:觉得慢的,拖到2分20秒看起~