--- tags: 中山資安社 --- # 2022/11/5 紅隊演練講座 [TOC] :::success 請務必填寫[會後問卷](https://forms.gle/Wn4KcS1jMdCcLehH7)! Discord: https://discord.gg/TBeQr8CB77 之後簡報會放在 DC ::: ## 議程 ✨ 中山資安社社群論壇 中山資安社 X HITCON 紅隊演練 ✨ 繼先前 HITCON 與台科資安社合辦「AI x 資安」主題論壇後,接下來 HITCON 將來到南部,與中山大學資安社攜手合作,為大家帶來同樣精彩紮實的演講。 本次活動主題定為「滲透測試及紅隊演練」,特別邀請到臺灣兩個頂尖紅隊--DEVCORE 及中華資安國際的專家,來分享他們的專業技術與經驗。本次的講者之中,不僅有實務經驗豐富的王凱慶研究員,還有剛在國際技能競賽網路安全組取得銀牌的高敏睿 (mico) 及黃聖筌。他們將分別從各自專精的角度切入,帶來一系列超高水準的實務議程。 最後,我們也同樣會以輕鬆的座談形式,由專家們現場回答同學對於紅隊技術、相關職涯的疑問,相信對於未來想投身資安領域的同學們,將會是收穫滿滿的一個下午! ### 🥅 活動議程 * 📌 13:00 ~ 13:25 報到 * 📌 13:25 ~ 13:30 長官致詞 * 📌 13:30 ~ 14:10 Red Team 到底做了些什麼 講者:中華資安國際 資安檢測工程師 - 黃聖筌 * 📌 14:20 ~ 15:00 偵察之所在,紅隊之所在 講者:DEVCORE 紅隊演練專家 - 高敏睿 (Mico) * 📌 15:10 ~ 15:50 讓紅隊在現實中落地,除了技術力你還需要些什麼 講者:中華資安國際 資安研究員 - 王凱慶 * 📌 16:00 ~ 17:00 Panel Discussion:紅隊演練座談 與談人:黃聖筌、高敏睿、王凱慶 主持人:奧義智慧科技 資安研究主任 - 陳仲寬 (CK) ### 🥅 會議資訊 * 日期:2022 年 11 月 5 日(星期六) * 時間:13:30 - 17:00(13:00 開放報到) * 地點:高雄市鼓山區蓮海路70號(中山大學電資大樓 5 樓 5012 教室) * 主辦單位:數位發展部數位產業署、社團法人台灣駭客協會 * 執行單位:社團法人台灣駭客協會、工業技術研究院、中山資安社、中山資訊安全研究中心 --- ## Team 到底做了些什麼 > 講者:中華資安國際 資安檢測工程師 - 黃聖筌 ### External Recon * Masscan * 快速掃描 * Nmap * 服務探索 ### Compromised machine 維持進入點 * webshell * .NET * Machine Key 反序列化 * DNS Tunneling ### Privilege Escalating 提權 ### Password Spray 密碼潑灑 * crackmapexec ### Domain dominance * BloodHound * Kerberoasting * noPac * Silver Ticket ### Data Consolidation and Exfiltration * DCSync * DCShadow * Golden Ticket --- ## 偵察之所在,紅隊之所在 > 講者:DEVCORE 紅隊演練專家 - 高敏睿 (Mico) ### 滲透測試流程分析 確定目標 > 偵查蒐集 > 攻擊規劃 > 攻擊方式 > 驗證成果 - 接觸式: 攻擊方主動和目標互動,取得資訊 - 非接觸式: 用第三方的方式取得資訊 ex: google hacking ### 指紋關聯 * Google Analytics * [BuiltWith](https://builtwith.com/) * IP Address trail * whatruns ### 掃描 * dirsearch * gobuster * wfuzz * dirb * ... ### 以人為出發的攻擊向量 #### Lapsus$ EX: 向員工租 VPN 一天 $10000,打進市值 $25000 的 AD,公司損失 #### 心理學詞 * 暈輪效應 * 認知失調 * 蔡加尼效應 #### 識別子 * 只有帳號 * [sherlock](https://github.com/sherlock-project/sherlock) * [Wayback Machine](https://archive.org/web/) * 只有人臉照片 * Pimeyes * Google * 只有名字 * Google * Linkedln * CakeResume * Facebook * Instagram * ... * 只有手機號碼 * Google * Facebook * Line * TG * 恰似沒用卻有用的資訊 * 蒐集內網 IP 位址 * 蒐集已知外洩帳號密碼 * ... * 第三方攻擊途徑 * GitHub * MackMD * pasteBin * email collection * ... ### OSINF Framework --- ## 讓紅隊在現實中落地,除了技術力你還需要些什麼 > 講者:中華資安國際 資安研究員 - 王凱慶 --- ## Panel Discussion:紅隊演練座談 > 與談人:黃聖筌、高敏睿、王凱慶 > 主持人:奧義智慧科技 資安研究主任 - 陳仲寬 (CK) ### A. 紅隊演練定義 1. 弱掃、滲透測試、紅隊演練有甚麼具體差別, 如工作、範圍、時程? 2. 相較於弱掃、滲透測試,有什麼是紅隊演練所額外需要的能力? 3. 有什麼是紅隊演練無法模擬的真實攻擊情境?可以透過甚麼方式模擬或防禦? + 無法模擬的情境 法律給與的權限外的動作不能做 + 模擬或防禦方式 紙上談兵來檢查 ### B. 紅隊演練過程 1. 在企業設定範圍階段,會有具有模糊空間或雙方理解有誤差的情形嗎?要怎麼解決? 2. 在進行紅隊演練之前,有什麼是團隊必須先準備好的? 先備知識、策略、武器庫...? 準備到什麼樣的程度? 3. 在目標偵察階段,如何確保完整涵蓋與目標有關的公開資訊,而沒有遺漏? 4. 在資訊蒐集階段,如何從龐大的資料中,剔除無用的雜訊,只留下有用的訊息? 5. 在社交工程過程,有什麼問題是需要事先考慮的? 6. 在目標掃描階段,除了已知漏洞,是否會花費時間尋找 0day? 為甚麼? 8. 在漏洞利用階段,除了對於漏洞足夠熟悉,還需要俱備什麼樣的能力? 9. 在漏洞利用階段,是否能利用第三方服務上的漏洞? 10. 有限的時間內,如何做時間成本的考量,判斷研究方向或目標的取捨? 11. 若是一個方向卡太久, 果斷改變方向的時機為何? 12. 如何有效率的管理紅隊演練的 workflow? 13. 取得客戶敏感資訊後,如何在法律上自保,證明沒有、不會濫用敏感資訊? 14. 好的紅隊演練報告,應該要有什麼資訊? ### C. 經驗談 1. 是否可以分享一下團隊如何分工,才能使得作業最有效率? 2. 如果團隊一個成員卡關,團隊要如何調配才能降低團隊負擔? 3. 是否能分享幾個有趣的社交工程經驗? 4. 是否能分享幾個紅隊演練與客戶交涉的鬼故事? 以及應對的方式? 5. 在過去從事紅隊經驗中,有遇過什麼難以解決的問題,最後如何解決? ### D. 鼓勵後輩 1. 從學生身份到踏入職場,請問覺得自己有經歷了什麼轉變? 2. 實務上的資安,有什麼能力是學生時期的資安競賽無法累積的? 3. 除了紅隊資安,還建議在學習資安的學生需要涉略甚麼面向? 4. 建議學生可以從什麼方面,累積實力證明?有什麼可以取得的證照? ### E. 福利提供 1. 請問今天的講座奧義智慧科技是否有提供冰淇淋?
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up