《奇安信:2023中國實戰化白帽人才能力白皮書(39頁).pdf》由會員分享,可在線閱讀,更多相關《奇安信:2023中國實戰化白帽人才能力白皮書(39頁).pdf(39頁珍藏版)》請在三個皮匠報告上搜索。
1、 中國實戰化白帽人才能力白皮書 2022.11 補天漏洞響應平臺 奇安信安服團隊 奇安信行業安全研究中心 主要觀點 實戰化白帽人才的能力正在以實戰化白帽人才的能力正在以 5 50 0%回歸率為標準結構性調整?;貧w率為標準結構性調整。通過報告數據可見,若一類能力的人才平均掌握率顯著高于 50%,那么人才平均掌握率就會隨時間變化呈現下降趨勢。反之若顯著低于 50%,則人才平均掌握率會隨時間變化呈現顯著或小幅的上升趨勢。實戰化白帽人才隊伍能力逐漸全面、均衡、優化發展。實戰化白帽人才隊伍能力逐漸全面、均衡、優化發展。相當一部分新入行的白帽子,不愿意在已經很卷的成熟市場領域繼續深耕,如 Web 漏洞利用
2、(基礎)、Web 漏洞挖掘(進階)等領域內競爭,而是轉向人才相對更加稀缺的高級安全工具(高階)、編寫 PoC 或EXP(高階)、掌握 CPU 指令集(高階)等方面能力的學習。未來相當長一段時間,高水平實戰化白帽人才仍將比較稀缺。未來相當長一段時間,高水平實戰化白帽人才仍將比較稀缺。在高階能力的各個類別中,實戰化白帽人才系統層漏洞利用與防護的掌握能力仍舊最低。僅為 14.1%。也就是說,平均每 7 個白帽子,才有一名白帽子掌握系統層漏洞利用與防護的實戰化能力。白帽人才最為稀缺的單項實戰化能力是針對 iOS 和 macOS 系統編寫 PoC 或 EXP 的能力。掌握這兩項能力的白帽子僅有 6.6%
3、和 3.5%。也就是說,平均每 100 個白帽子中,最多才有 5 個白帽子具備編寫 iOS 或 macOS 操作系統漏洞驗證代碼或漏洞利用代碼的能力。從高級安全工具入手學習高階能力是白帽人才很好的選擇。從高級安全工具入手學習高階能力是白帽人才很好的選擇。在高階能力的各個類別中,高級安全工具的平均掌握率較 2020 年有顯著的上升,從 23.9%增長到 29.2%。摘 要 最新調研成果顯示,在“實戰化白帽人才能力圖譜”所關注的 3 個級別、14 大類、87項具體的實戰化能力中,各項能力總體的平均掌握率已經從 2020 年末的 38.8%,提升至 2023 年 8 月的 41.4%,提升了 2.6
4、 個百分點。但與 2022 年 7 月的 45.5%比,降低了4 個百分點?;A能力的 2 大類 20 項具體能力的平均掌握率從 74.2%下降至 66.3%,降低了 7.9 個百分點;進階能力 4 大類 23 項具體能力的平均掌握率從55.0%降低至 43.5%,下降了11.5個百分點,而高階能力的平均掌握率從 27.3%增長至 28.7%,增加了 1.4個百分點,8 大類 44 項具體能力的平均掌握率是三個級別的能力中唯一有所增長的方向。Web漏洞利用能力的平均掌握率從57.0%,大幅增長到74.5%,而后又平穩恢復至65.8%;而基礎安全工具的平均掌握率則變化不大,從 74.5%持續下降
5、至 67.1%。目前,兩大類實戰化基礎能力的平均掌握率已經十分接近,人才儲備均相對充實。Web 漏洞挖掘和社工釣魚這兩類技能的人才的儲備量近兩年均超過半數。其中,Web 漏洞挖掘能力的平均掌握率為 56.7%,社工釣魚能力的平均掌握率為 52.1%。內網滲透能力的平均掌握率,從 2020 年末的 59.7%下降到 2023 年 8 月的 45.9%,但仍然是白帽人才平均掌握率最高的實戰化高階能力類別。其次是身份隱藏能力,2023 年白帽人才身份隱藏能力的平均掌握率為 44.7%。調研顯示,Burp Suite 的平均掌握率最高,為 92.5%,是 2023 年度實戰化白帽人才中唯一掌握率超過
6、9 成的基礎安全工具,算得上是最基礎的入門級安全工具。其次為Sqlmap,平均掌握率為 82.4%,排名第二。而 AppScan 和 Cobalt Strike 的平均掌握率均不足 50%。也就是說,一半以上的白帽子不會使用 Cobalt Strike 和 AppScan 兩款安全工具。調研顯示,針對蘋果公司的操作系統,有 PoC 或 EXP 編寫能力的白帽子非?!跋∮小?,iOS 6.6%、macOS 3.5%。關鍵字關鍵字:實戰化、白帽子、攻防演習、能力圖譜、漏洞挖掘、目 錄 研究背景研究背景.1 第一章第一章 實戰化白帽人才能力變化趨勢實戰化白帽人才能力變化趨勢.3 第二章第二章 實戰化白
7、帽人才能力現狀分析實戰化白帽人才能力現狀分析.7 一、基礎能力.7 二、進階能力.8 三、高階能力.11 第三章第三章 總結總結.18 附錄附錄 1 1 實戰化白帽實戰化白帽人才人才能力各項技能詳解能力各項技能詳解.19 一、基礎能力.19 二、進階能力.22 三、高階能力.25 附錄附錄 2 2 補天漏洞響應平臺補天漏洞響應平臺.35 附錄附錄 3 3 奇安信藍隊能力及攻防實踐奇安信藍隊能力及攻防實踐.錯誤!未定義書簽。1 研究背景 實戰化能力,是網絡安全實戰化發展對白帽子攻防能力的必然要求。相比于單純的挖洞能力,白帽子的實戰化能力有以下幾方面的特點:1)攻防過程針對的是業務系統,而并非單純
8、的 IT 系統。2)挖洞只是攻防過程中的輔助,攻擊必須要有實際效果。3)針對系統的攻擊是一個過程,技術之外允許使用社工。4)實戰在動態攻防環境中進行,目標系統有人運行值守。2021 年 1 月,補天漏洞響應平臺、奇安信安服團隊、奇安信行業安全研究中心首次聯合發布的中國實戰化白帽人才能力白皮書(2020)(簡稱:白皮書(2020)。白皮書(2020 結合 1900 余個目標系統的攻防實戰經驗,首次提出了實戰化白帽人才能力的概念,并給出了“實戰化白帽人才能力圖譜”。圖譜詳細列舉了白帽人才在實戰化過程中,所需要掌握的 3 個級別、14 個大類、87 項具體能力。白皮書還對每一項技能的含義與要求,進行
9、了詳細的說明。以圖譜為基礎,我們對 518 名白帽子進行了實戰化能力調研。白皮書(2020對實戰化白帽人才的能力培養給出了明確的指導方向和市場分析,引起了大量用人單位、教育機構、特別是白帽子群體的高度關注和認可。2023 年 8 月,補天漏洞響應平臺再次對平臺上活躍的 518 名白帽子進行了實戰化能力調研,并以此次調研為基礎,撰寫了中國實戰化白帽人才能力白皮書(2023)(簡稱:白皮書(2023),希望能夠對提升國內白帽子群體的整體能力水平,促進安全行業的實戰化白帽子人才發展及能力培養工作有所幫助。特別說明,白皮書(2023)“實戰化白帽人才能力圖譜”由 3 個級別、14 個大類、87項具體能
10、力集合而成。如下圖所示。2 3 第一章 實戰化白帽人才能力變化趨勢 自 2021 年 1 月,中國實戰化白帽人才能力白皮書(2020)發布以來,我國白帽人才群體的實戰化能力已經得到了普遍的、顯著的提升。最新調研成果顯示,在“實戰化白帽人才能力圖譜”所關注的 3 個級別、14 大類、87 項具體的實戰化能力中,各項能力總體的平均掌握率已經從 2020 年末的 38.8%,提升至 2023 年 8 月的 41.4%,提升了 2.6 個百分點。但與 2022 年 7 月的 45.5%比,降低了 4 個百分點。其中,基礎能力的 2 大類 20 項具體能力的平均掌握率從 74.2%下降至 66.3%,降
11、低了7.9 個百分點;進階能力 4 大類 23 項具體能力的平均掌握率從55.0%降低至 43.5%,下降了11.5 個百分點,而高階能力的平均掌握率從 27.3%增長至 28.7%,增加了 1.4 個百分點,8大類 44 項具體能力的平均掌握率是三個級別的能力中唯一有所增長的方向。在本次白皮書中,單項能力的平均掌握率,是指在受調研的白帽子群體中,掌握某項具體的實戰化能力的白帽子人數,占所有受調研白帽子總人數的比例。而多項能力的總體平均掌握率,則是各單項能力的平均掌握率的總平均值,具體計算方法如下:單項能力的平均掌握率=掌握該項能力的白帽子人數受調研的白帽群體總人數 多項能力總體平均掌握率=1
12、 第項能力的平均掌握率=1 通過數據分析,我們驚訝的發現“50%回歸率”現象。即表面上看,基礎能力人才平均掌握率從 74.2%下降到了 66.3%,進階能力從 55.0%下降到了 43.3%,高階能力變化不大,總平均掌握率從 45.4%下降到 41.4%,似乎是人才掌握的能力越來越少了。但詳細分析基礎能力、進階能力、高階能力的細分項變化后,就會發現,對于白帽人才來說,人才對不同能力的平均掌握率的平衡點似乎恰好出現在 50%左右。4 50%50%回歸率回歸率 當一個市場競爭激烈、內卷嚴重時,人才就會流出,同時也并不會降低這個市場的整體供給能力。反之,如果一個市場人才稀缺,就會不斷的有人才涌入這個
13、市場,提升這個領域的整體供給能力。如果一個市場人才供求平衡,那么人才流入和流出的速度都會相差不大。我們發現,不論是對比三年的總趨勢還是對比 20222023 年的變化,也不論一個技能是基礎能力、進階能力還是高階能力(能力級別只代表能力學習的難度,不代表人才的稀缺程度),一個顯著的共同現象就是:1、如果一類能力的人才平均掌握率顯著高于 50%,那么人才平均掌握率就會隨時間變化呈現顯著的下降趨勢 2、如果一類能力的人才平均掌握率顯著低于 50%,那么人才平均掌握率就會隨時間變化呈現顯著的或小幅的上升趨勢 3、如果一類能力的人才平均掌握率接近于 50%,那么人才平均掌握率就會隨時間變化呈現小幅波動態
14、勢 所以說,白帽人才的能力平均掌握率并不是簡單的下降了,而是實在的結構性調整。50%回歸率的本質,是市場對人才競爭的調節作用。相當一部分新入行的白帽子,不愿意在已經很卷的成熟市場領域內競爭,如 Web 漏洞利用(基礎能力)、Web 漏洞挖掘(進階能力)等,而是轉向人才相對更加稀缺的高級安全工具(高階能力)、編寫 PoC 或 EXP(高階能力)、掌握 CPU 指令集(高階能力)等方面能力的學習。(詳細分析見下文)相比基礎能力和進階能力實戰化白帽人才選擇更加困難的高階能力,所以才造成了高階能力平均掌握率的增長幅度沒能填補基礎能力、進階能力平均掌握率的下降占比,進而導致安全技能的總體平均掌握率有所下
15、降的情況發生。綜上,我們推斷白帽人才能力的建設與發展,不能簡單的只看人才掌握技能數量的多少,而是應當積極的促進人才隊伍能力結構全面、均衡、優化發展。適當的壓縮過剩的低端產能,盡快補足短板,提升進階能力,特別是高階能力的平均掌握率,是白帽人才培養的當務之急。而我們的 白皮書 已經給白帽子自學、給有關單位引導培養,指出了具體的、科學的方向。詳細分析來看,相比于 2020 年末,到 2023 年 8 月,雖然擁有高階能力的實戰化白帽人才的比例,有小幅增加,但在整體白帽人才能力掌握上仍舊處于最少。這也進一步說明,高水平的實戰化白帽人才,在當前和未來相當長的一段時間里,仍將是比較稀缺的。下圖給出的是兩類
16、基礎能力平均掌握率的變化趨勢??梢钥闯?,Web 漏洞利用能力的平均掌握率從 57.0%,大幅增長到 74.5%,而后又平穩恢復至 65.8%;而基礎安全工具的平均掌握率則變化不大,從 74.5%持續下降至 67.1%。目前,兩大類實戰化基礎能力的平均掌握率已經十分接近,人才儲備均相對充實。5 下圖給出的是四類進階能力的平均掌握率變化趨勢??梢钥闯?,Web 漏洞挖掘和社工釣魚這兩類技能的人才的儲備量近兩年均超過半數。其中,Web 漏洞挖掘能力的平均掌握率為56.7%,社工釣魚能力的平均掌握率為 52.1%。與此同時 Web 開發與變成和編寫 PoC 或 EXP等利用量類技能也在平穩上升中,其中,
17、編寫 PoC 或 EXP 等利用能力近兩年在平穩上升,由2022 年的 49.1%穩步突破半數大關上升至 50.5%;Web 開發與編程能力由 2022 年的 31.1%上升至 34.6%,雖然仍舊較少,但與前兩年比均有提高??梢姲酌比瞬耪谂ν晟坪腿姘l展自己的進階能力。下圖給出的是 8 類高階能力的平均掌握率變化趨勢??傮w來看,在高階能力中,掌握各類能力的人才分布情況近兩年整體略有增加但掌握情況均未達半成。內網滲透能力的平均掌握率,從 2020 年末的 59.7%下降到 2023 年 8 月的 45.9%,但仍然是白帽人才平均掌握率最高的實戰化高階能力類別。其次是身份隱藏能力,2023
18、年白帽人才身份隱藏能力的平均掌握率為 44.7%。而系統層漏洞利用與防護平均掌握率最低,僅為 14.1%,也就是說,平均每7 個白帽子,才有一名白帽子掌握系統層漏洞利用與防護的實戰化能力。6 值得注意的是,在各類高階能力中,高級安全工具的掌握與編寫 PoC 或 EXP 等高級利用能力近兩年均在穩步上漲。其中,高級安全工具的掌握能力從 2021 年的 23.9%,到 2022 年的 29.2%,2023 年已穩步上漲至 32.8%,編寫 PoC 或 EXP 等高級利用能力也從 2021 年的10.9%漲至 2023 年的 16.5%,上漲了 5.6 個百分點。從高級安全工具與高級編程利用入手學習
19、高階能力是白帽人才很好的選擇。7 第二章 實戰化白帽人才能力現狀分析 2023 年 8 月,根據“實戰化白帽人才能力圖譜”,補天漏洞響應平臺針對平臺上活躍的518 名白帽子進行了實戰化能力調研,本章將給出具體的調研結果和分析。一、基礎能力 基礎能力是比較初級的白帽人才實戰化能力,學習和掌握相對容易,通常也是其他各類高級實戰化能力學習和實踐的基礎?;A能力主要包括 Web 漏洞利用與基礎安全工具使用兩大類。(一)Web 漏洞利用 由于 Web 系統是絕大多數機構業務系統或對外服務系統的構建形式,所以 Web 漏洞利用也是最常見,最基礎的網絡攻擊形式之一。在實戰攻防演習中,白帽子最為經常利用的 W
20、eb漏洞形式包括:命令執行、SQL 注入、代碼執行、邏輯漏洞、解析漏洞、信息泄露、XSS、配置錯誤、弱口令、反序列化、文件上傳、權限繞過等。調研顯示,2023 年在所有的 Web 漏洞利用能力中,SQL 注入和命令執行的平均掌握率最高,但均未超過 90%:在實戰中,88.0%的白帽子發現并利用過 SQL 注入漏洞,77.2%的白帽子發現并利用過命令執行漏洞。利用過 SQL 注入漏洞的白帽子如此諸多,主要原因是 SQL 注入類漏洞在實戰化環境中最為常見。相比之下,平均掌握率最低的三種漏洞仍舊為反序列化漏洞、解析漏洞和配置錯誤,只有幾乎不到半數的白帽子在實戰中發現并利用過這三種漏洞。具體調研結果如
21、下圖。(二)基礎安全工具 基礎安全工具是指安全分析或攻防實戰過程中,經常使用到的一些初級的、基礎的軟件工具。比較常見的基礎安全工具包括:Burp Suite、Sqlmap、Nmap、Wireshark、AppScan、AWVS、MSF、Cobalt Strike 等。8 調研顯示,Burp Suite 的平均掌握率最高,為 92.5%,是 2023 年度實戰化白帽人才中唯一掌握率超過 9 成的基礎安全工具,算得上是最基礎的入門級安全工具。其次為 Sqlmap,平均掌握率為 82.4%,排名第二。而 AppScan 和 Cobalt Strike 的平均掌握率均不足 50%。也就是說,一半以上的
22、白帽子不會使用 Cobalt Strike 和 AppScan 兩款安全工具。具體調研結果如下圖所示。二、進階能力 進階能力是相對更加高級的實戰化白帽能力,學習和掌握的難度高于基礎能力,但低于高階能力,主要包括 Web 漏洞挖掘、Web 開發與編程、編寫 PoC 或 EXP 等利用、社工釣魚等。(一)Web 漏洞挖掘 Web 漏洞挖掘能力是指針對 Web 系統或軟件進行漏洞挖掘的能力。在白帽子挖掘的 Web應用漏洞中,比較常見的漏洞形式包括:SQL 注入、弱口令、命令執行、邏輯漏洞、XSS、代碼執行、解析漏洞、信息泄露、配置錯誤、反序列化、文件上傳、權限繞過等。9 由于漏洞挖掘要比漏洞利用困難
23、得多,所以,各種 Web 漏洞挖掘能力的平均掌握率均顯著低于同類漏洞的漏洞利用能力 710 個百分點。其中,SQL 注入漏洞的挖掘能力平均掌握率最高,為 79.5%,與 2022 年 82.4%的掌握率相比略有下降。其次為弱口令漏洞,掌握率為68.0%排名第二,命令執行類漏洞挖掘能力排名第三,其平均掌握率為 66.2%。但值得注意的是,各項技能與 2022 年 web 漏洞挖掘能力掌握情況相比,弱口令漏洞和權限繞過類漏洞的挖掘能力平均掌握率下降顯著。弱口令類漏洞挖掘掌握能力與 2022 年相比下降 15.5 個百分點,權限繞過類漏洞 2022 年掌握率為 58.4%,而 2023 年僅為 45
24、.4%,下降了 13 個百分點。具體調研結果如上圖。漏洞挖掘能力學習的難易程度,不僅與漏洞本身的技術原理或技術門檻有關,也與漏洞出現的概率有關。例如,反序列化漏洞大多對白帽子本身的代碼掌握情況有要求,同時隨著重要政企機構安全水平的普遍提高,配置錯誤導致的安全漏洞也會越來越少,因此這幾類漏洞在實戰環境下可能就會越來越難地被白帽子發現和利用。(二)Web 開發與編程 掌握一門或幾門的開發與編程語言,是白帽子深入挖掘 Web 應用漏洞,分析 Web 站點及業務系統運行機制的重要基礎能力。在實戰攻防演習中,白帽子最為經常遇到和需要掌握的編程語言包括:Java、PHP、Python、C/C+、Golan
25、g 等。調研顯示,在 5 種最常用的 Web 開發語言中,掌握 Python 語言開發與編程的白帽子人才最多,占比約為 68.0%,與 2022 年的 67.5%基本持平;其次是 PHP,占比為 33.0%。值得注意的是,Java 與 C/C+兩張語言的掌握情況漲勢較好。掌握 Java 的白帽子約為 32.8%,與 2022 年的 23.2%相比提高了 9.6 個百分點,掌握 C/C+白帽子約為 29.0%,相比于 2022年提高了 9.4 個百分點,二者均有顯著提高。而掌握 Golang 的白帽子也終于突破 10.0%的大關,2023 年占比 10.4%。具體調研結果如下圖。此外,還有約 2
26、7.4%的白帽子表示,他們雖然熟悉一些編程語言,但并沒有真正的 Web 開發經驗,不會進行真正的開發工作??傮w而言,白帽子在 Web 開發與編程方面的能力是普遍較低的,絕大多數的白帽子,并不掌握除 Python 以外的其他 Web 開發語言。這很有可能成為我國實戰化白帽人才能力長遠發展的重要瓶頸。但比較樂觀的是,通過近兩年的情況可以看到,白帽子越來越清晰的知道自己的優勢與劣勢,正在努力提升 web 開發與編程的能力。10(三)編寫 PoC 或 EXP 等利用 編寫漏洞驗證代碼或漏洞利用代碼,是比單純的漏洞發現更加具有實戰意義的白帽能力。其中主要包括 PoC(Proof of Concept)或
27、 EXP(Exploit)這兩種方式。關于 PoC,和 EXP 的詳細解釋,參見附錄 1。在進階能力中,PoC 或 EXP 等利用主要針對的是 Web 漏洞、智能硬件/IoT 漏洞等系統環境。調研顯示,掌握 Web 漏洞的 PoC 或 EXP 編寫能力的白帽子,占比高達 87.1%,幾乎可以算是人人都會的必備技能。但是,掌握智能硬件/IoT 漏洞的 PoC 或 EXP 編寫能力的白帽子,則占比僅為 13.9%,大約相當于平均每 7 個白帽子中,才有 1 人掌握針對智能硬件或IoT 設備編寫漏洞驗證代碼或利用代碼的能力。這與今天智能硬件/IoT 設備高度普及的現狀是相當不匹配的。具體調研結果如下
28、圖。(四)社工釣魚 社工釣魚,是指利用社會工程學手法,利用偽裝、欺詐、誘導等方式,利用人的安全意識不足或安全能力不足,對目標機構特定人群實施網絡攻擊的一種手段。社工釣魚,既是實戰攻防演習中經常使用的作戰手法,也是黑產團伙或黑客組織最為經常使用的攻擊方式。在很多情況下,“搞人”要比“搞系統”容易得多。社工釣魚的方法和手段多種多樣。在實戰攻防演習中,最為常用,也是最為實用的技能主要有四種:開源情報收集、社工庫收集、魚叉郵件和社交釣魚。其中,前面兩個都屬于情報收集能力,而后面兩個則屬于攻防互動能力。11 調研顯示,約 86.1%的白帽子曾經在實戰攻防演習中使用過社工釣魚手法,完全沒用過任何形式社工釣
29、魚手法的白帽子僅有 13.9%。這表明,社工釣魚已經成為實戰攻防演習的重要組成部分和普遍使用的攻防手法,單純基于技術的攻防思想已經完全不適用于現代實戰攻防演習活動。具體調研結果如上圖。在四種最常用的社工釣魚方法中,使用過社工庫收集的白帽子最多,占比為 62.6%;其次是開源情報收集,占比為 61.8%;49.0%的白帽子曾使用過社交釣魚;僅 34.6%的白帽子使用過魚叉郵件。事實上,從我們對各類高級威脅,特別是 APT 活動的研究中可以明顯的發現,魚叉郵件一直是攻擊成本最低、攻擊成功率最高的攻擊方法之一。但在實戰攻防演習工作中,僅有約三分之一的白帽子使用過魚叉郵件,這與魚叉郵件在實戰攻防過程中
30、的實際地位是不相配的。造成這種情況的原因有幾個方面:首先,魚叉郵件雖然成本低,但也有一定的技術門檻,特別是需要一定的前期情報收集,需要對目標個體或群體有比較充分的了解,否則很難構造出以假亂真的郵件。第二,在某些實戰攻防演習中,魚叉郵件是被禁止使用的。這就導致演習環境與現實環境存在很大的差異。不過,從趨勢上看,對于社工手法的使用限制正在變得越來越少。第三,很多白帽子更加崇尚技術路線或其他社工方式(如使用社交軟件進行攻擊),尚未充分認識到魚叉郵件對政企機構攻擊的有效性。三、高階能力 高階能力是最為高級的實戰化白帽能力,學習和掌握的難度普遍較高,白帽子通常需要多年的學習和實戰經驗積累,才能初步掌握其
31、中一小部分的關鍵能力。在實戰化環境中,白帽子的高階能力主要包括:系統層漏洞利用與防護、系統層漏洞挖掘、身份隱藏、內網滲透、高級安全工具、編寫 PoC 或 EXP 等高級利用、掌握 CPU 指令集、團隊協作等幾個方面。(一)系統層漏洞利用與防護 為應對各種各樣的網絡攻擊,操作系統內部有很多底層的安全機制。而每一種安全機制,12 都對應了一定形式的網絡攻擊方法。對于白帽子來說,學習和掌握底層的系統安全機制,發現程序或系統中安全機制設計的缺陷或漏洞,是實現高水平網絡攻擊的重要基礎技能。在實戰攻防演習中,最為實用、也是最為常用的 7 種典型的系統層安全機制包括:SafeSEH、DEP、PIE、NX、A
32、SLR、SEHOP、GS 等。調研顯示,SafeSEH 的平均掌握率最高,為 19.5%,與 2022 年 18.2%相比略有提升;其次是 PIE,平均掌握率為 17.0%。GS 的平均掌握率最低,僅為 8.1%。不過系統層漏洞利用與防護能力從總體來看,均略有提升,具體調研結果如下圖??陀^的說,學習操作系統的安全機制,對于當下絕大多數國內的白帽子來說都是非常困難的。從調研結果來看,白帽子對 7 種典型的系統層安全機制的平均掌握率均未超過 20%。同時,有 50.4%的白帽子明確表示,自己從未接觸人過任何系統層漏洞利用與防護方面的安全知識。(二)系統層漏洞挖掘 系統層漏洞的挖掘需要很多相對高級的
33、漏洞挖掘技術與方法。從實戰角度看,以下 6 種挖掘方法最為實用:代碼跟蹤、動態調試、Fuzzing 技術、補丁對比、軟件逆向靜態分析、系統安全機制分析。調研現實,Fuzzing 技術的平均掌握率最高,均為 33.8%,略有提升,代碼跟蹤能力的平均掌握率也達到了 31.5%與 2022 年相比基本持平。動態調試能力平均掌握率排名第三,達 28.0%。軟件逆向靜態分析、補丁對比、系統安全機制分析等能力的平均掌握率較低,分別為 24.5%、21.6%和 14.5%。此外,約有 34.4%的白帽子表示,從未接觸過系統層漏洞挖掘方面的工作。具體調研結果如下圖。13 (三)身份隱藏 為避免自己的真實 IP
34、、物理位置、設備特征等信息在遠程入侵的過程中被網絡安全設備記錄,甚至被溯源追蹤,攻擊者一般都會利用各種方式來進行身份隱藏。在實戰攻防演習中,攻擊方所采用的身份隱藏技術主要有以下幾類:匿名網絡(如 Tor)、盜取他人 ID/賬號、使用跳板機、他人身份冒用和利用代理服務器等。調研顯示,68.0%的白帽子曾經利用代理服務器進行過身份隱藏,與 2022 年 81.1%相比顯著下降;50.0%的白帽子使用過跳板機;45.6%的白帽子使用過匿名網絡。而曾經使用過冒用他人身份、盜取他人 ID/賬號等方法隱藏身份的白帽子,僅分別有 31.1%和 29.0%。具體調研結果如下圖。此外,約有 9.3%的白帽子表示
35、,從來沒有使用過任何身份隱藏的技術或方法。而不進行身份隱藏,也就意味著,在實戰化環境下,或在實戰攻防演習中,白帽子一旦發起攻擊,就很容易暴露自己,進而被防守方所捕獲。14(四)內網滲透 內網滲透,是指當攻擊方已經完成邊界突破,成功入侵到政企機構內部網絡之后,在機構內部網絡中實施進一步滲透攻擊,逐層突破內部安全防護機制,擴大戰果或最終拿下目標系統的攻擊過程。在實戰攻防環境下,白帽子比較實用的內網滲透能力主要包括:工作組或域環境滲透、橫向移動、內網權限維持/提權、數據竊取和免殺等。調研顯示,內網權限維持/提權的平均掌握率最高,約為 55.6%;其次是橫向移動,平均掌握率為 51.9%。特別值得注意
36、的是,約有 38.4%的白帽子或多或少的掌握一定程度的免殺技術。這也意味著,政企機構單純依賴殺毒軟件,很難防范專業白帽的滲透攻擊。此外,約有 17.2%的白帽子表示,沒有接觸過內網滲透相關的各項技能。具體調研結果如下圖。(五)高級安全工具 高級安全工具同樣是白帽子的必修課,只不過這些工具對于使用者有更高的基礎技能要求,初學者不易掌握。在實戰化環境中,最為經常被用到的工具包括:IDA、Ghidra、Binwalk、OllyDbg、Peach fuzzer 等。調研顯示,白帽子最愛使用的高級安全工具是 IDA,平均掌握率高達 52.1%。Peach fuzzer 的平均掌握率從 2022 年的 1
37、5.2%增長至 2023 年的 38.0%,排名躍升至第二,顯著增長了 22.8 個百分點。Binwalk 和 OllyDbg 掌握率緊隨其后,分別為 31.1%月 27.4%。會用Ghidra 的人最少,只有 15.4%。此外有 21.0%的白帽子表示,從來沒有接觸或使用過這些高級的安全工具,與 2022 年持平??蓱z更多的白帽子在開始接觸和使用各種高級安全工具的同時,越來越傾心于更加智能和自動化的檢測工具。具體調研結果如下圖所示。15 (六)編寫 PoC 或 EXP 等高級利用 針對 Web 漏洞或智能硬件/IoT 漏洞編寫 PoC 或 EXP,屬于實戰化的進階能力。而針對各類操作系統或網
38、絡安全設備編寫 PoC 或 EXP,則屬于實戰化的高階能力。在實戰化環境中,比較被關注的操作系統主要包括:Windows、Android、iOS、Linux、macOS。調研顯示,掌握 Windows 操作系統 PoC 或 EXP 編寫能力的白帽子最多,約為 27.4%,增長了 7.9%;其次是 Linux 25.1%、Android 17.4%。而針對蘋果公司的操作系統,有 PoC 或EXP 編寫能力的白帽子非?!跋∮小?,iOS 6.6%、macOS 3.5%。此外,約有 18.9%的白帽子能夠針對某些網絡安全設備編寫 PoC 或 EXP??傮w而言,能夠針對操作系統和網絡安全設備編寫 PoC
39、 或 EXP 的白帽子,正在逐步增加,但總體還是非常稀少的。具體調研結果如下圖。特別值得注意的是,針對網絡安全設備編寫 PoC 或 EXP 的能力是非常實用的實戰化技能。相比于主流的商業化操作系統,國內各家安全企業生產的網絡安全設備,其自身的安全性實際上是參差不齊的,被報告漏洞后的響應與修復速度也大不相同。在很多情況下,針對網絡安全設備挖洞和編寫利用代碼,要比直接攻擊主流操作系統更容易。16(七)掌握 CPU 指令集 CPU 指令集,即 CPU 中用來計算和控制計算機系統的一套指令的集合。每一種不同的 CPU在設計時都會有一系列與其他硬件電路相配合的指令系統。指令系統包括指令格式、尋址方式和數
40、據形式。一臺計算機的指令系統反應了該計算機的全部功能。機器類型不同,其指令集也不同。而白帽子對 CPU 指令集的掌握程度,將直接決定白帽子進行系統層漏洞挖掘與利用的能力水平。目前,最為常見的 CPU 指令集包括 x86、MIPS、ARM 和 PowerPC 等。調研顯示,實戰化白帽人才 2023 年對各類 CPU 指令集均略有提高,其中,掌握 x86 的白帽子最多,占比約為 47.3%;其次是 ARM,占比約為 24.5%,掌握 MIPS 和 PowerPC 指令集的白帽子分別約占比 17.4%和 13.5%。此外,約 37.6%的白帽子表示,從未接觸過操作系統指令集方面的知識和技能。具體調研
41、結果如上圖。(八)團隊協作與角色 由 35 人組成的攻擊小隊,通過分工協作的方式高效完成攻擊行動的模式已經越來越成熟。而對于白帽子來說,是否擁有團隊協作的作戰經驗,在團隊中扮演過什么樣的角色,也是白帽子實戰化能力的重要指標。在實戰攻防演習實踐中,攻擊隊比較常見的角色分工主要有 6 種,分別是:行動總指揮、情報收集人員、武器裝備制造人員、打點實施人員、社工釣魚人員和內網滲透人員。調研顯示,在實戰攻防演習中,打點實施人員是最為熱門的角色,超過半數(52.3%)的白帽子曾經擔任過這個角色。其次是情報收集人員,45.2%的白帽子擔任過這個角色。接下來依次是內網滲透人員 25.5%、社工釣魚人員 23.
42、2%。行動總指揮是攻擊隊的核心和“主角”,對實戰攻防能力的綜合素質要求最高。調研結果顯示,僅有約 22.8%的白帽子擔任過行動總指揮。具體調研結果如下圖。17 需要強調的是,內網滲透是非常重要的實戰化能力。但如前所述,內網滲透能力的平均掌握率不足 50%(45.9%),而在實際演習過程中擔任過內網滲透人員角色的白帽子更是不足三成。這與演習之外,缺乏合法合規的內網滲透實戰及教學環境有很大關系。18 第三章 總結 下圖是匯集了上述所有信息的,2023 年實戰化白帽人才能力現狀。19 附錄 1 實戰化白帽人才能力各項技能詳解 一、基礎能力 基礎能力是比較初級的實戰化白帽能力,學習和掌握相對容易,通常
43、也是其他各類高級實戰化技能學習和實踐的基礎能力?;A能力主要包括 Web 漏洞利用與基礎安全工具使用兩類。(一)Web 漏洞利用 Web 漏洞利用能力是指利用 Web 系統或軟件的安全漏洞實施網絡攻擊的能力。由于 Web 系統是絕大多數機構業務系統或對外服務系統的構建形式,所以 Web 漏洞利用也是最常見,最基礎的網絡攻擊形式之一。在實戰攻防演習中,白帽子最為經常利用的 Web漏洞形式包括:命令執行、SQL 注入、代碼執行、邏輯漏洞、解析漏洞、信息泄露、XSS、配置錯誤、弱口令、反序列化、文件上傳、權限繞過等。1)命令執行 命令執行漏洞,是指黑客可以直接在 Web 應用中執行系統命令,從而獲取
44、敏感信息或者拿下 Shell 權限的安全漏洞。造成命令執行漏洞最常見的原因是 Web 服務器對用戶輸入命令的安全檢測不足,導致惡意代碼被執行。命令執行漏洞常常發生在各種 Web 組件上,包括Web 容器、Web 框架、CMS 軟件、安全組件等。2)SQL 注入 SQL,是 Structured Query Language 的縮寫,意為結構化查詢語言。SQL 注入漏洞,是最常見的安全漏洞形式之一,是指通過構造特定的 SQL 語句,可以實現對數據庫服務器的非授權查詢,進而造成數據庫數據泄露的安全漏洞。SQL 注入漏洞產生的主要原因是軟件系統對輸入數據的合法性缺少校驗或過濾不嚴。3)代碼執行 代碼
45、執行漏洞,是指通過構造特殊的語句或數據,使軟件可以在設計流程之外,執行特定函數或命令的安全漏洞。造成代碼執行漏洞的主要原因是,開發人員在編寫代碼時,沒有充分校驗輸入數據的合法性。4)邏輯漏洞 邏輯漏洞,是指由于程序設計邏輯不夠嚴謹,導致一些邏輯分支處理錯誤,或部分流程被繞過,進而引發安全風險的安全漏洞。5)解析漏洞 解析漏洞,是指服務器應用程序在解析某些精心構造的后綴文件時,會將其解析成網頁腳本,從而導致網站淪陷的漏洞。大部分解析漏洞的產生都是由應用程序本身的漏洞導致的。此類漏洞中具有代表性的便是 IIS6.0 解析漏洞,此漏洞又有目錄解析和文件解析兩種利用 20 方式,但也有少部分是由于配置
46、的疏忽所產生的。6)信息泄露 信息泄露漏洞,是指造成系統或服務器中,本應被保護或不可見的敏感信息被意外泄露的安全漏洞。這些信息包括賬號密碼、系統配置、運行狀態、關鍵參數、敏感文件內容等。造成信息泄露漏洞的主要原因包括運維操作不當、系統代碼不嚴謹等。7)XSS XSS,全稱為 Cross Site Scripting,意為跨站腳本攻擊,為了和更加常用的 CSS(Cascading Style Sheets,層疊樣式表)有所區分,特別簡寫為 XSS。XSS 攻擊,通常是指通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶加載并執行攻擊者惡意制造的網頁程序。這些惡意網頁程序通
47、常是JavaScript,但實際上也可以包括 Java、VBScript、ActiveX、Flash 或某些普通的 HTML 等。攻擊成功后,攻擊者可能得到更高的權限(如執行一些操作)、私密的網頁內容、會話信息和 Cookie 等各種用戶敏感信息。最早期的 XSS 攻擊示例大多使用了跨站方法,即:用戶在瀏覽 A 網站時,攻擊者卻可以通過頁面上的惡意代碼,訪問用戶瀏覽器中的 B 網站資源(如 Cookie 等),從而達到攻擊目的。但隨著瀏覽器安全技術的進步,早期的跨站方法已經很難奏效,XSS 攻擊也逐漸和“跨站”的概念沒有了必然的聯系。只不過由于歷史習慣,XSS 這個名字一直被延用了下來,現如今
48、用來泛指通過篡改頁面,使瀏覽器加載惡意代碼的一種攻擊方法。在本文中,白帽子的 XSS 能力,是指白帽子能夠發現軟件或系統的設計缺陷或安全漏洞,構造 XSS 攻擊代碼,實現網絡攻擊的技術能力。8)配置錯誤 配置錯誤,是指由軟件或系統的配置不當導致安全風險的安全漏洞。例如,文件的或服務的訪問權限、可見范圍配置不當,網絡安全規則的設置錯誤等,都有可能使系統處于暴露或風險之中。配置錯誤的本質是系統的使用或運維不當,而不是系統的設計或開發問題。造成配置錯誤的主要原因是運維人員的疏忽或專業技能不足。9)弱口令 弱口令也是安全漏洞的一種,是指系統登錄口令的設置強度不高,容易被攻擊者猜到或破解。造成弱口令的主
49、要原因是系統的運維人員、管理人員安全意識不足。常見的弱口令形式包括:系統出廠默認口令沒有修改;密碼設置過于簡單,如口令長度不足,單一使用字母或數字;使用了生日、姓名、電話號碼、身份證號碼等比較容易被攻擊者猜到的信息設置口令;設置的口令屬于流行口令庫中的流行口令。10)反序列化 反序列化漏洞,是指反序列化過程可以被操控或篡改,進而引發惡意代碼執行風險的安全漏洞。序列化和反序列化都是基礎的計算機技術。序列化就是把計算機中的“對象”轉換成字節流,以便于存儲的一種方法。反序列化是序列化的逆過程,即將字節流還原成“對象”。在反序列化過程中,如果輸入的字節流可以被控制或篡改,就有可能產生非預期的“對 21
50、 象”。這就是反序列化漏洞。此時,攻擊者通過構造惡意字節流輸入,就可以在反序列化過程中,在對象被還原的過程中,使系統執行惡意代碼。11)文件上傳 文件上傳漏洞,是指可以越權或非法上傳文件的安全漏洞。攻擊者可以利用文件上傳漏洞將惡意代碼秘密植入到服務器中,之后再通過遠程訪問去執行惡意代碼,達到攻擊的目的。12)權限繞過 權限繞過漏洞,是指可以繞過系統的權限設置或權限管理規則執行非法操作的安全漏洞。造成權限繞過漏洞的主要原因是,軟件或系統的開發人員對數據處理權限的設計或判定不嚴謹、不全面。(二)基礎安全工具 基礎安全工具是指安全分析或攻防實戰過程中,經常使用到的一些初級的、基礎的軟件工具。比較常見
51、的基礎安全工具包括:Burp Suite、Sqlmap、AppScan、AWVS、Nmap、Wireshark、MSF、Cobalt Strike 等。1)Burp Suite Burp Suite 是一個常用的 Web 攻擊工具的集合平臺,經常被安全工作者用來測試 Web系統安全性,也是實戰攻防演習中攻擊隊的常用平臺。使用者通過平臺集成的工具,既可以對目標發起手動攻擊,也可以自定義規則發起自動攻擊;既可以探測和分析目標漏洞,也可以使用爬蟲抓取和搜索頁面內容。2)Sqlmap Sqlmap 是一個開源的滲透測試工具,可以用來進行自動化檢測。Sqlmap 可以利用常見的 SQL 注入漏洞,獲取數
52、據庫服務器的權限。Sqlmap 還具有功能比較強大的檢測引擎,可提供針對各種不同類型數據庫的滲透測試的功能選項,包括獲取數據庫中存儲的數據,訪問操作系統文件,甚至可以通過外帶數據連接的方式執行操作系統命令。3)AppScan AppScan 是 IBM 公司推出的一款 Web 應用安全測試工具,采用黑盒測試的方式,可以掃描常見的 Web 用安全漏洞。AppScan 功能比較齊全,支持登錄、報表等功能。在掃描結果中,不僅能夠看到 Web 應用被掃出的安全漏洞,還提供了詳盡的漏洞原理、修改建議、手動驗證等功能。在實戰攻防演習中,AppScan 是一個很方便的漏洞掃描器。4)AWVS AWVS 是
53、Acunetix Web Vulnerability Scanner 的縮寫。它是一個自動化的 Web 應用程序安全測試工具,可以審計和檢查 Web 漏洞。AWVS 可以掃描任何可通過 Web 瀏覽器訪問的和遵循 HTTP/HTTPS 規則的 Web 站點和 Web 應用程序??梢酝ㄟ^檢查 SQL 注入攻擊漏洞、XSS漏洞等來審核 Web 應用程序的安全性。5)Nmap 22 Nmap 是 Network Mapper 的縮寫,意為網絡映射器,是一款開放源代碼的網絡探測和安全審核的工具。它的設計目標是快速地掃描大型網絡,但也可以用于掃描單個主機。Nmap 使用原始 IP 報文來發現網絡上有哪些
54、主機,每臺主機提供什么樣的服務,哪些服務運行在什么操作系統上,這些主機使用了什么類型的報文過濾器或防火墻等。雖然 Nmap通常用于安全審核,但許多系統管理員和網絡管理員也用它來做一些日常的工作,比如查看整個網絡的信息,管理服務升級計劃,以及監視主機和服務的運行。在實戰攻防演習中,Nmap 常用來對目標系統進行資產分析。6)Wireshark Wireshark 是一個免費開源的網絡數據包分析軟件,它可以幫助網絡管理員檢測網絡問題,幫助網絡安全工程師檢查信息安全相關問題。在實戰攻防演習中,數據包分析也是非常重要的基礎工作。7)MSF MSF 是 Metasploit Framework 的縮寫,
55、這不僅僅是一個工具軟件,它是為自動化地實施經典的、常規的、復雜新穎的攻擊,提供基礎設施支持的一個完整框架平臺。它可以使使用人員將精力集中在滲透測試過程中那些獨特的方面上,以及如何識別信息安全計劃的弱點上。MSF 的能夠讓用戶通過選擇它的滲透攻擊模塊、攻擊載荷和編碼器來實施一次滲透攻擊,也可以更進一步編寫并執行更為復雜的攻擊技術。8)Cobalt Strike Cobalt Strike 是一款 C/S 架構的商業滲透軟件,適合多人團隊協作??赡M APT 對抗,進行內網滲透。Cobalt Strike 集成了端口轉發、端口掃描、Socks 代理、提權、憑據導出、釣魚、遠控木馬等功能。該工具幾乎
56、覆蓋了 APT 攻擊鏈中所需要用到的各個技術環節 二、進階能力 進階能力是相對更加高級的實戰化白帽能力,學習和掌握的難度高于基礎能力,但低于高階能力,主要包括 Web 漏洞挖掘、Web 開發與編程、編寫 PoC 或 EXP 等利用、社工釣魚等四類。(一)Web 漏洞挖掘 Web 漏洞挖掘能力是指針對 Web 系統或軟件進行漏洞挖掘的能力。在白帽子挖掘的 Web 應用漏洞中,比較常見的漏洞形式包括:命令執行、SQL 注入、代碼執行、邏輯漏洞、解析漏洞、信息泄露、XSS、配置錯誤、弱口令、反序列化、文件上傳、權限繞過等。關于這些漏洞類型的具體含義,參見前述“基礎能力”中的“(一)Web 漏洞利用”
57、,這里不再累述。(二)Web 開發與編程 掌握一門或幾門的開發與編程語言,是白帽子深入挖掘 Web 應用漏洞,分析 Web 站點及 23 業務系統運行機制的重要基礎能力。在實戰攻防演習中,白帽子最為經常遇到和需要掌握的編程語言包括:Java、PHP、Python、C/C+、Golang 等。1)Java Java 是一種面向對象的計算機編程語言,具有簡單性、功能強大、分布式、健壯性、安全性、平臺獨立與可移植性、多線程及動態性的特點,經常用于編寫桌面應用程序、Web 應用程序、分布式系統和嵌入式系統應用程序等。2)PHP PHP 原為 Personal Home Page 的縮寫,后更名為 Hy
58、pertext Preprocessor,但保留了人們已經習慣的“PHP”的縮寫形式。其含義為:超文本預處理器,是一種通用開源腳本語言。PHP 主要適用于 Web 開發領域,是在服務器端執行的,常用的腳本語言。PHP 獨特的語法混合了 C、Java、Perl 以及 PHP 自創的語法,利于學習,使用廣泛。3)Python Python 是一種跨平臺的計算機程序設計語言,是一個高層次的,結合了解釋性、編譯性、互動性和面向對象的腳本語言。最初被設計用于編寫自動化腳本(Shell),隨著版本的不斷更新和語言新功能的添加,逐漸被用于獨立的、大型項目的開發。4)C/C+C/C+是一種通用的編程語言,廣泛
59、用于系統軟件與應用軟件的開發。語言具有高效、靈活、功能豐富、表達力強和較高的可移植性等特點,在程序設計中備受青睞,是當前使用最為廣泛的編程語言。在 Web 開發中常用于嵌入式設備的開發。5)Golang Golang 語言,簡稱 Go 語言,是由三位 Google 工程師開發的一種靜態強類型、編譯型語言。Go 語言語法與 C 相近,但具有內存安全、垃圾回收、結構形態及 CSP-style 并發計算等功能。(三)編寫 PoC 或 EXP 等利用 編寫漏洞驗證代碼或漏洞利用代碼,是比單純的漏洞發現更加具有實戰意義的白帽能力。其中主要包括 PoC 或 EXP 等兩種方式。PoC,是 Proof of
60、 Concept 的縮寫,即概念驗證,特指為了驗證漏洞存在而編寫的程序代碼。有時也經常被用來作為 0day、Exploit(漏洞利用)的別名。EXP,是 Exploit 的縮寫,即漏洞利用代碼。一般來說,有漏洞不一定就有 EXP,而有EXP,就肯定有漏洞。PoC 和 EXP 的概念僅有細微的差別,前者用于驗證,后者則是直接的利用。能夠自主編寫 PoC 或 EXP,要比直接使用第三方編寫的漏洞利用工具或成熟的漏洞利用代碼困難的多。但對于很多沒有已知利用代碼的漏洞或0day漏洞,自主編寫PoC或EXP就顯得非常重要了。此外,針對不同的目標或在不同的系統環境中,編寫 PoC 或 EXP 的難度也不同
61、。針對Web 應用和智能硬件/IoT 設備等,編寫 PoC 或 EXP 相對容易,屬于進階能力;而針對操作系統或安全設備編寫 PoC 或 EXP 則更加困難,因此屬于高階能力了。24(四)社工釣魚 社工釣魚,是指利用社會工程學手法,利用偽裝、欺詐、誘導等方式,利用人的安全意識不足或安全能力不足,對目標機構特定人群實施網絡攻擊的一種手段。社工釣魚,既是實戰攻防演習中經常使用的作戰手法,也是黑產團伙或黑客組織最為經常使用的攻擊方式。在很多情況下,“搞人”要比“搞系統”容易得多。社工釣魚的方法和手段多種多樣。在實戰攻防演習中,最為常用,也是最為實用的技能主要有四種:開源情報收集、社工庫收集、魚叉郵件
62、和社交釣魚。其中,前面兩個都屬于情報收集能力,而后面兩個則屬于攻防互動能力。1)開源情報收集 開源情報收集能力,是指在公開的互聯網信息平臺上,合法收集針對目標機構的關鍵情報信息的能力。例如,新聞媒體、技術社區、企業官網、客戶資源平臺等公開信息分享平臺都是開源情報收集的重要渠道。白帽子可以通過開源情報收集,獲取諸如企業員工內部郵箱、聯系方式、企業架構、供應鏈名錄、產品代碼等關鍵情報信息。這些信息都可以為進一步的攻擊提供支撐。開源情報收集是白帽子首要的情報收集方式,其關鍵在于要從海量網絡信息中,找到并篩選出有價值的情報信息組合。通常情況下,單一渠道公開的機構信息,大多沒有什么敏感性和保密性。但如果
63、將不同渠道的多源信息組合起來,就能夠形成非常有價值的情報信息。當然,也不排除某些機構會不慎將內部敏感信息泄露在了互聯網平臺上。白帽子在互聯網平臺上直接找到機構內部開發代碼,找到賬號密碼本的情況也并不少見。2)社工庫收集 社工庫收集能力,是指針對特定目標機構的社工庫信息的收集能力。所謂社工庫,通常是指含有大量用戶敏感信息的數據庫或數據包。這些敏感信息包括但不限于,如賬號、密碼、姓名、身份證號、電話號碼、人臉信息、指紋信息、行為信息等。由于這些信息非常有助于攻擊方針對特定目標設計有針對性的社會工程學陷阱,因此將這些信息集合起來的數據包或數據庫,就被稱為社會工程學庫,簡稱社工庫。社工庫是地下黑產或暗
64、網上交易的重要標的物。不過,在實戰攻防演習過程中,白帽子所使用的社工庫資源,必須兼顧合法性問題,這就比黑產團伙建立社工庫的難度要大得多。3)魚叉郵件 魚叉郵件能力,是指通過制作和投遞魚叉郵件,實現對機構內部特定人員有效欺騙的一種社工能力。魚叉郵件是針對特定組織機構內部特定人員的定向郵件欺詐行為,目的是竊取機密數據或系統權限。魚叉郵件有多種形式,可以將木馬程序作為郵件的附件發送給特定的攻擊目標,也可以構造特殊的、有針對性的郵件內容誘使目標人回復或點擊釣魚網站。魚叉郵件主要針對的是安全意識或安全能力不足的機構內部員工。不過,某些設計精妙的魚叉郵件,即便是經驗的安全人員也難以識別。4)社交釣魚 社交
65、釣魚能力,是指通過社交軟件或社交網站與攻擊目標內的成員進行溝通交流,騙取 25 對方信任并借此收集相關情報信息的能力。社交釣魚,一般建立在使人決斷產生認知偏差的基礎上,具體形式包括但不限于:微信、QQ 等社交軟件/網站的在線聊天、電話釣魚、短信釣魚等。社交釣魚,其實也是網絡詐騙活動的主要方法,但以往實戰攻防演習中還很少被使用。但隨著防守方能力的不斷提升,直接進行技術突破的難度越來越大,針對魚叉郵件也有了很多比較有效的監測方法,于是近兩年,社交釣魚方法的使用就開始越來越多了。三、高階能力 高階能力是最為高級的實戰化白帽能力,學習和掌握的難度普遍較高,白帽子通常需要多年的學習和實戰經驗積累,才能初
66、步掌握其中一小部分的關鍵能力。從實戰角度出發,白帽子的高階能力主要包括:系統層漏洞利用與防護、系統層漏洞挖掘、身份隱藏、內網滲透、高級安全工具、編寫 PoC 或 EXP 等高級利用、掌握 CPU 指令集、團隊協作等幾個方面。(一)系統層漏洞利用與防護 為應對各種各樣的網絡攻擊,操作系統內部有很多底層的安全機制。而每一種安全機制,都對應了一定形式的網絡攻擊方法。對于白帽子來說,學習和掌握底層的系統安全機制,發現程序或系統中安全機制設計的缺陷或漏洞,是實現高水平網絡攻擊的重要基礎技能。在實戰攻防演習中,最為實用、也是最為常用的 7 種典型的系統層安全機制包括:SafeSEH、DEP、PIE、NX、
67、ASLR、SEHOP、GS 等。1)SafeSEH 當系統遭到攻擊時,程序運行就會出現異常,并觸發異常處理函數。而要使攻擊能夠繼續進行,攻擊者就常常需要偽造或篡改系統異常處理函數,使系統無法感知到異常的發生。SafeSEH,(Safe Structured exception handling)是 Windows 操作系統的一種安全機制,專門用于防止異常處理函數被篡改,即在程序調用異常處理函數之前,對要調用的異常處理函數進行一系列的有效性校驗,如果發現異常處理函數不可靠或存在安全風險,則應立即終止異常處理函數的調用。反之,如果 SafeSEH 機制設計不完善或存在缺欠,就有可能被攻擊者利用,欺
68、騙或繞過。在本文中,白帽子的 SafeSEH 能力,是指白帽子掌握 SafeSEH 的技術原理,并能夠發現程序或系統中 SafeSEH 機制的設計缺陷,并加以利用實施攻擊的能力。2)DEP DEP,是 Data Execution Protection 的縮寫,意為數據執行保護,作用是防止數據頁內的數據被當作執行代碼來執行,從而引發安全風險。從計算機內存的角度看,數據和代碼的處理并沒有特別明確區分,只不過是在系統的調度下,CPU 會對于不同內存區域中的不同數據,進行不一樣的計算而已。這就使得系統在處理某些經過攻擊者精心構造的數據時,會誤將其中的一部分“特殊數據”當作可執行代碼來執行,從而觸發惡
69、意命令的執行。而 DEP 機制設計的重要目的就是仿制這種問題的發生;反之,如果 DEP 機制設計不完善或存在缺欠,就有可能被攻擊者所利用,欺騙或繞過。在本文中,白帽子的 DEP 能力,是指白帽子掌握 DEP 的技術原理,并能夠發現程序或系 26 統中 DEP 機制的設計缺陷,并加以利用實施攻擊的能力。3)PIE PIE 是 Position-Independent Executable 的縮寫,意為地址無關可執行文件,與 PIC(Position-Independent Code,地址無關代碼)含義基本相同,是 Linux 或 Android 系統中動態鏈接庫的一種實現技術。在本文中,白帽子的
70、 PIE 能力,是指白帽子掌握 PIE 的技術原理,并能夠發現程序或系統中 PIE 機制的設計缺陷,并加以利用實施攻擊的能力。4)NX NX,是 No-eXecute 的縮寫,意為不可執行,是 DEP(數據執行保護)技術中的一種,作用是防止溢出攻擊中,溢出的數據被當作可執行代碼來執行。NX 的基本原理是將數據所在內存頁標識為不可執行,當操作系統讀到這段溢出數據時,就會拋出異常,而非執行惡意指令。反之,如果 NX 機制設計不完善或存在缺欠,就可以被攻擊者利用并發動溢出攻擊。在本文中,白帽子的 NX 能力,是指白帽子掌握 NX 的技術原理,并能夠發現程序或系統中 NX 機制的設計缺陷,并加以利用實
71、施攻擊的能力。5)ASLR ASLR,Address Space Layout Randomization 的縮寫,意為地址空間隨機化,是一種操作系統用來抵御緩沖區溢出攻擊的內存保護機制。這種技術使得系統上運行的進程的內存地址無法被預測,使得與這些進程有關的漏洞變得更加難以利用。在本文中,白帽子的 ASLR 能力,是指白帽子掌握 ASLR 的技術原理,并能夠發現程序或系統中 ASLR 機制的設計缺陷,并加以利用實施攻擊的能力。6)SEHOP SEHOP,是 Structured Exception Handler Overwrite Protection 的縮寫,意為結構化異常處理覆蓋保護。其
72、中,結構化異常處理是指按照一定的控制結構或邏輯結構對程序進行異常處理的一種方法。如果結構化異常處理鏈表上面的某個節點或者多個節點,被攻擊者精心構造的數據所覆蓋,就可能導致程序的執行流程被控制,這就是 SEH 攻擊。而 SEHOP 就是 Windows 操作系統中,針對這種攻擊給出的一種安全防護方案。在本文中,白帽子的 SEHOP 能力,是指白帽子掌握 SEHOP 的技術原理,并能夠發現程序或系統中 SEHOP 機制的設計缺陷,并加以利用實施攻擊的能力。7)GS GS,意為緩沖區安全性檢查,是 Windows 緩沖區的安全監測機制,用于防止緩沖區溢出攻擊。緩沖區溢出是指當計算機向緩沖區內填充數據
73、位數時,填充的數據超過了緩沖區本身的容量,于是溢出的數據就會覆蓋在合法數據上。理想的情況是:程序會檢查數據長度,而且并不允許輸入超過緩沖區長度的字符。但是很多程序都會假設數據長度總是與所分配的儲存空間相匹配,這就為緩沖區溢出埋下隱患,即緩沖區溢出漏洞。GS 就是通過對緩沖區數據的各種校驗機制,防止緩沖區溢出攻擊的發生。27 在本文中,白帽子的 GS 能力,是指白帽子掌握 GS 的技術原理,并能夠發現程序或系統中 GS 機制的設計缺陷,并加以利用實施攻擊的能力。(二)系統層漏洞挖掘 系統層漏洞的挖掘需要很多相對高級的漏洞挖掘技術與方法。從實戰角度看,以下 6 種挖掘方法最為實用:代碼跟蹤、動態調
74、試、Fuzzing 技術、補丁對比、軟件逆向靜態分析、系統安全機制分析。1)代碼跟蹤 代碼跟蹤,是指通過自動化分析工具和人工審查的組合方式,對程序源代碼逐條進行檢查分析,發現其中的錯誤信息、安全隱患和規范性缺陷問題,以及由這些問題引發的安全漏洞,提供代碼修訂措施和建議。2)動態調試 動態調試,原指軟件作者利用集成環境自帶的調試器跟蹤自己軟件的運行,來協助解決自己軟件的錯誤。不過,對于白帽子來說,動態調試通常是指使用動態調試器(如 OllyDbg x64Dbg 等),為可執行程序設置斷點,通過監測目標程序在斷點處的輸入輸出及運行狀態等信息,來反向推測程序的代碼結構、運行機制及處理流程等,進而發現
75、目標程序中的設計缺陷或安全漏洞的一種分析方法。3)Fuzzing 技術 Fuzzing 技術,是一種基于黑盒(或灰盒)的測試技術,通過自動化生成并執行大量的隨機測試用例來觸發軟件或系統異常,進而發現產品或協議的未知缺陷或漏洞。4)補丁對比 每一個安全補丁,都會對應一個或多個安全漏洞。通過對補丁文件的分析,往往可以還原出相應漏洞的原理或機制。而利用還原出來的漏洞,就可以對尚未打上相關補丁的軟件或系統實施有效攻擊。而補丁對比,是實戰環境下,補丁分析的一種常用的、有效的方式。補丁對比,是指對原始文件和補丁文件分別進行反匯編,然后對反匯編后的文件做比較找出其中的差異,從而發現潛在的漏洞的一種安全分析方
76、法。5)軟件逆向靜態分析 在本文中,軟件逆向靜態分析,是指將對軟件程序實施逆向工程,之后對反編譯的源碼或二進制代碼文件進行分析,進而發現設計缺陷或安全漏洞的一種安全分析方法。對開放源代碼的程序,通過檢測程序中不符合安全規則的文件結構、命名規則、函數、堆棧指針等,就可以發現程序中存在的安全缺陷。被分析目標沒有附帶源程序時,就需要對程序進行逆向工程,獲取類似于源代碼的逆向工程代碼,然后再進行檢索和分析,也可以發現程序中的安全漏洞。這就是軟件逆向靜態分析。軟件逆向靜態分析,也叫反匯編掃描,由于采用了底層的匯編語言進行漏洞分析,在理論上可以發現所有計算機可運行的漏洞。對于不公開源代碼的程序來說,這種方
77、法往往是最有效的發現安全漏洞的辦法。28 6)系統安全機制分析 操作系統的安全機制,就是指在操作系統中,利用某種技術、某些軟件來實施一個或多個安全服務的過程。主要包括標識與鑒別機制,訪問控制機制,最小特權管理機制,可信通路機制、安全審計機制,以及存儲保護、運行保護機制等。在本文中,系統安全機制分析能力,是指對操作系統的各種安全機制的進行分析,進而發現系統設計缺陷或安全漏洞的方法。(三)身份隱藏 為避免自己的真實 IP、物理位置、設備特征等信息在遠程入侵的過程中被網絡安全設備記錄,甚至被溯源追蹤,攻擊者一般都會利用各種方式來進行身份隱藏。在實戰攻防演習中,攻擊方所采用的身份隱藏技術主要有以下幾類
78、:匿名網絡、盜取他人 ID/賬號、使用跳板機、他人身份冒用和利用代理服務器等。1)匿名網絡 匿名網絡泛指信息接受者無法對信息發送者進行身份定位與物理位置溯源,或溯源過程極其困難的通信網絡。這種網絡通常是在現有的互聯網環境下,通過使用特定的通信軟件組成的特殊虛擬網絡,從而實現發起者的身份隱藏。其中以 Tor 網絡(洋蔥網絡)為代表的各類“暗網”是比較常用的匿名網絡。在本文中,白帽子的匿名網絡能力,是指白帽子能夠使用匿名網絡對目標機構發起攻擊,并有效隱藏自己身份或位置信息的能力。2)盜取他人 ID/賬號 盜取他人 ID/賬號,一方面可以使攻擊者獲取與 ID/賬號相關的系統權限,進而實施非法操作;另
79、一方面也可以使攻擊者冒充 ID/賬號所有人的身份進行各種網絡操作,從而實現攻擊者自身身份隱藏的目的。不過,在實戰攻防演習中,通常不允許隨意盜取與目標機構完全無關人員的 ID/賬號,因此,在本文中,白帽子的盜取他人 ID/賬號能力,是指白帽子能夠盜取目標機構及其相關機構內部人員 ID/賬號,以實現有效攻擊和身份隱藏的能力。3)使用跳板機 使用跳板機,是指攻擊發起者并不直接對目標進行攻擊,而是利用中間主機作為跳板機,經過預先設定的一系列路徑對目標進行攻擊的一種攻擊方法。使用跳板機的原因主要有兩個方面:一是受到內網安全規則的限制,目標機器可能直接不可達,必須經過跳板機才能間接訪問;二是使用跳板機,攻
80、擊者可以在一定程度上隱藏自己的身份,使系統中留下的操作記錄多為跳板機所為,從而增加防守方溯源分析的難度。在本文中,白帽子使用跳板機的能力,是指白帽子能夠入侵機構內部網絡,獲得某些主機控制權限,并以此為跳板,實現內網橫向移動的技術能力。4)他人身份冒用 他人身份冒用,是指通過技術手段對身份識別系統或安全分析人員進行欺騙,從而達到冒用他人身份實現登錄系統、執行非法操作及投放惡意程序等攻擊行為。這里所說的他人身份冒用技術不包括前述的盜取他人 ID/賬號。29 在本文中,白帽子的他人身份冒用能力,是指白帽子能夠使用各種技術手段冒用他人身份,入侵特定系統的技術能力。5)利用代理服務器 代理服務器,是指專
81、門為其他聯網設備提供互聯網訪問代理的服務器設備。在不使用代理服務器的情況下,聯網設備會直接與互聯網相連,并從運營商那里分配獲得全網唯一的 IP地址。而在使用代理服務器的情況下,聯網設備則是首先訪問代理服務器,再通過代理服務器訪問互聯網。代理服務器的設計,最初是為了解決局域網內用戶聯結互聯網的需求而提出的,局域網內所有的計算機都通過代理服務器與互聯網上的其他主機進行通信。對于被通信的主機或服務器來說,只能識別出代理服務器的地址,而無法識別事出局域網內哪一臺計算機與自己通信。在實戰攻防環境下,攻擊方使用代理服務器聯網,就可以在一定程度上隱藏自己的 IP地址和聯網身份,增加防守方的溯源難度和 IP
82、封禁難度。在某些情況下,攻擊者甚至還會設置多級代理服務器,以此實現更加深度的身份隱藏。在本文中,白帽子的利用代理服務器能力,是指白帽子在攻擊過程中,能夠使用一級或多級代理服務器,從而實現身份隱藏的能力。(四)內網滲透 內網滲透,是指當攻擊方已經完成邊界突破,成功入侵到政企機構內部網絡之后,在機構內部網絡中實施進一步滲透攻擊,逐層突破內部安全防護機制,擴大戰果或最終拿下目標系統的攻擊過程。在實戰攻防環境下,白帽子比較實用的內網滲透能力包括:工作組或域環境滲透、內網權限維持/提權、橫向移動、數據竊取和免殺等。1)工作組、域環境滲透 工作組和域環境都是機構內部網絡結構的基本概念。工作組通常是指一組相
83、互聯結,具有共同業務或行為屬性的終端(計算機)集合。組內終端權限平等,沒有統一的管理員或管理設備。通常來說,工作組的安全能力上線就是每臺終端自身的安全能力。域環境,則是由域控服務器創建的,具有統一管理和安全策略的聯網終端的集合,域控服務器和域管理員賬號具有域內最高權限。通常來說,域環境的安全性要比工作組高很多,但如果域管理員賬號設置了弱口令,或域控服務器存在安全漏洞,也有可能導致域控服務器被攻擊者劫持,進而導致域內所有設備全部失陷。出于安全管理的需要,大型機構的內部網絡一般都會被劃分為若干個域環境,不同的域對應不同的業務和終端,執行不同的網絡和安全管理策略。而在一些網絡管理相對比較松散的機構中
84、,內網中也可能只有若干的工作組,而沒有域環境。在本文中,白帽子的工作組、域環境滲透能力,是指白帽子能夠掌握內網環境中,工作組或域環境的運行管理機制,能夠發現其中的設計缺陷或安全漏洞,并加以利用實施攻擊的能力。2)橫向移動 30 橫向移動,通常是指攻擊者攻破某臺內網終端/主機設備后,以此為基礎,對相同網絡環境中的其他設備發起的攻擊活動,但也常常被用來泛指攻擊者進入內網后的各種攻擊活動。在本文中,白帽子的橫向移動能力,是泛指以內網突破點為基礎,逐步擴大攻擊范圍,逐步攻破更多內網設備或辦公、業務系統的技術能力。3)內網權限維持/提權 攻擊者通常是以普通用戶的身份接入網絡系統或內網環境,要實現攻擊,往
85、往還需要提升自身的系統權限,并且使自身獲得的高級系統權限能夠維持一定的時間,避免被系統或管理員降權。提升系統權限的操作簡稱提權,維持系統權限的操作簡稱權限維持。在實戰環境下,系統提權的主要方式包括:利用系統漏洞提權、利用應用漏洞提權、獲取密碼/認證提權等。在本文中,白帽子的內網權限維持/提權能力,是指白帽子在內網環境中,能夠利用各種安全設計缺陷或安全漏洞,提升自己的系統權限,以及維持提權有效性的技術能力。4)數據竊取 對機密或敏感數據的竊取,是實戰攻防演習工作中最常見的預設目標之一,也是黑客針對政企機構網絡攻擊活動的主要目的之一。一般來說,機構內部的很多辦公系統、業務系統、生產系統中,都會有專
86、門的服務器或服務器集群用于存儲核心數據,數據服務器的防護一般也會比其他網絡設備更加嚴密一些。在本文中,白帽子的數據竊取能力,是指白帽子能夠熟練掌握服務器的數據庫操作,能夠在內網中找到機構的核心系統數據服務器,能夠獲取服務器訪問或管理權限,能夠在防守方不知情的情況下將數據竊取出來并秘密外傳的技術能力。5)免殺 免殺,英文為 Anti Anti-Virus,是高級的網絡安全對抗方式,是各種能使木馬病毒程序免于被殺毒軟件查殺的技術的總稱,可以使攻擊者編寫的木馬病毒程序在目標主機上秘密運行,不被發現。免殺技術,不僅要求開發人員具備木馬病毒的編寫能力,同時還需要對各種主流安全軟件的運行框架、殺毒引擎的工
87、作原理、操作系統的底層機制、應用程序的白利用方式等,有非常深入的了解,并能據此編寫對抗代碼。使用免殺技術,對于白帽的基礎能力要求非常之高。在本文中,白帽子的免殺技術能力,是指白帽子能夠編寫木馬病毒程序實現免殺的技術能力。通過使用第三方工具(如加密殼)在某些安全防護薄弱的環境下也能達到免殺目的,但這種基礎能力不屬于本文描述的免殺技術能力。(五)高級安全工具 高級安全工具同樣是白帽子的必修課,只不過這些工具對于使用者有更高的基礎技能要求,初學者不易掌握。在實戰化環境中,最為經常被用到的工具包括:IDA、Ghidra、Binwalk、OllyDbg、Peach fuzzer 等。1)IDA 31 I
88、DA,是一個專業的反匯編工具,是安全滲透人員進行逆向安全測試的必備工具,具有靜態反匯編和逆向調試等功能,能夠幫助安全測試人員發現代碼級別的高危安全漏洞。2)Ghidra Ghidra,是一款開源的跨平臺軟件逆向工具,目前支持的平臺有Windows、macOS及Linux,并提供了反匯編、匯編、反編譯等多種功能。Ghidra P-Code 是專為逆向工程設計的寄存器傳輸語言,能夠對許多不同的處理器進行建模。3)Binwalk Binwalk,是一個文件掃描提取分析工具,可以用來識別文件內包含的內容和代碼。Binwalk 不僅可以在標準格式本件中進行分析和提取,還能對非標準格式文件進行分析和提取,
89、包括壓縮文件、二進制文件、經過刪節的文件、經過變形處理的文件、多種格式相融合的文件等。4)OllyDbg OllyDbg,是一款強大的反匯編工具。它結合了動態調試與靜態分析等功能。是一個用戶模式調試器,可識別系統重復使用的函數,并能將其參數注釋。OllyDbg 還可以調試多線程應用程序,從一個線程切換到另一個線程、掛起、恢復和終止,或改變它們的優先級。5)Peach fuzzer Peach Fuzzer 是一款智能模糊測試工具,廣泛用于發現軟件中的缺陷和漏洞。Peach Fuzzer 有兩種主要模式:基于生長的模糊測試和基于變異的模糊測試。(六)編寫 PoC 或 EXP 等高級利用 在前述“
90、進階能力”中的“(三)編寫 PoC 或 EXP 等利用”中,我們已經介紹了 PoC 和EXP 的概念,這里不再累述。相比于針對 Web 應用和智能硬件/IoT 設備編寫 PoC 或 EXP,針對各種類型的操作系統和安全設備編寫 PoC 或 EXP 要更加困難,屬于高階能力。高階能力中,比較被關注的幾個操作系統和設備包括:Windows、Android、iOS、Linux、macOS、網絡安全設備。1)Windows 由微軟公司開發的個人電腦操作系統。在本文此處,Windows 代指能夠在 Windows 操作系統上找到漏洞并利用漏洞編寫 PoC 或EXP 的能力。2)Android 由 Goo
91、gle 公司和開放手機聯盟領導及開發的操作系統,主要使用于移動設備,如智能手機和平板電腦。在本文中,Android 代指能夠在 Android 操作系統上找到漏洞并利用漏洞編寫 PoC 或EXP 的能力。3)iOS 由蘋果公司開發的移動操作系統,主要使用于 iPhone、iPod touch、iPad 上。32 在本文中,iOS 代指能夠在 iOS 操作系統上找到漏洞并利用漏洞編寫 PoC 或 EXP 的能力。4)Linux 主要使用于服務器的操作系統,Ubnutu、CentOS 等均屬基于 Linux 內核基礎上開發的操作系統。在本文中,Linux 代指能夠在 Linux 操作系統上找到漏洞
92、并利用漏洞編寫 PoC 或 EXP 的能力。5)macOS 由蘋果公司開發的操作系統,主要運用于 Macintosh 系列計算機。macOS 的架構與Windows 不同,很多針對 Windows 的計算機病毒在 macOS 上都無法攻擊成功。在本文中,macOS 代指能夠在 macOS 操作系統上找到漏洞并利用漏洞編寫 PoC 或 EXP 的能力。6)網絡安全設備 在實戰化環境中,經常會遇到的網絡安全設備包括 IP 協議密碼機、安全路由器、線路密碼機、防火墻、安全服務器、公開密鑰基礎設施(PKI)系統、授權證書(CA)系統、安全操作系統、防病毒軟件、網絡/系統掃描系統、入侵檢測系統、網絡安全
93、預警與審計系統等。網絡安全設備本身也會存在各種各樣的安全漏洞,在近年來的實戰攻防演習中,受到越來越多的重視和利用。在本文中,網絡安全設備代指能夠在各類網絡安全設備中找到漏洞并利用漏洞編寫 PoC或 EXP 的能力。(七)掌握 CPU 指令集 CPU 指令集,即 CPU 中用來計算和控制計算機系統的一套指令的集合。每一種不同的 CPU在設計時都會有一系列與其他硬件電路相配合的指令系統。指令系統包括指令格式、尋址方式和數據形式。一臺計算機的指令系統反應了該計算機的全部功能。機器類型不同,其指令集也不同。而白帽子對 CPU 指令集的掌握程度,將直接決定白帽子進行系統層漏洞挖掘與利用的能力水平。本文指
94、掌握不同架構下的底層程序分析。目前,最為常見的 CPU 指令集包括 x86、MIPS、ARM 和 PowerPC。1)x86 x86 一般指 Intel x86。x86 指令集是 Intel 為其 CPU 專門開發的指令集合。通過分析 x86 指令集可以找到 intel 下相關軟件或系統的運行機制,從而通過指令實現底層攻擊。2)MIPS MIPS(Microcomputer without Interlocked Pipeline Stages)的含義是無互鎖流水級微處理器,該技術是 MIPS 公司(著名芯片設計公司,)設計開發的一系列精簡的指令系統計算結構,最早是在 80 年代初期由斯坦福(
95、Stanford)大學 Hennessy 教授領導的研究小組研制出來的。由于其授權費用低,因此被 Intel 外的大多數廠商使用。33 通過分析 MIPS 指令集可以找到除 Intel 外大多廠商(多見于工作站領域)的軟件或系統運行機制,從而通過指令實現底層攻擊。3)ARM ARM(Advanced RISC Machines),即 ARM 處理器,是英國 Acorn 公司設計的,低功耗的第一款 RISC(Reduced Instruction Set Computer,精簡指令集計算機)微處理器。在本文中,ARM 指 ARM 指令集。ARM 指令集是指計算機 ARM 操作指令系統。ARM 指
96、令集可以分為跳轉指令、數據處理指令、程序狀態寄存器處理指令、加載/存儲指令、協處理器指令和異常產生指令六大類。4)PowerPC PowerPC(Performance Optimization With Enhanced RISC-Performance Computing)是一種精簡指令集架構的中央處理器,其基本的設計源自 IBM 的 POWER 架構。POWER 是 1991年,Apple、IBM、Motorola 組成的 AIM 聯盟所發展出的微處理器架構。PowerPC 處理器有廣泛的實現范圍,包括從高端服務器 CPU(如 Power4)到嵌入式 CPU 市場(如任天堂游戲機)。但蘋
97、果公司自 2005 年起,旗下計算機產品轉用 Intel CPU。(八)團隊協作 隨著實戰攻防演習實踐的不斷深入,防守方的整體能力持續提升。這就使得白帽子單憑強大的個人能力單打獨斗取得勝利的希望越來越小。而由 35 人組成的攻擊小隊,通過分工協作的方式高效完成攻擊行動的模式已經越來越成熟。而對于白帽子來說,是否擁有團隊協作的作戰經驗,在團隊中扮演什么樣的角色,也是白帽子實戰化能力的重要指標。團隊作戰,成功的關鍵的是協作與配合。通常來說,每只攻擊隊的成員都會有非常明確的分工和角色。在實戰攻防演習實踐中,攻擊隊比較常見的角色分工主要有 6 種,分別是:行動總指揮、情報收集人員、武器裝備制造人員、打
98、點實施人員、社工釣魚人員和內網滲透人員。1)行動總指揮 通常是攻擊隊中綜合能力最強的人,需要有較強的組織意識、應變能力和豐富的實戰經驗,負責策略制定、任務分發、進度把控等。2)情報收集人員 負責情報偵察和信息收集,收集內容包括但不限于:目標系統的組織架構、IT 資產、敏感信息泄露、供應商信息等。3)武器裝備制造人員 負責漏洞挖掘及工具編寫,是攻擊隊的核心戰斗力量,不僅要能找到漏洞并利用漏洞,還要力求在不同環境下達到穩定、深入的漏洞利用。4)打點實施人員 負責獲取接入點,進行 Web 滲透等。找到薄弱環節后,利用漏洞或社工等方法,獲取外網系統控制權限,之后尋找和內網連通的通道,建立據點(跳板)。
99、5)社工釣魚人員 34 負責社工攻擊。利用人的安全意識不足或安全能力不足等弱點,實施社會工程學攻擊,通過釣魚郵件或社交平臺等進行誘騙,進而成功打入內網。6)內網滲透人員 負責進入內網后的橫向移動。利用情報收集人員的情報結合其他弱點來進行橫向移動,擴大戰果。嘗試突破核心系統權限,控制核心任務,獲取核心數據,最終完成目標突破工作。35 附錄 2 補天漏洞響應平臺 補天漏洞響應平臺(https:/),成立于 2013 年 3 月,是國內專注于漏洞響應的第三方平臺。補天平臺通過充分引導民間白帽力量,實現實時的、高效的漏洞報告與響應。成立 10 年來,補天平臺已經成為全中國影響力最大的漏洞響應平臺之一,
100、同時也是最活躍的網絡安全從業者交流平臺之一。通過奇安信攻防社區、補天白帽大會、“補天杯”破解大賽、補天城市沙龍、補天校園行,搭建安全從業者開放、分享、成長的平臺,把國內外網絡安全專家、業界大咖、安全廠商、研究機構聚集到一起,將多種形式結合建立網絡安全從業者技術生態。同時在實戰化的趨勢下,人是支撐安全業務的最重要因素,補天平臺也成為匯聚海量實戰型網絡安全人才的資源池。通過提供真實的訓練環境,開放實戰工具箱和資源,定制專屬課程、頂級黑客進行技術教學,依托長期積累,利用獨有的技術人才優勢,培養出具有頂級技術的網絡安全實戰型人才,為行業提供強有力的人才保障,提升支撐安全業務的各項能力,應對新形勢下的網
101、絡安全挑戰。2021 年 12 月 16 日,由北京冬奧組委技術部組織,補天漏洞響應平臺提供技術平臺和運營支持的“冬奧網絡安全衛士”招募啟動,這是奧運史上首次以公開招募白帽子協助網絡安全信息系統排查短板、挖掘相關漏洞以及收集網絡安全情報信息等工作,經過層層選拔的冬奧網絡安全衛士 24 小時在線,發起超過 2000 萬次測試請求,測試總時長超過 1 萬小時,成功發現了大量有效系統漏洞和冬奧相關威脅情報,為保障冬奧會網絡安全發揮了巨大作用。對此,中央網信辦冬奧會網絡安全專家研判組組長、中國工程院院士方濱興給予了高度肯定“白帽子作為冬奧網絡安全衛士的突出表現,也證明了白帽子群體是可信任的、可管理的,
102、同時更是有能力的、有水平的?!泵鎸碗s多變的網絡安全態勢和層出不窮的攻擊手段,補天平臺采用 SRC、眾測等方式服務廣大企業,以安全眾包的形式讓白帽子從模擬攻擊者的角度發現問題,解決問題,幫助企業樹立動態、綜合的防護理念,守護企業網絡安全。補天平臺將多種安全服務有機的整合起來,進一步提升企業的漏洞響應能力、積極防御能力和常態化安全運營能力。截止 2023 年 12 月,平臺注冊白帽子已達 12 萬余名,累計為 40 萬多家企業報告的漏洞超過 153 萬個。補天漏洞響應平臺先后被公安部、工信部、國家信息安全漏洞共享平臺(CNVD)、國家信息安全漏洞庫(CNNVD)分別評定為技術支持先進單位、漏洞信息報送突出貢獻單位和一級技術支撐單位。網聚安全力量,為社會提供準確、詳實的漏洞情報,實現漏洞的及時發現與快速響應是補天平臺始終堅持并不斷履行的社會使命。通過營造實戰化的學習環境、建設協同育人的導師制度、構建技能銜接的知識體系培養的實戰化人才為企業網絡安全貢獻力量,為國家安全保駕護航。