Chapter 3 研究方法 (Methodology)

本章詳細闡述本次「紅藍軍攻防模擬演練」的完整執行計畫與方法論。

3.1 演練總體設計、範圍與規則 (Rules of Engagement)

演練總體目標

驗證Fidelis Endpoint對於一個完整攻擊鏈各階段行為的偵測能力,並評估其在偵測Bypass UAC與Mimikatz等關鍵技術時的有效性。

實驗環境規格

項目規格說明
虛擬化平台VMware ESXi
攻擊機 (紅軍)Kali Linux (VM), IP: 10.10.4.50
靶機 (藍軍)Windows 10 專業版 (版本 1803) (VM), IP: 10.10.4.55
防禦工具Fidelis Endpoint Agent (版本: 9.6.1.10)
脆弱點設計中等強度密碼,保留Bypass UAC所需配置
表 3-1:實驗環境規格

演練規則與安全措施

所有攻擊行為嚴格限定在指定攻擊機與靶機之間,嚴禁對實驗網段內的其他目標進行任何操作。

3.2 實驗環境詳細建置流程

網路拓撲

Kali攻擊機與Windows靶機均部署於同一ESXi主機,連接至同一個虛擬交換器(vSwitch),使其位於10.10.4.0/24網段,可直接互相通訊。

Windows 靶機建置步驟

  1. 於ESXi上創建並安裝Windows 10專業版(版本1803)
  2. 配置靜態IP位址為10.10.4.55
  3. 安裝並配置Fidelis Endpoint Agent,並驗證其成功與管理控制台連線
  4. 利用VMware快照功能建立初始狀態快照

Kali Linux 攻擊機準備

  1. 於ESXi上部署Kali Linux虛擬機
  2. 配置靜態IP位址為10.10.4.50,並確認與靶機網路連通性
Windows 10 環境建置

圖 3-1:Windows 10 環境建置

Fidelis Endpoint 安裝

圖 3-2:Fidelis Endpoint 安裝

Kali Linux 環境建置

圖 3-3:Kali Linux 環境建置

3.3 紅隊執行計畫

紅隊將依循MITRE ATT&CK®框架,模擬一個包含偵察、初始訪問、權限提升、憑證存取、持久化等多個階段的完整攻擊鏈。為全面測試藍軍在不同初始訪問向量下的偵測能力。

3.3.1 社交工程結合BypassUAC提權與憑證竊取

1. 【準備階段】攻擊機監聽設置 (Preparation)

在Kali攻擊機上,啟動Metasploit Framework的exploit/multi/handler模組,配置好監聽IP (LHOST=10.10.4.50)、監聽端口 (LPORT=4444),並設定酬載(payload=windows/x64/meterpreter/reverse_tcp),開始監聽等待來自靶機的連線。

2. 【初始訪問】透過惡意酬載執行 (Initial Access & Execution)

  1. 使用msfvenom等工具生成一個名為backdoor.exe的反向連線酬載
  2. 將backdoor.exe傳送至Windows靶機的C:\Users\doris.zheng\Downloads\目錄下(模擬透過社交工程、釣魚郵件等方式送達)
  3. 模擬使用者在靶機上執行了backdoor.exe

預期效果:Metasploit handler成功接收到連線,紅軍獲得一個標準權限的Meterpreter Session。

3. 【權限提升】利用fodhelper.exe進行BypassUAC (Privilege Escalation)

  1. 創建並修改註冊表鍵 HKCU:\Software\Classes\ms-settings\Shell\Open\command
  2. 將該註冊表鍵的預設值指向紅軍的另一個惡意酬載
  3. 觸發系統程式 C:\Windows\System32\fodhelper.exe
  4. 清除註冊表痕跡

預期效果:fodhelper.exe以高權限執行了紅軍的酬載,成功繞過UAC,紅軍在Metasploit handler上獲得一個新的、具備系統管理員權限的Meterpreter Session。

4. 【憑證存取】使用Mimikatz竊取憑證 (Credential Access)

在新獲取的高權限Session中,載入並執行Mimikatz模組 (load kiwi),並執行creds_all或logonpasswords指令。

預期效果:成功從LSASS進程中傾印出靶機使用者的明文密碼與NTLM Hash。

5. 【持久化】建立排程工作 (Persistence)

利用高權限Session,使用schtasks指令或Metasploit的持久化腳本,建立一個隱匿的排程工作,設定為在使用者登入時執行反向連線的酬載。

預期效果:即使靶機重啟,紅軍仍能重新獲得對靶機的控制權。

3.4 藍隊執行計畫 (以Fidelis Endpoint為核心)

3.5 資料蒐集與分析方法

蒐集資料類型

核心分析方法