Chapter 3 研究方法

本章詳細闡述本次「紅藍軍攻防模擬演練」的完整執行計畫與方法論。

3.1 演練總體設計、範圍與規則 (Rules of Engagement)

演練總體目標

驗證 Fidelis Endpoint 對於一個完整攻擊鏈各階段行為的偵測能力,並評估其在偵測 Bypass UAC 與 Mimikatz 等關鍵技術時的有效性。

實驗環境規格

項目 規格說明
虛擬化平台 VMware ESXi
攻擊機 (紅軍) Kali Linux (VM),IP位址:10.10.31.210
靶機 (藍軍) Windows 10 專業版 (版本 1803) (VM),IP位址:10.10.4.55
藍軍防禦工具 Fidelis Endpoint Agent (版本:9.6.1.10)
靶機脆弱點設計 使用中等強度密碼,保留 Bypass UAC 所需之系統配置

演練規則與安全措施

所有攻擊行為嚴格限定在指定攻擊機與靶機之間,嚴禁對實驗網段內的其他目標進行任何操作。

3.2 實驗環境詳細建置流程

網路拓撲: Kali攻擊機與Windows靶機均部署於同一ESXi主機,連接至同一個虛擬交換器(vSwitch),使其位於 10.10.0.0/16 網段,可直接互相通訊。

Windows 靶機建置步驟:

  1. 於 ESXi 上創建並安裝 Windows 10 專業版(版本1803),配置靜態 IP 位址為 10.10.4.55。

    Windows 10 環境建置
  2. 安裝並配置 Fidelis Endpoint Agent,並驗證其成功與管理控制台連線。

    Fidelis Endpoint 安裝
  3. 透過群組原則關閉 Windows Defender(避免重新開機後自動開啟)以及手動關閉 Windows 防火牆。

    關閉 Defender 關閉防火牆
  4. 利用 VMware 快照功能建立初始狀態快照。

    VMware 快照

Kali Linux 攻擊機準備:

  1. 於 ESXi 上部署 Kali Linux 虛擬機。
  2. 配置靜態 IP 位址為 10.10.31.210 並確認與靶機網路連通性。

    Kali Linux 網路配置

3.3 紅隊執行計畫

紅隊將依循 MITRE ATT&CK® 框架,模擬一個包含偵察、初始訪問、權限提升、憑證存取、持久化等多個階段的完整攻擊鏈。為全面測試藍軍在不同初始訪問向量下的偵測能力。

策略重點:為確保攻擊鏈的穩定性,我們將操作環境分為兩個獨立的終端機視窗,分別負責「攻擊發起」與「連線接收」。

3.3.1 社交工程結合 Bypass UAC 提權與憑證竊取

1. 【準備階段】攻擊機監聽設置 (Preparation)

本次攻擊採用「解耦監聽器」(Decoupled Handler) 戰術。

  • 終端機 1(攻擊發起端):負責接收初始的低權限連線,並作為發射台執行提權模組。
  • 終端機 2(專職 C2 監聽器):負責製作酬載、架設傳輸伺服器、穩定接收高權限連線及後續操作。
執行步驟:
  1. 終端機 1 啟動 Metasploit exploit/multi/handler 準備接收低權限連線。
  2. 終端機 2 使用 msfvenom 生成 64-bit 反向連線程式。
  3. 終端機 2 利用 Python 架設網頁伺服器供下載 (python3 -m http.server)。

2. 【初始訪問】透過惡意酬載執行 (Initial Access & Execution)

  • 步驟: 靶機模擬使用者連線到 http://10.10.31.210:8000 下載並執行 backdoor.exe
  • 預期效果: 終端機 1 成功接收連線,建立 Session 1(權限:doris.zheng,一般使用者)。

3. 【權限提升】利用 fodhelper.exe 進行 Bypass UAC

執行步驟:
  1. 終端機 2 關閉 Python 伺服器,啟動 msfconsole 並建立 exploit/multi/handler (LPORT 4444) 等待。
  2. 終端機 1 載入 bypassuac_fodhelper 模組,目標指向 session 1。
  3. 該腳本將自動修改註冊表 (HKCU:\Software\Classes\ms-settings\Shell\Open\command) 並觸發 fodhelper.exe
  4. 終端機 2 接收連線後執行 getsystem
  • 預期效果: 終端機 2 成功接收高權限連線,並取得 NT AUTHORITY\SYSTEM 最高權限。

4. 【憑證存取】使用 Mimikatz 竊取憑證 (Credential Access)

  • 步驟: 終端機 2 載入 Mimikatz (load kiwi),執行 creds_alllogonpasswords
  • 預期效果: 成功從 LSASS 進程中傾印出靶機使用者的明文密碼與 NTLM Hash。

5. 【持久化】建立排程工作 (Persistence)

  • 步驟:
    • 使用 shell 進入靶機 cmd。
    • 使用 schtasks 建立名為 "MicrosoftEdgeUpdateTask" 的隱匿排程(開機登入時以 SYSTEM 權限執行)。
    • 將靶機重新開機。
  • 預期效果: 即使靶機重新開機,紅軍也能自動重新獲得最高控制權。

3.4 藍隊執行計畫 (以 Fidelis Endpoint 為核心)

3.5 資料蒐集與分析方法