Chapter 2 相關技術與研究

2.1 紅藍軍演練框架與方法論

MITRE ATT&CK®(Adversarial Tactics, Techniques, and Common Knowledge)是一套全球公認的攻防知識庫,系統性整理了真實世界中各種攻擊者(駭客)實際用過的戰術(Tactics)、技術(Techniques)與程序(Procedures, TTPs)。該框架將攻擊行為分為數個主要戰術階段,例如初始存取、執行、持續化、權限提升、橫向移動、資訊蒐集、命令與控制等,每個階段下又細分不同技術與攻擊手法(如UAC繞過、DLL注入、網域憑證竊取等),幫助紅隊系統化地規劃攻擊路徑,也協助藍隊設計更精準的偵測與防禦策略。

在紅藍軍演練中,紅隊可依據 MITRE ATT&CK® 逐步模擬攻擊流程,像是從釣魚郵件入手,逐步滲透、提升權限、橫向移動到關鍵資產,並嘗試資料外洩或持久化控制。而藍隊則可依此架構建立對應的偵測規則與警示機制,例如利用 EDR、SIEM 或網路監控工具,針對每一戰術階段的異常行為進行即時防護與通報。這樣的框架讓雙方演練具備可追蹤、可驗證的依據,也方便演練後進行弱點分析與資安強化建議。

MITRE ATT&CK® Enterprise Matrix 框架圖

(MITRE ATT&CK® https://attack.mitre.org/)

2.2 紅隊核心工具與Windows攻擊技術

在本次紅藍軍演練中,紅隊利用 VMware ESXi 虛擬化平台部署 Kali Linux 攻擊機,確保攻防操作在獨立且隔離的虛擬環境下進行,避免對實體主機或其他網路資源造成影響。這不僅大幅提升測試的靈活性與安全性,也方便管理多台測試主機與還原實驗狀態。Kali Linux 虛擬機中預裝了多種專業滲透工具,為後續對 Windows 靶機的資訊蒐集、漏洞利用與權限提升提供完整支援。

2.2.1 Kali Linux 及其關鍵工具應用於Windows環境

Kali Linux 是一套專為資安滲透測試與攻防實驗設計的 Linux 發行版,內建數百種資安工具,廣泛被紅隊、滲透測試人員及資安研究者採用。其豐富的工具集可支援網路掃描、漏洞利用、密碼破解、社交工程等多種攻擊需求。

主要紅隊工具與用途:

  1. Nmap
    • 功能:網路掃描與主機服務探勘。
    • 應用技巧:可用於偵測目標 Windows 系統開放的埠口、服務版本,以存活主機,為後續攻擊蒐集情報。
  2. Metasploit Framework(本次演練使用)
    • 功能:自動化漏洞利用平台。
    • 應用技巧:可用來針對 Windows 已知漏洞發動利用攻擊(如遠端桌面、SMB等),並自動部署木馬或取得目標系統 Shell 權限。
  3. Burp Suite Community Edition
    • 功能:網頁應用程式滲透測試工具。
    • 應用技巧:適用於發現、測試 Windows 主機上 Web 應用程式的安全弱點,如 SQL Injection、XSS 等。
  4. Mimikatz(本次演練使用)
    • 功能:Windows 密碼與金鑰擷取工具。
    • 應用技巧:可用於抓取記憶體中的明文密碼、Hash 值與 Kerberos ticket,便於後續橫向移動與權限提升。
  5. PowerSploit
    • 功能:專為 Windows 系統設計的 PowerShell 攻擊框架。
    • 應用技巧:提供多種繞過 UAC、記憶體注入、後門建立等模組,能無檔案落地進行權限提升與持續控制。

2.2.2 重點 Windows 攻擊手法技術原理

在現代網路攻擊中,攻擊者往往採用多階段的攻擊鏈 (Attack Chain) 來達成最終目的。本節將針對本次演練紅隊計畫採用的幾個關鍵攻擊技術,深入剖析其原理。雖然真實世界的攻擊入口點多樣,可能來自利用Windows常見服務弱點(如RDP、SMB)、社交工程釣魚郵件等,但本研究將聚焦於以下攻擊鏈,以驗證防禦方的偵測縱深:

一、 初始訪問:社交工程與使用者執行惡意酬載 (Initial Access via Phishing: User Execution)

本次演練的「初始訪問」階段,是模擬駭客透過社交工程手段,誘騙合法使用者「手動執行」惡意酬載,而非利用系統的技術性漏洞。這是一種高度有效且常見的攻擊手法。

二、 權限提升:繞過使用者帳戶控制 (Privilege Escalation: Bypassing UAC)

在取得目標系統的初步訪問權限後,攻擊者通常僅處於標準使用者 (Standard User) 權限,許多敏感操作會受到限制。為了獲取更高的系統管理員權限,攻擊者常採用繞過使用者帳戶控制 (Bypass UAC) 的技術。

三、 攻擊後利用:Mimikatz 與 LSASS 憑證竊取 (Post-Exploitation: Credential Dumping via Mimikatz & LSASS)

取得管理員權限後,攻擊者的下一個目標通常是竊取系統中其他使用者的登入憑證,以便在內部網路中進行橫向移動 (Lateral Movement)。Mimikatz 是此階段最具代表性的攻擊工具。

四、 建立持久性後門 (Establishing Persistence)

為了確保已取得的控制權不會因為系統重啟或使用者登出而失效,攻擊者在完成主要目標後,通常會建立持久性後門。

2.3 藍隊防禦核心技術:Fidelis Endpoint 與輔助監控

在本次紅藍軍演練中,我們藍隊採用 Fidelis Endpoint 作為主要的端點防禦與事件偵測平台,結合輔助監控手段,全面提升對攻擊行為的偵測、分析與即時應變能力。Fidelis Endpoint 提供深度行為監控、威脅獵捕、進程追蹤等功能。

2.3.1 Fidelis Endpoint 解決方案詳解

Fidelis EDR(Endpoint Detection and Response)簡介:
Fidelis EDR 是 Fidelis Cybersecurity 推出的企業級端點偵測與回應平台,專為現代威脅防禦、事件監控與端點調查設計。它協助資安團隊即時偵測端點異常、追蹤進程行為,並對各類攻擊手法(如權限提升、惡意軟體、橫向移動等)進行快速應變。

一、 主要可視與監控內容:

二、 核心功能:

三、 主要優點:

2.4 演練環境建置基礎技術

為了確保本次紅藍軍演練過程的安全性與可控性,實驗全程採用虛擬化技術與隔離網路架構,讓攻擊與防禦操作能在不影響真實營運環境的前提下,完整模擬現實攻防場景。透過這種方式,研究團隊可隨時重現實驗步驟、還原環境狀態,並針對不同攻擊策略進行多次驗證與分析。
為了安全、有效地進行本次紅藍軍攻防演練,本研究採用了企業級的虛擬化技術來建構一個可控的實驗環境。這不僅為實驗提供了高度的靈活性與可重複性,也讓我們能夠在一個貼近真實的網路環境中進行操作。

一、 VMware ESXi 虛擬化平台

本研究的基礎架構建構於 VMware ESXi 平台之上。ESXi 是一款業界領先的裸機虛擬化管理程式 (Bare-metal / Type-1 Hypervisor),它直接安裝在實體伺服器的硬體上,不需依賴傳統的作業系統。相較於安裝在桌面作業系統上的虛擬化軟體(Type-2 Hypervisor,如VMware Workstation),ESXi 能提供更佳的效能、穩定性與資源管理能力,更貼近現代企業資料中心的實際運作環境。

在本專題中,利用 ESXi 平台的主要優勢包括:

二、 演練網路環境設計與邊界劃定

確保演練的安全性與合規性是本專題的最高原則。我們利用VMware ESXi 內建的虛擬網路功能,將演練所需的虛擬機接入公司提供的LAB實驗網段。

這樣的配置有以下特點與必須遵守的規則:

透過上述的虛擬化部署與明確的演練邊界劃定,我們成功建構了一個既能滿足攻防演練需求,又能在共享環境中確保安全與合規的實驗場景,為後續的研究方法與實驗結果奠定了穩固的基礎。