
こんにちは、虎の穴ラボのY.Fです。
この記事は虎の穴ラボ Advent Calendar 2024の8日目の記事です。
筆者の今の所属は、最新技術の研究やCSIRT的なセキュリティ対応を行うチームになっております。
今回の記事では、セキュリティ関連の知識や攻撃手法を学びたくて読んだ「サイバーセキュリティ レッドチーム実践ガイド」の感想について書いてみたいと思います。
本書の趣旨として実際にサーバーを攻撃するような内容も含まれていますが、悪用厳禁です!
本書を読んだ理由
昨今は標的型攻撃が流行っているのもあり、他社のセキュリティ事故を対岸の火事としては見られない状況にあるかと思います。
本書を読むことで、レッドチーム演習を通じて攻撃者側の具体的な攻撃方法や考え方を知りたかったのが大きな理由です。 将来的には実際にレッドチーム演習を実施するところまで行ければ良いなと思っていました。
また先述した通り、自分が現在セキュリティもやるチームに居るということで、上記のような演習も求められる環境であるというのもあります。
目次
目次
第1章 セットアップ ― 武器を選ぶ 1.1 Assumed Breach 演習 1.2 キャンペーンのセットアップ 1.3 外部サーバのセットアップ 1.4 レッドチームのツール 1.5 まとめ 第2章 スナップ前に ― レッドチームの偵察 2.1 環境を監視する 2.2 その他のオープンソースリソース 2.3 まとめ 第3章 スロー ― Web アプリケーションのエクスプロイト 3.1 バグバウンティプログラム 3.2 Web アプリケーションエクスプロイト:Cyber Space Kittens 3.3 Cyber Space Kittens:チャットサポートシステム 3.4 まとめ 第4章 ドライブ ― ネットワークへの侵入 4.1 ネットワークの外側からクレデンシャルを見つけ出す 4.2 ネットワークを移動する 4.3 クレデンシャルがない状態でネットワークに接続する 4.4 クレデンシャルがない状態でユーザを列挙する 4.5 CME を使ってネットワークをスキャンする 4.6 最初のホストを攻略した後は 4.7 権限昇格 4.8 Windowsドメイン環境を乗っ取る 4.9 ドメインコントローラのハッシュをダンプする 4.10 VPS経由でのRDP を使ったラテラルムーブメント 4.11 Linuxでのピボッティング 4.12 Linuxでの権限昇格 4.13 Linuxラテラルムーブメントラボ 4.14 まとめ 第5章 スクリーンパス ― ソーシャルエンジニアリング 5.1 ソーシャルエンジニアリングキャンペーンを構築する 5.2 フィッシング 5.3 ソーシャルエンジニアリングを使ったJenkinsのエクスプロイト 5.4 まとめ 第6章 オンサイドキック ― 物理的なアクセスが必要な攻撃 6.1 カードリーダークローニング 6.2 アクセスポイントをバイパスするための物理的なツール 6.3 Packet Squirrel 6.4 Bash Bunny 6.5 Wi-Fi 6.6 まとめ 第7章 クォーターバックスニーク ― アンチウイルスの回避とネットワークの検出 7.1 レッドチームキャンペーンのコードを記述する 7.2 キーロガーを構築するための基礎 7.3 THPカスタムドロッパー 7.4 アンチウイルスとネットワーク検知を回避するためにMetasploit/Meterpreterを再コンパイルする 7.5 SharpShooter 7.6 アプリケーションホワイトリスティングバイパス 7.7 バイナリパッチ:コードケイブ 7.8 PowerShellの難読化 7.9 PowerShellなしのPowerShell 7.10 HideMyPS 7.11 まとめ 第8章 スペシャルチ―ム ― クラッキング、エクスプロイト、トリック 8.1 自動化 8.2 パスワードクラッキング 8.3 みんなまとめてクラッキング:できるだけ多く、できるだけすばやく 8.4 クリエイティブなキャンペーン 8.5 PowerShellのログを無効にする 8.6 ワンライナーを使ってWindowsファイルをダウンロードする 8.7 ローカル管理者からSystemへ昇格する 8.8 LSASSにアクセスせずにNTLMハッシュを取得する 8.9 トレーニングラボの構築と防御ツールを使った監視 8.10 まとめ 第9章 ツーミニッツドリル ― ゼロからヒーローへ 第10章 ゲーム終了後の分析 ― レポート
全体の感想
全体的にレッドチーム演習を通して攻撃者側の利用ツール、攻撃方法について理解できる本だと思いました。
基本的には具体的なツールを用いた攻撃方法が紹介されていきますが、それがどのような攻撃/調査方法で何のために行うかを説明してくれるため納得感がありました。 また、単にツールの使い方だけではなく、各章の先頭に何を目的にどうやって攻撃していくかが書いてあります。そのためツールの使い方が知りたいわけじゃないといった方は各章や節のはじめの方を読むのもありかなと思いました。
ただ、一方で本自体がちょっと古いのは注意が必要です。セキュリティ周りの攻撃手法や防御方法などは進化が早いなと感じており、実際に本書の内容のまま業務等に役立てられるか、役に立てるべきかは見極めが必要かと思います。
本書と同時に「サイバーセキュリティプログラミング 第2版」を購入して合わせて確認していましたが、この本に限らず、副読本のようなものを一緒に読んでも良さそうだなと思いました。
章ごとの感想
気になった章などについて感想を書きたいと思います。
第1章 セットアップ ― 武器を選ぶ
レッドチーム演習を実施するにあたってのメインとなるツールの紹介、導入の章になっています。
結構いろいろなツールが紹介されて結構面食らいました。一方で、世の中にはこんなにたくさんこの手のツールがあるんだとも思いました。 セキュリティが専門だったわけではないので、勉強になりました。
また、環境構築についてみ触れられています。Kali Linuxについては、上記で紹介した「サイバーセキュリティプログラミング」でも取り上げられていて先んじて知っていたのは良かったなと思った点です。
第2章〜第4章
具体的な侵入方法等が書かれています。基本順を追って書かれていて偵察から始まり、脆弱性を利用した侵入について書いてありました。 この章については特に悪用厳禁だとは思いますが、こういう形で攻撃するのというのがわかったのはすごく勉強になりました。
いわゆるサイバーキルチェーンのエクスプロイト辺りまでの話が書いてあるのかなと思いました。
www.nec-solutioninnovators.co.jp
第5章 スクリーンパス ― ソーシャルエンジニアリング
タイトル通りソーシャルエンジニアリングの章になります。
最近重大事故につながるケースも見受けられるフィッシングなどについても触れられている章になります。
具体的にダミーサイトを作るツールやフィッシングの流れなどについて解説されていて、そういえば内部でどうやってフィッシング成功としているかなど知らなかったなと思いました。
また、通常のメールやダミーサイト経由のフィッシングだけではなく、Jenkinsを利用したソーシャルエンジニアリングにも触れられており、こういったCI/CD系も侵害につながるのかと発見になりました。
まとめ
今回の記事では、「サイバーセキュリティ レッドチーム実践ガイド」の書評について書かせていただきました。 いわゆるハッカー的な部分になると思うので、本自体結構楽しく読めたと思います。
また、先述した通り、利用自体には結構注意が必要かなと思います。無関係のサイトに対してこういったことを実施するのは当たり前ですが厳禁だと思いますので注意が必要かと思います。
実際に弊社内でもレッドチーム演習等やっていきたいとは思っているのでもう少し勉強してみたいと思います。
採用情報
虎の穴ラボでは一緒に働く仲間を募集中です!
この記事を読んで、興味を持っていただけた方はぜひ弊社の採用情報をご覧ください。
toranoana-lab.co.jp