Roadmap für Offensive Cybersicherheit
Netzwerk
Aufklärung und Netzwerkkartierung
Die Netzwerkausklärung umfasst das Sammeln von Informationen über ein Zielnetzwerk, um eine Karte seiner Struktur und Geräte zu erstellen. Zu den Techniken gehören passives Informationssammeln, Scannen und aktive Aufzählung von Netzwerkkomponenten. Tools wie Nmap und Wireshark werden genutzt, um offene Ports, Dienste und potenzielle Schwachstellen zu identifizieren. Verwenden Sie Befehle wie:
nmap -sS -O -v ziel-ip
Dieser Befehl führt einen TCP SYN-Scan durch und erkennt das Betriebssystem des Ziels.
Strategien der lateralen Bewegung
Laterale Bewegung bezieht sich auf Techniken, die Angreifer nutzen, um nach initialem Zugriff durch das Netzwerk zu navigieren. Dies umfasst das Ausnutzen von Schwachstellen in angrenzenden Netzwerkssegmenten und die Verwendung kompromittierter Anmeldedaten, um auf Ressourcen zuzugreifen. Angreifer können Tools wie PsExec oder PowerShell zur lateralen Verbreitung nutzen.
Ausnutzung von Netzwerkprotokollen
Dies beinhaltet die Identifizierung von Schwachstellen in Netzwerkprotokollen wie SMB, RDP oder DNS und deren Nutzung für unautorisierten Aktionen. Kenntnisse über Protokollmechaniken und Anomalieerzeugung können zu einer erfolgreichen Ausbeutung führen.
Man-in-the-Middle (MitM)-Angriffstechniken
MitM-Angriffe beinhalten das Abfangen und Verändern der Kommunikation zwischen zwei Parteien ohne deren Erkennung. Techniken können ARP-Spoofing oder DNS-Vergiftung einschließen. Angreifer nutzen Tools wie Ettercap und MITMf, um Verkehr abzufangen und zu manipulieren.
Netzwerkverkehrsanalyse und Manipulation
Die Analyse des Netzwerkverkehrs umfasst das Überwachen von Datenpaketen, um Muster oder Anomalien zu identifizieren. Angreifer können Pakete umleiten, löschen oder injizieren, um Kommunikation zu stören oder zu untersuchen. Tools wie Tcpdump und Scapy werden häufig zu diesen Zwecken eingesetzt.
Webanwendung
Fortgeschrittene Injektionsangriffe (SQLi, NoSQLi)
SQL Injection beinhaltet das Einfügen von bösartigem SQL-Code in Benutzereingabefelder, um Datenbanken zu manipulieren oder Daten zu extrahieren. Das Prinzip erstreckt sich auf NoSQL-Datenbanken mit NoSQLi. SQLmap ist ein übliches Tool zur Automatisierung von SQL-Injektion und Datenbanksübernahme:
sqlmap -u "http://ziel.com/suche?q=test" --dbs
Dieser Befehl versucht, Datenbanknamen von der Ziel-URL zu extrahieren.
Cross-Site Scripting (XSS) und CSRF-Ausnutzung
XSS ermöglicht Angreifern das Injizieren von Skripten in Webseiten, die von anderen Benutzern angesehen werden, was Sitzungshijacking oder Datendiebstahl ermöglicht. CSRF täuscht Benutzer, ungewollte Aktionen auf einer anderen Seite auszuführen, auf der sie authentifiziert sind.
Unsachgemäße Direkte Objektverweise (IDOR) und BOLAs
IDOR-Schwachstellen ermöglichen es Angreifern, auf Daten zuzugreifen, indem sie Verweise auf Objekte (z.B. Benutzer-IDs) manipulieren. Gebrochene Objekt-Ebene-Autorisierung (BOLAs) beinhaltet die unsachgemäße Durchsetzung der Zugriffskontrolle über einzelne Objekte.
Web-Shell-Taktiken und Persistenz
Installieren Sie eine Web-Shell auf einem kompromittierten Server für beständigen Zugang und Remote-Befehlsausführung. Web-Shells sind einfache Skripte, die eine Schnittstelle über HTTP bereitstellen.
<?php system($_GET['cmd']); ?>
Beispiel einer vereinfachten PHP-Web-Shell.
Umgehung von Webanwendungs-Firewalls
Die Umgehung von WAFs beinhaltet das Gestalten von Payloads, die die signaturbasierte Erkennung umgehen. Techniken umfassen Codierung, Obfuskation oder Fragmentierung von Angriffssätzen.
Mobile Anwendung
Reverse Engineering mobiler Anwendungen
Reverse Engineering umfasst das Entschlüsseln und Analysieren des Codes einer mobilen App, um deren Logik zu verstehen und Schwachstellen zu identifizieren. Tools wie APKTool oder Hopper sind unerlässlich für Disassemblierung oder Dekompilierung.
Ausnutzung von Schwachstellen mobiler Plattformen
Jede mobile Plattform (z.B. Android, iOS) hat spezifische Schwachstellen. Exploits können den Einsatz von Systemprivilegien oder veralteten Bibliotheken beinhalten.
Abfangen und Manipulieren mobiler Kommunikation
Angreifer verwenden Tools wie Burp Suite oder Frida, um von mobilen Anwendungen übertragene Daten abzufangen und zu manipulieren, insbesondere wenn SSL/TLS-Implementierungen schwach oder falsch konfiguriert sind.
Datensicherheitsverletzungen mobiler Anwendungen
Ziel sind unsichere Datenaufbewahrungs- oder Datenübertragungsmethoden, die von mobilen Apps genutzt werden, bei denen sensible Informationen ohne ausreichende Verschlüsselung gespeichert oder übertragen werden.
Lieferkette
Zielgerichtetes Entwickeln und Lieferpipelines
Das Kompromittieren der Entwicklungspipeline kann zur weit verbreiteten Verbreitung von bösartigem Code führen. Angreifer zielen auf Quellcode-Repositorys oder CI/CD-Umgebungen ab, um Hintertüren einzuschleusen.
Sicherheitstests eingebetteter Systeme
Fokus auf das Identifizieren von Schwachstellen innerhalb der Firmware oder Software eingebetteter Geräte. Tests beinhalten oft Hardware-Schnittstellen wie JTAG oder UART.
Kompromiss-Techniken der Lieferkette
Einfügen von bösartigen Komponenten innerhalb der Lieferkette eines Produkts, um die Integrität zu beeinträchtigen, bevor es den Endbenutzer erreicht. Bemerkenswerte Fälle umfassen Hardware-Implantate oder manipulierte Update-Dateien.
Backdoor-Einführung in Drittanbieter-Software
Einfügen versteckter, unautorisierter Codes in Softwareprodukte, die während der Entwicklung von Drittanbietern geliefert werden, absichtlich oder via Exploit.
CI/CD
Kompromittierung von CI/CD-Umgebungen
Unautorisierter Zugriff auf eine CI/CD-Umgebung gewährt die Möglichkeit, den Software-Build-Prozess zu verändern und potenziell bösartigen Code vor dem Deployment einzuschleusen.
Infiltration von Build-Pipelines
Angreifer fangen Build-Artefakte ab oder modifizieren sie, was zur Verteilung kompromittierter Software führt. Häufig ausgenutzte Schwachstellen in Build-Skripten oder Abhängigkeiten.
Manipulation und Integritätskompromittierung von Artefakten
Unbemerkte Modifikation von Build-Artefakten kann die beabsichtigte Funktionalität der Software untergraben. Die Sicherstellung der Artefaktintegrität ist entscheidend, basierend auf Prüfsummen oder kryptografischen Signaturen.
Ausnutzung von Schwachstellen in CI/CD-Tools
Bekannte Schwachstellen in CI/CD-Tools wie Jenkins oder GitLab können für unautorisierten Zugang und Codeänderung ausgenutzt werden.
Cloud
Ausnutzungstechniken für Cloud-Dienste
Ausnutzen von Fehlkonfigurationen oder Schwachstellen in Cloud-Diensten, um unautorisierten Zugriff oder Kontrolle über Cloud-verwaltete Ressourcen zu erlangen.
Angriffe auf fehlkonfigurierte Cloud-Speicher
Ziel sind exponierte Speicherdienste wie AWS S3-Buckets aufgrund unzureichender Sicherheitskontrollen wie öffentlichem Schreib- oder Lesezugriff.
Umgehung von Cloud-Identitäts- und Zugriffsmanagement
Erlangung unautorisierten Zugriffs auf Cloud-Ressourcen durch Ausnutzen schwacher IAM-Richtlinien oder zu großzügiger Rollen.
Angriffspunkte bei Serverless-Architekturen
Ausnutzen von Schwachstellen in serverlosen Frameworks durch Missbrauch von Ereignisauslösern oder Einspeisung bösartiger Payloads in den Funktionsausführungskontext.
Container
Techniken zum Container-Ausstieg
Identifizieren und Ausnutzen von Schwachstellen, die bösartigem Code ermöglichen, aus der Containerumgebung in das Host-System auszubrechen.
Angriffe auf Kubernetes-Cluster
Ausnutzen von Fehlkonfigurationen innerhalb von Kubernetes-Umgebungen, um unautorisierte Kontrolle zu erlangen oder den Dienst zu stören.
Ausnutzung von Container-Orchestrierungs-Schwachstellen
Ziel sind Schwachstellen in Orchestrierungstools wie Docker Swarm oder Kubernetes, um auf eingeschränkte Umgebungen zuzugreifen.
Container-Image-Vergiftung
Manipulation von Container-Images durch Einspeisung von bösartigem Code, was Systeme betrifft, auf denen diese Images bereitgestellt werden.
API
API-Endpunktauflistung und Aufklärung
Identifizierung von API-Endpunkten und Kartierung ihrer Struktur, um verfügbare Ressourcen und potenzielle Schwachstellen zu bestimmen.
Umgehung von API-Authentifizierung und -Autorisierung
Ausnutzen von Schwachstellen, die die Umgehung von Authentifizierungsschichten oder unsachgemäßen Autorisierungsprüfungen ermöglichen.
Missbrauch von Ratenbegrenzungen und Quoten
Umgehen von Ratenbegrenzungen, um die API zu überfordern oder mehr Daten zu extrahieren, als vorgesehen, durch Manipulation von Anforderungsheadern oder Payloads.
Ausnutzung von REST- und SOAP-API-Schwachstellen
Zielen auf spezifische APIs durch Einspeisung, Deserialisierungsangriffe oder die Nutzung von Schwachstellen aufgrund auskunftsfreudiger Fehlermeldungen.
Hardware
Ausnutzung von Hardware-Schnittstellen
Manipulation oder Zugriff auf Hardware-Schnittstellen, um sensible Daten zu extrahieren oder Geräteoperationen zu verändern.
Seitenkanalangriffe auf Hardware
Nutzen elektromagnetischer Emissionen, Leistungsanalyse oder Zeitinformationen, um Geräteoperationen zu erkennen oder sensible Informationen zu erhalten.
Eindringen in eingebettete Geräte
Erlangung unautorisierten Zugriffs auf eingebettete Geräte durch Schwachstellen in Firmware oder externen Kommunikationsschnittstellen.
Reverse Engineering von Hardware-Firmware
Analyse der Firmware von Hardwaregeräten, um Schwachstellen zu identifizieren oder Geräteoperationen durch Reverse Engineering zu verstehen.
Drahtlos
Angriffe auf drahtlose Netzwerke (Wi-Fi, Bluetooth)
Ausnutzen schwacher Wi-Fi-Protokolle (WEP/WPA2) oder Bluetooth-Fehlkonfigurationen zum Abfangen und Manipulieren drahtloser Kommunikation.
Bereitstellung von Rogue-Access-Points
Bereitstellen unautorisierter Zugangspunkte, um drahtlose Kommunikation abzufangen, eine Technik, die oft bei Phishing oder Credential-Diebstahl eingesetzt wird.
Abhören drahtloser Kommunikation
Hören auf unverschlüsselte Kommunikation über ein drahtloses Netzwerk, um sensible Informationen wie Passwörter zu erfassen.
Ausnutzung von drahtlosen Protokollen
Ausnutzen von Schwachstellen in Protokollen wie Zigbee oder Bluetooth Low Energy (BLE), um die Kontrolle zu übernehmen oder Gerätikommunikation auszuspionieren.
Physische Sicherheitsangriffe
Social Engineering und physisches Eindringen
Verwendung von Täuschung, um physische Sicherheitsmaßnahmen zu umgehen, was das Vortäuschen oder Fälschen von Anmeldeinformationen zur Erlangung unautorisierten Zugriffs auf Einrichtungen beinhaltet.
Umgehung von physischen Zugangskontrollen
Umgehung von Barrieren wie Schlössern oder biometrischen Systemen durch Techniken wie Schlüssellochziehen oder Relay-Angriffe.
Exfiltration von Informationen auf physischer Ebene
Extraktion von Daten auf physischem Wege, z.B. durch Kopieren von Daten von exponierten Festplatten oder Abfangen elektromagnetischer Signale.
Methoden zur Bewertung physischer Sicherheit
Simulationbasierte Techniken zur Bewertung von Schwachstellen in physischen Sicherheitseinrichtungen, einschließlich Penetrationstests von Räumlichkeiten.
Kryptografische
Angriffe auf kryptografische Protokolle
Ausnutzen von Schwachstellen in kryptografischen Protokollen, was zur Entschlüsselung von Daten, Umgehung der Authentifizierung oder zum Vortäuschen von Identitäten führt.
Kryptanalyse-Techniken
Techniken nutzen mathematische und systematische Analyse, um kryptografische Sicherheit zu kompromittieren, einschließlich des Aufbrechens von Verschlüsselungen.
Missbrauch von Schlüsselverwaltung
Angriffe auf unsachgemäße Schlüsselverwaltungspraxen, die zur unautorisierten Schlüsseloffenlegung und Entschlüsselung von Daten führen.
Bruch von symmetrischer und asymmetrischer Verschlüsselung
Finden von Schwachstellen oder Ausnutzen von Implementierungsfehlern zur Entschlüsselung von Daten ohne Schlüsselbesitz. Beispiele umfassen Angriffe auf AES oder RSA.
Exploit-Entwicklung
Identifizierung von Schwachstellen-Ausnutzungschancen
Forschung und Entdeckung von Schwachstellen in Software oder Hardware, die ausgenutzt werden können. Fokus auf Eintrittspunkte innerhalb unsanitierter Eingaben oder ungeprüfter Operationen.
Fortgeschrittene Techniken der Speicherbeschädigung
Ausnutzen von Schwächen in Speicheroperationen, um beliebige Codeausführung zu erreichen, einschließlich Buffer Overflows und Use-after-free-Exploits.
Shellcode-Erstellung und Bereitstellung
Entwerfen und Einspeisen von Shellcode als Payload, um bösartige Anweisungen auf einem Zielsystem auszuführen.
Nutzung von Exploit-Frameworks
Verwendung von Tools wie Metasploit, um die Exploit-Entwicklung zu unterstützen und Angriffsvektoren durch konfigurierbare Module für verschiedene Ziele zu verwalten.
Red-Teaming
Planung und Ausführung von Red-Team-Einsätzen
Red-Teaming beinhaltet die Simulation fortschrittlicher persistenter Bedrohungen (APTs), um organisatorische Verteidigungsmaßnahmen zu bewerten. Die Planung konzentriert sich darauf, spezifische Taktiken, Techniken und Verfahren (TTPs) zu erreichen.
Einrichtung von Red-Team-Infrastruktur und Tools
Aufbau einer sicheren und belastbaren Infrastruktur für die Durchführung von Red-Team-Operationen, Fokus auf Kommando- und Kontrollsysteme (C2) und Angriffswerkzeuge.
Mehrstufige Angriffskampagnen
Koordinierte Kampagnen, die reale Angreifer nachahmen, mit mehreren Phasen wie Aufklärung, Ausnutzung und lateraler Bewegung.
Simulation und Emulation von Gegnern
Realistische Simulation von Taktiken, die von fortschrittlichen Bedrohungsakteuren genutzt werden, um die defensiven Maßnahmen einer Organisation zu bewerten und Verbesserungsbereiche zu identifizieren.
Umgehung
Umgehung von Netzwerk- und Endpunkterkennung
Verwendung von Taktiken, um der Erkennung durch IDS/IPS und Endpunktsicherheitslösungen zu entgehen, durch Malware-Obfuskation oder das Ausnutzen von Erkennungslücken.
Anti-Forensik und Manipulation von Beweismitteln
Techniken zur Verhinderung der forensischen Analyse oder zum Verwischen von Beweisspuren, entscheidend für die Aufrechterhaltung verdeckter Operationen.
Obfuskation und Verschlüsselungstechniken
Verschleierung von Payloads oder Kommunikation durch Schichten von Obfuskation oder Verschlüsselung, um Sicherheitsmaßnahmen und Analyse zu umgehen.
Umgehung von Honeypots und Sandboxes
Erkennung und Vermeidung von Interaktion mit Ködersystemen wie Honeypots oder Sandbox-Umgebungen, die darauf abzielen, bösartige Aktivitäten zu erfassen.
Malware-Entwicklung
Erstellung und Bereitstellung benutzerdefinierter Payloads
Erstellung maßgeschneiderter Payloads, die häufig auf spezifische Umgebungen abzielen oder bestehende Verteidigungssysteme umgehen, mit Fokus auf Tarnung und Funktionalität.
Techniken zur Malware-Persistenz und -Umgehung
Entwicklung von Malware, um nach einem Kompromiss im System zu verbleiben und durch Obfuskation oder Manipulation der Host-Verteidigung der Erkennung zu entgehen.
Entwicklung und Management von C2-Infrastruktur
Aufbau und Verwaltung einer Befehl- und Kontrollinfrastruktur zur Aufrechterhaltung der Autonomie über kompromittierte Systeme, entscheidend für persistente Bedrohungsakteure.
Methoden zur Umgehung von Anti-Malware
Bemühungen, automatisierte Malware-Erkennungssysteme durch Umgehungstechniken wie Signaturmanipulation oder Verhaltensänderungen zu umgehen.
Software
Techniken zum Backdooring von Software
Einfügen heimlicher Zugangspunkte in Softwarecode für unautorisierten Zugriff, häufig durch manipulierte Open-Source- oder proprietäre Codebasis.
Manipulation der Anwendungslogik
Ausnutzen von Fehlern in der Geschäftslogik oder Anwendungsfluss, um unbeabsichtigte Aktionen auszuführen oder Daten unsachgemäß zu extrahieren.
Fortgeschrittene Reverse Engineering-Taktiken
Tiefenanalyse von Software-Executables mit Tools wie IDA Pro oder Ghidra, um interne Logik oder Schwachstellen in geschlossenen Systemen freizulegen.
Code-Injektion und Hooking
Einspeisen bösartiger Codes in laufende Prozesse oder Abfangen von Anwendungsabläufen durch Hook-Techniken, häufig zur Privilegieneskalation verwendet.