admin 管理员组

文章数量: 1184232

在红蓝对抗项目中,红队负责模拟攻击者的行为,而项目经理则需要既能理解红队的技术手段,又能在汇报中把这些技术转化为可被管理层和业务方理解的价值。本文分为两个部分:红队技术汇报总结


一、红队技术

红队的技术手段一般遵循攻击链条(Kill Chain),可分为 初始入侵 → 权限提升 → 横向移动 → 持久化 → 数据窃取与外传 → 痕迹清理 六大阶段。每个阶段都包含典型的攻击方法和对防御体系的考验。在特色的国内红蓝对抗中又特别重视得分,所以我们要掌握每一个可以得分的点

1. 初始入侵(得分核心:抢占 “攻击入口”,合规提交成果)

初始入侵是获取首个计分点的关键阶段,需优先锁定高价值入口系统(如 OA、VPN、Web 应用),同时严格遵守成果提交规范,避免 “技术达标但不计分”。

(1) 技术手段与对应得分点
技术手段评分规则对应得分项单项目得分 / 上限
社会工程学- 钓鱼邮件获取邮箱权限(账号口令 / 管理员权限)
- 仿冒登录页面骗取统一身份管理平台(SSO/4A)凭证
- 邮箱口令:20 分 / 个;管理员权限:300 分(上限 200 分)
- SSO/4A 普通用户:20 分;管理员:300 分(上限 1000 分)
漏洞利用- Web RCE 拿下一般 Web 应用系统权限
- Exchange SSRF 突破后获取服务器主机权限
- 供应链攻击(需提前报备审批)
- Web 应用:普通用户 20 分、管理员 100 分(上限 500 分)
- 服务器主机:普通用户 50 分、管理员 100 分(上限 1000 分)
- 供应链获取参演单位重要数据:按数据量分级计分(100-300 分)
弱口令 / 爆破- VPN 设备权限(互联网区 / 办公网区)
- OA 系统、FTP 应用账号
- 物联网设备管控平台账号
- VPN 管理员:100 分 / 台(上限 1000 分);普通用户:20 分 / 台
- OA/FTP:普通用户 20 分、管理员 100 分(上限 500 分)
- 物联网平台:管理员 200 分,连接设备 5 分 / 台(上限 500 分)
域名渗透- 获取参演单位一级 / 二级域名控制权限- 一级域名 100 分、二级域名 50 分(单防守方上限 500 分)
(2)计分 / 避坑核心注意事项
  • 成果提交规范:攻击报告必须按 “目标单位名称 + 攻击入口系统名称 + 存在问题 + 攻击单位” 命名(例:“济南市大数据局_VPN 系统_弱口令_XX 公司”),否则直接不计分。
  • 截图要求:所有成果需全屏截图(含电脑时间),部分截图无效;一个入口点仅允许提交 1 份报告,多提交不计分。
  • 供应链攻击红线:通过供应链进入内网时,控制供应链系统权限不计分,仅从供应链获取的 “参演单位重要数据” 单独计分;且必须提前报备、严格审批,未审批视为违规。

2. 权限提升与持久化(得分核心:突破 “基础权限”,抢占 “核心控制权”)

此阶段需从 “初始低权限” 向 “管理员 / 域控级权限” 突破,同时通过持久化手段巩固控制权,目标是拿下评分规则中 “高权重计分项”(如域控、堡垒机、云管理平台)。

(1) 技术手段与对应得分点
技术手段评分规则对应得分项单项目得分 / 上限
本地提权- PrintNightmare 漏洞获取 PC / 服务器管理员权限
- Token 提取拿下终端(手机 / Pad/PC)控制权
- 服务器管理员:100 分(上限 1000 分)
- PC / 移动终端:20 分 / 台(上限 200 分);需证明终端与目标单位关联
域控渗透- Kerberoasting/Pass the Hash 获取域控管理员权限
- Golden Ticket 控制域内服务器 / 终端
- 域控管理员:200 分;域内可控服务器 / 终端:10 分 / 台(上限 1000 分)
- 需提供登录服务器的界面截图,否则不计分
堡垒机 / 运维机突破- 拿下堡垒机管理员权限,控制托管服务器- 堡垒机管理员:200 分;托管服务器:10 分 / 台(上限 1000 分)
云平台渗透- 云管理平台管理员权限,控制云上主机 / 业务系统- 云平台管理员:200 分;云上主机:10 分 / 台(上限 1000 分);云上业务系统按对应权限计分
持久化手段- 植入 WebShell(对应服务器主机权限)
- 计划任务 / 注册表 Run Key(对应终端 / 服务器控制权)
- WebShell:普通用户 50 分、管理员 100 分(与服务器主机权限不可兼得)
- 终端 / 服务器控制权:按终端 / 服务器得分规则重复计分(需避免同一权限重复提交)
(2) 计分 / 避坑核心注意事项
  • 权限不重复计分:同一系统的同等权限(如同一 Web 应用的 2 个管理员账号)仅计 1 次分;服务器主机权限与 Web 应用权限不可兼得,需优先选择得分更高的权限提交。
  • 工业 / 物联网特殊规则:工业互联网系统(车联网、智能制造)管理员权限 200 分、普通用户 100 分(上限 1000 分);物联网平台带控制功能的 200 分,连接设备 5 分 / 台(上限 500 分),重大成果需指挥部研判加分。

3. 横向移动与信息收集(得分核心:扩大 “控制范围”,挖掘 “隐藏资产”)

通过横向移动覆盖更多目标资产,同时收集关键凭证(如数据库密码、网络设备口令),目标是触达评分规则中的 “全品类资产”(网络设备、安全设备、数据库、Docker 容器)。

(1)技术手段与对应得分点
技术手段评分规则对应得分项单项目得分 / 上限
凭证获取- Mimikatz/LSASS 内存转储获取域用户 / 数据库密码
- 破解密码登录主机系统(发现演习前攻击事件可额外得分)
- 数据库:普通用户 50 分、管理员 100 分(上限 1000 分)
- 发现演习前黑客破解登录:50 分 / 主机(需提交独立分析报告)
横向移动- SMB/RDP/WinRM 远程控制网络设备(防火墙 / 路由器 / 网闸)
- 横向至安全设备(IDS/WAF/ 审计设备)
- 网络设备:互联网区管理员 100 分 / 台、业务内网区 150 分 / 台、生产网区 300 分 / 台(上限 1000 分)
- 安全设备:普通用户 50 分、管理员 200 分(上限 1000 分)
信息收集- 扫描共享目录发现业务生产敏感数据
- 探测 Docker 容器,获取容器内 Web 应用 / 数据库权限
- 敏感数据:按数据量分级计分(100-300 分)
- Docker 容器:10 分 / 个;容器内应用按对应权限计分(上限 200 分)
(2)计分 / 避坑核心注意事项
  • 证据完整性要求:获取网络设备权限需提供 “路由表 / 连接量截图”,获取服务器 / 堡垒机权限需提供 “登录界面截图”,仅提交结果无证据不计分。
  • 终端关联证明:控制手机、Pad 等移动终端时,需提供设备与目标单位的关联证据(如企业邮箱登录记录),否则不计分。

3. 数据窃取与外传(得分核心:合规 “取证数据”,避免 “业务影响”)

此阶段是得分关键,但需严格遵守 “不破坏、不存储” 原则,仅通过证据材料证明数据获取,同时规避 “业务中断” 的减分风险。

(1) 技术手段与对应得分点
技术手段评分规则对应得分项单项目得分 / 上限
数据窃取- 获取公民个人信息、业务生产敏感数据、运行管理数据
- 批量获取邮箱邮件数据(等同邮箱管理员权限)
- 数据量分级:1 千 - 5 万条 100 分、5 万 - 30 万条 200 分、30 万条以上 300 分
- 批量邮件数据:300 分(上限 1000 分)
数据外传- 加密通道 / DNS 隧道 / 云盘外传数据(仅提交取证材料,不存储原始数据)- 按数据类型 + 数据量计分(无额外外传得分,核心是数据本身计分)
C2 隐匿与规避检测- HTTPS/DNS 隧道、内存加载实现隐蔽通信
- AMSI 绕过、反射 DLL 注入规避蓝队检测
- 无直接得分,核心价值是 “保障数据窃取 / 权限控制不被中断,确保成果有效提交”
(2) 计分 / 避坑核心注意事项
  • 数据操作红线:严禁下载、存储防守方数据,仅需提供 “数据存在证明材料”(如数据片段截图、查询结果截图),违规存储可能记入黑名单。
  • 业务影响禁忌:攻击过程中若导致防守方业务中断、数据篡改,直接减 3000 分;情况严重的终止队伍资格,需优先选择 “低影响” 的数据窃取手段(如只读查询、截图取证)。

5. 痕迹清理(得分延伸:规避 “蓝队反制”,挖掘 “额外得分点”)

痕迹清理的核心是 “隐藏自身操作”,同时可利用 “发现演习前已有攻击事件” 的规则获取额外得分,实现 “防守反击式加分”。

(1)技术手段与对应得分点
技术手段评分规则对应得分项单项目得分 / 上限
自身痕迹清理- 清除日志(Windows 事件日志、Linux syslog)
- 删除 WebShell、计划任务等持久化痕迹
- 无直接得分,核心价值是 “避免已获取的权限 / 数据成果被蓝队撤销”
发现演习前攻击事件- 发现已植入的 WebShell / 主机木马
- 发现异常新增账号、隐蔽控制通道(端口转发 / 代理)
- 发现数据系统被控、数据被窃取
- 木马 / 异常账号 / 控制通道:50 分 / 主机(需提交含 “创建时间、访问日志、攻击行为” 的独立分析报告)
- 数据系统被控:50 分 / 系统(按数据维度额外加分)
(2) 计分 / 避坑核心注意事项
  • 报告独立性要求:发现演习前攻击事件需提交 “独立分析报告”,不可与自身攻击成果合并提交,否则不计分;报告需包含确凿证据(如木马功能分析、日志截图),由指挥部研判后加分。

6. 技术价值点总结(结合评分规则优化)

  • 可利用性:优先选择 “高普适性 + 先提交得分” 的漏洞 / 弱口令(如 VPN 弱口令、Web 应用 SQL 注入),同一漏洞仅先提交队伍得分,需抢占提交时机。

  • 可扩展性:以 “突破单单位 10000 分上限” 为目标,横向扩散至域控、云平台、工业系统等高权重资产(如域控 200 分 + 云上主机 10 分 / 台),避免单资产得分溢出。

  • 可检测性:操作需匹配 “证据要求”(全屏截图、攻击路径带 payload、权限登录截图),同时通过隐匿通信(DNS 隧道)降低被蓝队发现的概率,确保成果有效。

  • 业务影响:优先攻击 “核心业务系统但低中断风险” 的目标(如 OA 系统、数据查询接口),避开生产网、核心数据库等易导致业务中断的资产,避免减分。

  • 合规性:所有操作需遵守 “供应链攻击报备、不存储数据、不破坏系统” 三大红线,违规成本远高于得分收益(如行业禁入、黑名单)。


二、汇报总结

汇报总结以 “红蓝对抗实战场景” 为核心,将红队技术成果与蓝队防御表现深度绑定,通过实战化复盘、数据化量化、场景化改进,把技术语言转化为管理层可感知的 “风险 - 影响 - 行动” 逻辑,推动防御措施落地。

1. 技术复盘:还原红蓝对抗全流程,锚定攻防关键节点

技术复盘需跳出纯技术细节,以 “红队攻击动作 + 蓝队防御反应” 为双主线,结合对抗中的攻击单位、资产类型、得分成果,清晰展示 “红队如何突破” 与 “蓝队为何失守”,让管理层直观理解攻防态势。

(1) 攻击链条可视化(含红蓝互动节点)

以 “攻击单位 - 资产类型 - 攻防动作” 为三维维度,绘制完整攻击流程图,标注红队突破点与蓝队防御断点(示例如下):
示例链条


(2)攻防成功率与效能统计(绑定对抗目标)

基于红蓝对抗中的实际攻击尝试与蓝队响应数据,用 “数据 + 对比” 呈现攻防效能,避免空泛表述:

  • 红队攻击成功率:按 “攻击单位类型”“漏洞类型” 分类统计
    例:
统计维度攻击目标 / 方式攻击尝试次数成功次数成功率覆盖资产类型 / 说明
整体攻击效能8 个防守单位核心资产8 次(按单位计)5 次62.5%核心资产含 OA 系统、域控、云平台(每个单位至少覆盖 1 类核心资产)
弱口令攻击邮箱、VPN、FTP 系统15 次(按账号 / 系统计)7 次46.7%覆盖 3 类高频弱口令场景:企业邮箱账号、VPN 登录账号、FTP 服务账号
漏洞利用攻击Exchange SSRF、PrintNightmare 漏洞8 次(按漏洞 / 目标计)5 次62.5%含 2 类高危漏洞:Exchange 服务器 SSRF 漏洞、Windows PrintNightmare 提权漏洞
  • 蓝队防御效能:按 “发现时延”“阻断成功率” 统计
    例:
资产类型数量蓝队发现数量发现率平均发现时延横向前阻断数量阻断率
域控(DC)22100%12 小时00%
服务器8675%9 小时225%
物联网平台2150%18 小时00%
合计12975%10.5 小时216.7%
(3)典型攻防案例深度拆解(突出实战价值)

  • 背景:该企业为参演单位,核心资产为 “智能生产线管控平台”(工业互联网类型),红队提前报备供应链攻击方案(通过其上游设备供应商系统切入)。
  • 红队技战法:
    1. 利用供应商系统 Web 漏洞(SQL 注入)获取权限(供应链系统权限不计分);
    2. 从供应商系统横向到企业工业内网,发现生产线管控平台弱口令(管理员账号);
    3. 登录平台后控制 15 台互联设备(机械臂、传感器),获取生产调度数据 5 万条。
  • 蓝队防御表现:
    1. 未监测到供应商系统到工业内网的异常访问(无跨域流量审计);
    2. 工业互联网平台未启用账号锁定(红队尝试 10 次弱口令成功);
    3. 生产数据传输无加密,红队直接获取明文数据(蓝队无数据防泄漏监测)。
  • 成果与反思:红队获 “工业互联网平台管理员权限 200 分 + 互联设备 5 分 / 台(75 分)+ 生产数据 200 分”,合计 475 分;暴露蓝队 “供应链防护缺失、工业系统弱口令、数据传输无防护” 三大问题。

2. 风险量化:用 “对抗数据 + 业务影响” 转化技术风险

风险量化需避免 “技术术语堆砌”,聚焦管理层关注的 “时间成本、合规成本、业务损失”,将红蓝对抗中的技术缺陷转化为可衡量的风险指标业务影响

(1)检测时延量化:分资产等级对比,暴露防御短板

按 “资产重要性” 分类统计红队拿下资产的 “攻击耗时” 与蓝队 “检测时延”,对比行业基准值,凸显风险紧迫性:

资产类型(红蓝对抗目标)红队攻击耗时蓝队检测时延行业基准检测时延风险等级
域控系统(核心资产)6 小时12 小时≤4 小时极高
云管理平台(重要资产)8 小时15 小时≤6 小时
物联网管控平台(一般资产)10 小时18 小时≤8 小时
普通办公 PC(基础资产)2 小时6 小时≤2 小时
核心结论:核心资产(域控、云平台)的检测时延是行业基准的 2-3 倍,红队有充足时间完成横向移动与数据窃取。
(2) 防御缺陷量化:关联对抗场景,明确 “缺失什么”

基于红蓝对抗中红队的成功路径,梳理蓝队的 “防御缺失项”,并统计 “该缺陷导致红队成功突破的次数 / 比例”,量化缺陷严重程度:

防御缺陷类型红队利用该缺陷的突破次数占总突破次数比例对应的红蓝对抗场景示例
无多因素认证(MFA)5 次33%红队爆破 VPN、邮箱账号成功
未修复高危漏洞(如 PrintNightmare)4 次27%红队从普通 PC 提权至域控
缺乏钓鱼邮件检测能力3 次20%红队通过恶意附件获取员工邮箱权限
日志采集覆盖不全(如 Docker 容器)2 次13%红队在 Docker 容器植入 WebShell 未被发现
供应链防护缺失1 次7%红队通过上游供应商切入企业内网
(3)业务风险量化:从 “技术失守” 到 “业务损失”

结合红蓝对抗中红队获取的资产权限、数据类型(参考评分规则中的数据分级),关联业务场景计算 “潜在影响”,包括合规风险、运营风险、经济损失:

  • 合规风险:红队获取某单位 30 万条公民个人信息(评分规则中 “30 万条以上 300 分”),若泄露将违反《个人信息保护法》,面临最高 5000 万元罚款或年营业额 5% 的处罚(按该单位 2023 年营业额 10 亿元计算,潜在罚款 5000 万元)。
  • 运营风险:红队控制某智能制造企业的生产线管控平台(工业互联网系统),若模拟 “关停设备” 操作,将导致生产中断,按该生产线日均产值 500 万元计算,1 小时中断的潜在损失约 20.8 万元。
  • 声誉风险:红队获取某政务单位的 “业务审批数据”(运行管理数据),若外传将影响公众对政务服务的信任度,参考同类事件,可能导致政务服务线上办理率下降 15%-20%。

3. 改进建议:聚焦 “红蓝对抗痛点”,提出可落地的防御方案

改进建议需紧扣红蓝对抗中暴露的问题,避免 “泛泛而谈”,每个建议都对应 “具体场景 + 执行路径 + 责任方”,确保管理层能明确 “谁来做、怎么做、何时做”。

(1)技术层面:针对对抗中的 “突破路径” 补短板

以 “红队怎么攻,蓝队就怎么防” 为原则,优先修复红蓝对抗中被利用的高频缺陷:

  • 漏洞与补丁管理
    • 行动:针对红蓝对抗中出现的 PrintNightmare、Exchange SSRF、Web RCE 等高危漏洞,建立 “漏洞优先级分级机制”(核心资产漏洞 48 小时内修复,一般资产 72 小时内修复),每月开展 1 次漏洞扫描(覆盖服务器、Docker 容器、物联网设备)。
    • 责任方:IT 运维部、安全技术部
  • 身份与访问安全
    • 行动:对红蓝对抗中被爆破的关键系统(VPN、邮箱、OA、SSO 平台),3 个月内全面部署 MFA;设置账号锁定规则(连续 5 次登录失败锁定 1 小时),禁止使用 “123456”“admin@123” 等弱口令。
    • 责任方:安全技术部、各业务部门(配合账号整改)
  • 数据与流量防护
    • 行动:针对红队通过 DNS 隧道外传数据、窃取敏感数据的场景,部署 “DNS 异常流量监测系统” 和 “数据防泄漏(DLP)系统”,重点监控 “30 万条以上” 公民个人信息、业务生产数据的访问与传输。
    • 责任方:安全技术部、数据管理部
(2)流程层面:优化 “红蓝对抗暴露的流程漏洞”

聚焦蓝队在对抗中的 “响应慢、告警乱” 问题,优化防御流程:

  • SOC 告警运营优化
    • 行动:基于红蓝对抗中的有效告警(如 VPN 登录异常、域控权限变更),调整 SOC 告警规则,将 “高危告警响应时限” 从当前的 4 小时缩短至 1 小时;每周开展 1 次告警复盘,降低误报率(目标从当前的 60% 降至 30% 以下)。
    • 责任方:安全运营部(SOC 团队)
  • 应急响应演练机制
    • 行动:每季度开展 1 次 “模拟红蓝对抗” 应急演练,场景复刻红蓝对抗中的典型案例(如供应链攻击、工业互联网系统突破),明确 “发现 - 研判 - 处置 - 复盘” 的全流程责任人,演练后输出《应急响应优化报告》。
    • 责任方:安全运营部、各业务部门(配合演练场景落地)
  • 供应链安全管理
    • 行动:针对红队通过供应链切入的场景,建立 “供应商安全准入机制”,要求上游供应商提供季度安全漏洞扫描报告;与核心供应商签订《安全责任协议》,明确其系统被利用导致我方损失的赔偿条款。
    • 责任方:采购部、安全技术部
(3)战略层面:构建 “红蓝协同” 的长期防御体系

跳出 “红攻蓝防” 的对立思维,通过紫队协作实现 “攻防联动、持续改进”:

  • 建立紫队联合复盘机制
    • 行动:每次红蓝对抗后 1 周内,组织红队(分享攻击路径、利用的漏洞)、蓝队(分享防御不足、告警漏报原因)、业务部门(分享业务影响)开展联合复盘,输出《攻防复盘报告》,明确 “改进项 - 责任人 - 完成时限”,并纳入企业 KPI 考核(如安全技术部的 “漏洞修复及时率”、业务部门的 “账号合规率”)。
    • 责任方:安全管理部(牵头)、红队、蓝队、各业务部门
  • 构建资产风险动态台账
    • 行动:基于红蓝对抗中的资产得分情况(参考评分规则中 “域控 200 分、云平台 200 分” 等高权重资产),对企业资产进行 “风险分级”(核心 / 重要 / 一般 / 基础),优先投入资源防护核心资产(如域控、生产网设备、敏感数据系统),每半年更新 1 次台账。
    • 责任方:安全管理部、IT 运维部
  • 推动安全意识全员化
    • 行动:针对红蓝对抗中 33% 的突破来自 “钓鱼邮件、弱口令” 等人为因素,每季度开展 1 次全员安全培训(含钓鱼邮件模拟测试),对测试不合格的员工进行补考,将 “安全意识考核通过率” 与部门绩效挂钩。
    • 责任方:安全管理部、人力资源部

三、结语

红蓝对抗中的红队技术是企业安全体系的试金石,而项目经理的任务是 技术理解 → 风险转化 → 改进推动
当技术成果能够被清晰地总结和转化时,红蓝对抗项目才能真正促进企业安全能力的提升。

本文标签: 项目经理 方向 项目 技术