资源描述
1 中国实战化白帽 人才 能力 白皮书 2021.1 补天漏洞响应平台 奇安信安服 团队 奇 安信 行业 安全研究中心 i 专家点评 红蓝对抗和实战化渗透,近年来受到越来越多企业的重视,也成为企业安全体系建设不可 或缺的重要环节。尤其是每年的大型网络安全实战攻防演习更催生了行业对白帽子群体的 关注和需求,也对白帽子能力提出了更高的要求。补天的实战化白帽能力白皮书是一个很 好的行业尝试,可以作为白帽子群体能力发展的一个很好的参考,也可以为初学者答疑解 惑,指明方向。 Tencent Blade Team 技术负责人 张博 (cradmin) 补天平台作为国内最大的漏洞平台,拥有超过 7.4 万名白帽子,每年发放超过数千万漏洞 奖金,收获数十万漏洞信息, 基于这些数据和实践,补天平台对白帽子的等级、能力模型 进行整理并发布本报告,报告中包含了不同等级白帽子所需要具备的能力、以及成长路径 规划,对于即将成为白帽子或者希望可以成为更有实战化能力的白帽子来说非常具有参考 价值。 字节跳动安全中心负责人 林伟 随着高级持续性威胁的增长,实战攻防技术的发展,传统的基于 OWASP TOP 10 以及 PTES 的渗透测试已经不再能满足各企事业单位对于网络防护能力、检测能力和响应能力的评估 需求。因此网络安全检测应该与时俱进,将实战化的网络安全评估能力纳入到范畴当中, 很欣喜能够看到补 天作为国内影响力极高的漏洞响应平台能够在此做深入的思考和尝试, 也将白帽子带到一个更高的实战能力水平上来。 京东安全攻防对抗组负责人 叶猛 这几年安全行业越来越成熟化,法律体系也在不断的完善,过了行业发展的野蛮期实战的 机会变少了,实战性的人才也就跟着少了,大部分的白帽子都是通过“授权测试”和“打 靶场”的方式获得有限的技术成长,再加上自动化工具越来越精细,白帽子变得“越来越 懒”的同时也越来越迷茫,补天这一次从行业里开了一个好头,给更多想成为真正实战性 人才的白帽子们,构建了一个更系统化的学习成长轨迹。 网络尖刀团队 创始人 曲子龙 补天作为国内当下聚集白帽子最多的平台,对如此庞大的用户人群进行数据分析并制定相 关标准是极具说服力的。该白皮书涵盖了白帽子年龄、学历、工作与否和年限,以及实战 化能力的分级,因此对白帽级别的划分以及企业所需人才的分析便显得更具分量。真正是 该行业下的企业、学习者以及感兴趣人群值得一看的内容。 ChaMd5 安全团队创始人 M ii 主要观点 白皮书 结合 补天 漏洞响应平台 白帽培养实践经验及 奇安信 集团 安服团队 蓝队攻防 实战 经验,首次 提出 了实战化白帽人才能力的基本概念, 并 系统 性 地 给出了 实战化 白帽 人才 能力图谱 。图谱 为 实战化白帽人才的系统性培养 , 以及 白帽 人才的自主学 习, 提供 了 重要的科学参考依据。 实战 化白帽人才能力,是 指 在 政企 机构实际 运行 的业务系统、生产系统上进行的实 战攻防演习过程 中 , 作为 攻击方的白帽子所 需要 具备 各种 攻防能力的集合。 与 传统 的 挖洞型白帽人才能力 要求 不同, 实战化 能力 要求 白帽子 具备 在真实 的 业务系统上, 综合 利用各种技术和非技术手段 , 进行动态 实战 攻防的能力 。 白皮书将 实战化白帽人才能力分为 3 个 级别、 14 大类 、 85 项 具体 技能。 其中 ,基 础能力 2 类 20 项 、 进阶 能力 4 类 23 项 、高阶能力 8 类 42 项 。 补天漏洞响应 平台 针对具有实战攻防演习经验的 645 位高级 白帽子 的 调研显示 : 目前国内白帽子 人群 所掌握的实战化攻防能力, 仍 主要集中在基础能力方面 ; 而 具 备 高阶能力 的 白帽人才则十分稀缺 , 特别 是 不同平台程序的分析能力、 在 系统层漏 洞的 挖掘与 利用 , 以及 相应的 PoC 或 EXP 的 编写 等方面 , 相关人才 更 是 凤毛麟角 。 iii 摘 要 从行业分布 来看, 36.3%的白帽子来自于安全企业, 34.9%的白帽子仍是学生, 7.1% 的白帽子来自政府机构事业单位。 从年龄分布来看,近半数的白帽子年龄在 22 岁 及 以下; 35.7%的白帽子年龄在 23- 27 岁 。 从学历来看,本科 及 以下 学历 超过 9 成。其中 , 本科 学历占比 36.3%,本科 在读占比 21.9%,还有 24.5%的白帽子为大专学历。 从从业时间来看,进入安全行业 1-3 年的白帽子最多,占比 51.2%;其次为拥有 4- 6 年安全从业经验的白帽子,占 比 21.2%。 本次 调研显示 , 55.8%的白帽子 目前 仍然处于 “无证 上岗 ” 的 状态 。 2020年实战化白帽人才基础能力中,平均每个白帽子掌握 4个 Web漏洞利用方式; 会使用 6 个安全工具。 2020 年实战化白帽人才进阶能力中,平均每个白 帽子掌握 3 个 Web 漏洞的挖掘能 力,能够使用 2 种编程语言对 Web 开发和编程,更擅长使用社工库与鱼叉邮件进行 社工钓鱼。 2020 年实战化白帽人才高阶能力较弱,系统层漏洞利用与防护、系统层漏洞挖掘 以及对不同系统编写 PoC 或 EXP 等高级利用能力掌握不够,相比之下,多数白帽子 身份隐藏与内网渗透能力掌握较好。约 74.0%的白帽子 具有组队 参加有关部门组织 的实战攻防演习活动 的 经验 , 19.4%的白帽子表示自己能够胜任团队协作中的任意 角色。 关键字:实战化、白帽子、攻防演习、能力图谱、漏洞挖掘、社工钓鱼、内网渗透 4 目 录 主要观点 . II 摘 要 . III 研究背景 . 1 第一章 中国白帽人才基本情况 . 2 一、 行业分布 . 2 二、 年龄与学历 . 2 三、 从业时长 . 3 四、 技能证书 . 4 第二章 实战化白帽人才能力需求 . 5 一、 实战化能力与传统能力的区别 . 5 二、 实战化能力的分级与分类依据 . 6 三、 实战化白 帽人才能力需求图谱 . 6 第三章 中国白帽人才能力现状 . 9 一、 基础技能 . 9 二、 进阶能力 . 10 三、 高阶能力 . 11 四、 总结 . 13 附录 1 实战化白帽 人才 能力各项技能详解 . 15 一、 基础能力 . 15 二、 进阶能力 . 18 三、 高阶能力 . 20 附录 2 补天漏洞响应平台 . 29 附录 3 奇安信蓝队能力及攻防实践 . 30 合作伙伴 . 31 1 研究背景 白帽子,在 很多人心中的印象就是挖洞高手。 但随着 网络安全实践工作的 持续 深入 发展, 白帽子 已经成为了各项网络安全工作中不可或缺的关键要素。特别 是 近年 来 持续 深入开展的 网络 安全 实战 攻防演习 工作 , 对 作为 蓝队核心 的 白帽子,提出了越来越高的实战化 能力 要求 。 要求白帽子 具备 在实战对抗 环境 和 实际业务环境中,实现有效的攻击 的 能力 , 并 能够 由此发 现目标机构存在的安全问题或安全隐患。 实战化 , 对 白帽子能力 的 要求更高,也更 全面 。一方面 ,对于 具备实战 化 运行能力的 大 型 政企机构来说,很多低级的安全漏洞早已 修复 , 想要 实现有效攻击, 就 必须 具备 发现 某些 高级 安全 漏洞 的 能力 ; 另一方面, 单纯知道 某 个 漏洞的存在 也 不等于 能够实现有效的攻击, 白帽子还 必须 具备 在实战 化 的 业务 环境下,实现漏洞有效利用 的 能力 , 这 就 要求白帽子具有 社 工能力、协作能力 、 业务分析能力等多 种安全 能力。 从 实际工作需要出发,我们发现,目前国内白帽子的 实战化 能力 还 很 不全面, 存在 诸多 短板 。 绝大多数白帽子的能力集中于 Web 漏洞的挖掘 与利用 这样的 初级 或 中级能力, 而对于 系统层 漏洞挖掘、 CPU 指令集、 编写 POC 或 EXP 等 中高级能力,则 存在 明显的人才缺失。 为提升 国内白帽 子 群体 的整体 能力水平 , 适应日益 重要 的攻防演习 实战 需求 , 补天 漏洞 响应平台联合奇安信安服团队 和 奇安信 行业安全研究中心 ,结合 1900 余个目标系统 的 攻防 实战经验 , 首次 系统性 地 总结了 “实战化白帽子能力需求图谱” , 并据此针对 补天 平台 选取 了 645 名白帽子进行 了能力调研,形成 了 中国实战化白帽人才能力白皮书 。 在 接受本次 调研的白帽子中, 约 74.0%的白帽子参加过有关部门组织的实战攻防演习活动。 希望 此 项研究 成果 能 够对安全行业 的 实战化白帽子人才 发展 及 能力培养有所帮助。 2 第一章 中国 白帽 人才 基本情况 在 实战化 白帽子能力 调研过程中, 课题组 同时 也对白帽子的 一些 基本状况进行了调研, 包括 行业 分布、 年龄 与学历、 从业 时间 、 以及技能证书等几个方面 。 一、 行业分布 从行业分布 来看, 36.3%的白帽子来自于安全企业, 34.9%的白帽子仍是学生, 7.1%的白 帽子来自政府机构事业单位。可见,白帽子由于其所需技能及时间耗费,更多集中在专业对 口的安全企业 从业者 或 精力充沛 的学生党。 二、 年龄与学历 从年龄分布来看, 近半数的白帽子年龄在 22岁 及 以下; 35.7%的白帽子年龄在 23-27岁。 3 从学历来看, 本科 及 以下 学历 超过 9 成。其中 , 本科 学历占比 36.3%,本科在读 占比 21.9%,还有 24.5%的白帽子为大专学历。 三、 从业时长 由于白帽子需要有一定安全基础,需要花费时间学习和锻炼才能成为真正的白帽子。从 从业时间来看,进入安全行业 1-3 年的白帽子最多,占比 51.2%;其次为拥有 4-6 年安全从 业经验的白帽子,占 21.2%,具体分布如下图所示。 4 四、 技能证书 技能 证书可以 在 一定程度上体现 网络 安全工作者的 技能水平 , 对求职和就业有很大的帮 助。因此 , 很多 网络 安全从业者 都 会考取 CISP、 CISP-PTE、 CISSP、 OSCP Security+等专业 技能证书。 不过,本次 调研显示 , 55.8%的白帽子 目前 仍然处于 “无证 上岗 ” 的 状态 。 5 第二章 实战化白帽人才能力 需求 本章 主要介绍实战化白帽 人才 能力的基本概念 及其 与 传统白帽能力的区别 , 给出能力分 级和分类的 依据 , 并 最终给出 本 白皮书整理的完整能力图谱。 一、 实战化 能力与传统能力的 区别 实战 化白帽人才能力,是 指 在 政企 机构实际 运行 的业务系统、生产系统上进行的实战攻 防演习过程 中 , 作为 攻击方的白帽子所 需要 具备 各种 攻防能力的集合 。 由于 实战攻防演习是 对真实黑客 攻防 过程 进行 模拟和再现, 因此 也要求白帽子 在 攻击过程中 所 使用的战术手法 能 够 达到 、 甚至超过黑产组织或 APT 组织 的攻击水平 。 与 传统 的 挖洞型白帽人才能力 要求 不 同, 实战化 能力 要求白帽子具备 在真实 的 业务系统上, 综合 利用各种技术和非技术手段 , 进 行动态 实战 攻防的能力 。 具体 来说,主要有 以下 几个 方面 特点 : 1) 针对业务 系统 , 而非 IT 系统 传统 的 或 一般的白帽子挖洞工作,主要都是针对 各类 IT 信息 系统本身 或系统中的设备 、 协议 等 ,如 各类 Web 系统 、 操作 系统、 PC 终端、 IoT 设备 、 工 控设备 协议 、 区块链协议 等等。 而 实战攻防演习 工作 的 核心 目标 , 是 发现 和 解决 由 网络安全问题 引发 的 业务安全 及 生产安全 问题 ,攻击 过程也是针对实际运行中的业务 系统 或 生产 设备 。 此外, 传统 的挖洞 工作 主要 关注 的 是 对 单一系统的单点突破 , 实战攻防演习 更多关注的 则是多个系统并存的复杂体系 , 关注的 是复杂体系 在 运行、管理 过程 中存在的安全隐患。 对 于 多数 大中型政企机构来说,内部存在几十个,甚至上百个不同的信息 化系统 的 情况 是 非常 普遍的 。 2) 挖洞只是 辅助, 攻击必须有效 单纯 的挖洞工作,一般只 需 证明漏洞的存在 ,提交 漏洞 报告 即可 。 但在 实战化 的业务环 境中 , 存在漏洞 不等于 能够 实现 有效的攻击。 一方面 , 这 是 因为 漏洞的实际 触发 可能 依赖 于 诸多 条件, 这些 条件在 实际 的 业务环境 中 未必 存在 ; 另一方面 , 即便漏洞是有效的,但如果 攻击者 只能实现单点 突破 , 而 无法达到 预设 的 最终 目标 , 同样不能 完成 有效的攻击。 3) 攻击是 个过程 ,允许 社工方法 对单一 漏洞进行挖掘和利用,往往只能实现某个 局部 的技术目标。 但 事实上 ,在绝大多 数的实战攻防演习过程中,攻击方需要连续 突破 多个 外围 系统 或 关联系统,才能最终达到计 划 中 的攻击目标 。也就 是说,攻击者需要掌握一系列的漏洞, 并 能够 对机构 内部的 IT 架构、 运行 管理 机制进行有效分析,才有可能 找到 有效的攻击路径,实现实战 攻防 演习环境下的有 效攻击。 事实上 , 在 实战攻防演习过程中,攻击方可能需要连续数日,多人协作才 能完成一 整套攻击。 此外 ,一般的漏洞挖掘或渗透测试,是不允许使用社会工程学方法的。 但 在实战化环境 下 ,社会工程学是必不可少的攻击手法 ,因为 真实的攻击者一定会使用这项 技能 。 事实上 , 以 人为突破口,往往是实战攻防演习中 攻击队 的优 先选择 。 6 4) 动态 攻防 环境 , 有人 运行 值守 单纯 的漏洞挖掘 工作 一般不需要考虑攻防过程, 也就 是不需要考虑 防守方 的参与。但 在 实战 攻防演习过程 , 防守方实际上是 有 专业团队在进行安全运行 维护 和 24 小时 值守工作的。 攻击方 一旦开始行动, 就 有可能被防守方发觉 。而 防守方一旦发现入侵行为,也会采取 各种 反制措施、诱捕行动 , 以及攻击溯源。所以 ,实战 化能力 就 要求 白帽子 必须 掌握一定的身份 隐藏 技能 , 诸如 匿名 网络、 免杀 技术、 权限维持 等 各种安全对抗 技术。 二、 实战化 能力 的 分级与分类 依据 实战化白帽 人才能力可以 依据 不同的 能力 级别 和 技能 类型 进行划分 。 在 本 白皮书中,我 们 主要是综合 考虑了 掌握技能 的 难易 程度 、市场人才 的稀缺程度 , 以及 实战化能力 的有效性 这三个 方面 的 因素, 将 白帽子 的实战化能力 从低 到高依次 划 分为基础 能力、 进阶 能力和 高阶 能力 。 1) 掌握技能 的 难易 程度 不同 的能力 , 学习和掌握 的难易 程度也不同。 而技能 的 难易 程度是能力定级的 首要 因素 。 例如 , Web 漏洞 利用 就 相对容易,而 Web 漏洞 挖掘就要困难一些, 系统层漏洞 的挖掘则更为 困难。 所以, 这三种能力也就 分别依次 被列入了 基础 能力、 进阶 能力和 高阶 能力 。 2) 市场人才 的稀缺程度 人才 的稀缺程度,也是能力定级的重要参考因素。 例如 , 在 所有白帽子中, 掌握 系统层 漏洞 利用 的 人 平均 来说 只有 1 成 左右;在 iOS 系统 中, 会 编写 POC 或 EXP 的 白帽子 ,也 相对 少见 。 因此,这些能力就被归入了高阶 能力 。 3) 实战 化 能力 的有效性 总体 而言,越是相对高阶的能力, 防守方 越难以防御 和 发现, 其 在实战攻防 演习 过程中 发挥实效 的 几率 也就越大。 接下来 说分类问题。 从 不同 的 视角出发,我们可以 对 实战化能力进行 不同 的分类。 而本 白皮书 所采用 分类 方法 , 主要考虑 了以下 几个 方面 的 因素 : 1) 只针对 实战化 过程中, 最主要 、 最实用 的 能力 进行分类 , 边缘技能暂未列入分类 ; 2) 不同 的 能力 分类之间 , 尽 量 相互 不 交叉 ; 3) 分类 与分级兼顾 , 同一 领域 的 不同 能力,如果 分级 不同, 则 作为不同的分类 ; 4) 将 挖掘 、 利用 、开发 、 分析等 能力作为不同 的 技能来分类 。 比如 , 同样是 Web 系统 , 漏洞利用、漏洞挖掘 、开发 与 编程 ,都是 不同 的能力分类。 三、 实战化白帽人才能力需求图谱 以 前述 分级 与分类原则为基础,本 白皮书 将 实战化白帽人才能力分为 3 个 级别 、 14 大 类 、 85 项 具体 技能。 其中 ,基础能力 2 类 20 项 , 进阶 能力 4 类 23 项 , 高阶能力 8 类 42 项 。 下图是汇集 了上述所有信息的 2020 年 实战化白帽人 才 能力图谱 。 7 关于 图中 各项 基本技能的具体含义,详见本白皮书附录 1: 实战化白帽人才能力 各项 技 能 详解 。 (一)基础能力 基础能力 主要 包括 Web 漏洞利用与基础安全工具 使用 两类 。 1) Web 漏洞利用 主要 包括 命令执行、 SQL 注入、代码执行、逻辑漏洞、解析漏洞、信息泄露、 XSS、配置 错误、弱口令、反序列化、文件上传与权限绕过等漏洞 。 2) 基础安全工具 使用 主要包括 Burp Suite、 Sqlmap、 AppScan、 AWVS、 Nmap、 Wireshark、 MSF、 Cobalt Strike 等安全工具。 (二)进阶能力 进阶能力 主要包括 Web 漏洞挖掘、 Web 开发与编程、编写 PoC 或 EXP 等利用、社工钓鱼 四类 。 1) Web 漏洞挖掘 主要 包括命令执行、 SQL 注入、代码执行、逻辑 漏洞 、解析 漏洞 、信息泄露、 XSS、配置 错误、弱口令、反序列化、文件上传与权限绕过等漏洞 。 8 2) Web 开发与编程 主要 包括 Java、 PHP、 Python、 C/C+、 Golang 等编程语言 的使用 。 3) 编写 PoC 或 EXP 等利用 主要 包括 针对 Web 漏洞、智能硬件 /IoT 漏洞等系统环境 的漏洞编写 PoC 或者 EXP。 4) 社工钓鱼 主要 包括开源情报收集、社工库收集、社交钓鱼和鱼叉邮件等几类社工钓鱼技能。 (三)高阶能力 高阶能力 主要包括 系统层漏洞利用与防护、系统层漏洞挖掘、身份隐藏、内网渗透、掌 握 CPU 指令集、高级安全工具、编写 PoC 或 EXP 等高级利用 、 团队协作八大类 。 1) 系统层漏洞利用与防护 主要 包括 SafeSEH、 DEP、 PIE、 NX、 ASLR、 SEHOP、 GS 等 。 2) 系统层漏洞挖掘 主要包括 代码跟踪、动态调试、 Fuzzing 技术、补丁对比、软件逆向静态分析、系统安 全机制 分析 等 。 3) 身份隐藏 主要 包括 匿名网络(如 Tor)、盗取他人 ID/账号、使用跳板机 、他人身份冒用几类身份 隐藏技能 。 4) 内网渗透 主要 包括工作组 与 域环境渗透方法、横向移动 、内网权限维持 /提权、数据窃取、免杀 等方法 。 5) 掌握 CPU 指令集 主要 包括 x86、 MIPS、 ARM、 PowerPC 等指令集 。 6) 高级安全工具 主要 包括 IDA、 Ghidra、 binwalk、 OllyDbg、 Peach fuzzer 等高级安全工具;编写 PoC 或 EXP 等高级利用包括: Android、 iOS、 Linux、 macOS、网络安全设备等系统的编写。 7) 编写 PoC 或 EXP 等高级利用 主要 包括 在 Android、 iOS、 Linux、 macOS、网络安全设备 等操作系统上找到漏洞并编写 PoC 或 EXP 的能力。 8) 团队协作 主要 包括 行动总指挥、情报收集、武器装备制造、打点实施、社工钓鱼、内网渗透等。 9 第三章 中国白帽人才能力现状 2020 年 11-12 月, 我们邀请了 补天 漏洞 响应 平台上 645 名白帽子进行了一次 “ 中国白 帽人才能力现状 ” 调研。但受到当时条件限制,部分类型数据没能调研完整,文中标记为“暂 无数据”。我们会在后续的持续调研过程中逐步补全所有数据。 一、 基础技能 (一) Web 漏洞利用 实战化白帽人才对不同 类型 Web 漏洞 利用 的掌握情况如表 1 所示。 表 1 2020 年实战化白帽子 Web 漏洞利用能力的掌握情况 漏洞类型 掌握该技能的白帽子占比 命令执行 48.4% 代码执行 41.7% 解析漏洞 暂无数据 XSS 62.2% 弱口令 暂无数据 文件上传 暂无数据 SQL 注入 73.0% 逻辑漏洞 暂无数据 信息泄露 60.3% 配置错误 暂无数据 反序列化 暂无数据 权限绕过 56.1% (二) 基础安全工具 实战化白帽人才对基础安全工具的掌握情况如表 2 所示 。 表 2 2020 年实战化白帽子基础安全工具的掌握情况 基础安全工具 掌握该技能的白帽子占比 Burp Suite 95.2% AppScan 58.8% Nmap 88.5% Wireshark 66.8% Sqlmap 91.3% AWVS 73.3% 10 MSF 68.4% Cobalt Strike 53.5% 二、 进阶 能力 (一) Web 漏洞挖掘 针对不同漏洞的 Web 漏洞挖掘能力掌握情况如 表 3 所示。 表 3 2020 年实战化白帽子 Web 漏洞挖掘能力的掌握情况 漏洞类型 掌握该技能的白帽子占比 命令执行 33.9% 代码执行 29.2% 解析漏洞 暂无数据 XSS 43.5% 弱口令 暂无数据 文件上传 暂无数据 SQL 注入 51.1% 逻辑漏洞 暂无数据 信息泄露 42.2% 配置错误 暂无数据 反序列化 暂无数据 权限绕过 39.3% (二) Web 开发与编程 针对不同开发语言环境下的 Web 开发与编程,实战化白帽人才掌握情况如 表 4 所示。 表 4 2020 年实战化白帽子 Web 开发与编程能力的掌握情况 Web 开发与编程 掌握该技能的白帽子占比 Java 27.1% PHP 44.2% Python 66.5% C/C+ 21.7% Golang 11.2% 熟悉语言但不会开发 32.3% 其他 7.0% (三) 编写 PoC 或 EXP 等利用 在 进阶能力中, PoC 或 EXP 等利用 主要 针对的 是 Web 漏洞、智能硬件 /IoT 漏洞等系统 环境 等。但 受到调研条件限制, 针对 上述相关项目, 暂无数据 。 11 (四) 社工钓鱼 社工钓鱼主要 为以下四大类,实战化白帽人才对社工钓鱼方法的掌握情况如表 4 所 示。 表 5 2020 年实战化白帽子社工钓鱼能力的掌握情况 社工钓鱼 掌握该技能的白帽子占比 开源情报 收集 39.2% 社工库收集 69.9% 鱼叉邮件 60.9% 社交钓鱼 25.0% 其他 3.0% 都没用过 18.1% 三、 高阶能力 (一) 系统层漏洞利用与防护 针对系统层漏洞的利用 与防护,实战化白帽人才对不同系统层安全机制的掌握情况如 表 6 所示。 表 6 2020 年实战化白帽子系统层漏洞利用与防护能力的掌握情况 基础安全工具 掌握该技能的白帽子占比 SafeSEH 16.6% DEP 15.4% PIE 13.8% NX 13.2% ASLR 13.8% SEHOP 8.5% GS 11.2% 都没用过 64.0% 其他 5.3% (二) 系统层漏洞挖掘 针对系统层漏洞挖掘,实战化白帽人才对不同漏洞挖掘技能的掌握情况如下表 7 所 示。 表 7 2020 年实战化白帽子系统层漏洞挖掘能力的掌握情况 漏洞挖掘技能 掌握该技能的白帽子占比 代码跟踪 29.5% 动态调试 27.1% Fuzzing 技术 37.8% 12 补丁对比 14.7% 软件逆向静态分析 24.2% 系统安全机制 分析 暂无数据 都不擅长 35.0% 其他 3.9% (三) 身份隐藏 实战化白帽人才对身份隐藏方法的掌握情 况如表 8 所示。 表 8 2020 年实战化白帽子身份隐藏能力的掌握 身份隐藏方法 掌握该技能的白帽子占比 匿名链路(如 Tor) 66.8% 盗取他人 ID/账号 26.2% 使用跳板机 51.4% 他人身份冒用 33.3% 都没用过 17.4% 其他 2.5% (四) 内网渗透 实战化白帽人才对内网渗透的方法掌握情况如表 9 所示。 表 9 2020 年实战化白帽子内网渗透能力的掌握 内网渗透方法 掌握该技能的白帽子占比 工作组、域环境渗透 72.6% 内网权限维持 /提权 74.0% 横向移动 55.0% 数据窃取 44.2% 免杀 52.9% 都没用过 10.7% 其他 2.3% (五) 掌握 CPU 指令集 实战化白帽人才对不同 CPU 指令集的掌握情况如表 10 所示。 表 10 2020 年实战化白帽子 CPU 指令集的掌握 CPU 指令集 掌握该技能的白帽子占比 x86 39.4% MIPS 5.4% ARM 14.1% Alpha 7.0% 其他 4.7% 13 都不会 50.9% (六) 高级安全工具 白帽人才对高级安全工具的掌握情况如 表 11 所示。 表 11 2020 年实战化白帽子高级安全工具的掌握 高级 安全工具 掌握该技能的白帽子占比 IDA 36.7% Ghidra 9.8% Binwalk 31.0% OllyDbg 27.9% Peach fuzzer 14.0% (七) 编写 PoC 或 EXP 等高级利用 实战化白帽人才在不同系统下的编写 PoC 或 EXP 等高级利用掌握情况如 表 12 所示。 表 12 2020 年实战化白帽子编写 PoC 或 EXP 等高级利用的掌握 操作 系统 掌握该技能的白帽子占比 Android 14.7% iOS 5.0% Linux 12.9% macOS 3.1% 网络安全设备 19.0% 都不会 11.3% (八) 团队协作 与 角色 在 接受本次调研的 645 名 白帽子中, 约 74.0%的白帽子 具有组队 参加有关部门组织的实 战攻防演习活动 的 经验 , 19.4%的白帽子表示自己能够胜任团队协作中的任意角色。 在 团队 协作中, 有过 各种角色实战经验的白帽子占比如表 13 所示 。 表 13 2020 年实战化白帽子在 团队协作中担任过的角色 分布情况 团队协作 中 的 角色 有 相关角色实战经验的 白帽子占比 行动 总 指挥 24.3% 情报收集 43.0% 武器装备 制造 (漏洞 挖掘、工具开发 ) 23.1% 打点实施(获取 接入点、 Web 渗透 等 ) 55.2% 社工 钓鱼 25.0% 内网渗透 26.7% 其他 4.7% 四、 总结 14 下图是汇集 了上述所有信息的, 2020 年 实战化白帽 人才 能力 现状 。 15 附录 1 实战化白帽 人才 能力各项技能详解 一、 基础 能力 (一) Web 漏洞利用 利用 Web 系统 或 软件的 安全漏洞实施 网络 攻击 的 能力 。 由于 Web 系统是 绝大多数机构业务系统或对外服务系统的构建形式 , 所以 Web 漏洞利 用也是最常见,最基础的 网络 攻击形式之一 。 在 实战攻防 演习 中, 白帽子最为 经常利用 的 Web 漏洞 形式 包括: 命令执行、代码执行、解析漏洞、 XSS、弱口令、文件上传、 SQL 注入、逻辑 漏洞、信息泄露、配置错误、反序列化 、 权限绕过 等 。 1) 命令执行 命令 执行漏洞,是指 黑客可以直接在 Web 应用中执行系统命令,从而获取敏感信息或者 拿下 Shell 权限 的 安全漏洞 。造成 命令执行 漏洞最 常见的 原因是 Web 服务器对用户输入命 令 的 安全检测不足,导致恶意代码被执行。命令执行漏洞 常常 发生在各种 Web 组件 上 ,包括 Web 容器、 Web 框架、 CMS 软件、安全组件等。 2) 代码执行 代码 执行漏洞 , 是指通过 构造 特殊 的 语句或 数据, 使 软件 可以 在 设计流程之外, 执行 特 定函数或命令的 安全 漏洞 。 造成 代码 执行漏洞的主要原因是, 开发人员 在 编写 代码时, 没有 充分校验 输入数据的 合法性。 3) 解析漏洞 解析漏洞 , 是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页 脚本,从而导致网站沦陷 的 漏洞 。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。 此类漏洞中具有代表性的便是 IIS6.0 解析漏洞,此漏洞又有目录解析和文件解析两种利用 方式,但也有少部分是由于配置的疏忽所产生的。 4) XSS XSS,全称为 Cross Site Scripting,意为跨站脚本攻击,为了和更加常用的 CSS ( Cascading Style Sheets,层叠样式表)有所区分,特别简写为 XSS。 XSS 攻击,通常是指通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代 码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些 恶意网页程序通常是 JavaScript,但实际上也可以包括 Java、 VBScript、 ActiveX、 Flash 或某些普通的 HTML 等。 攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密的网页内容、会话信息 和 Cookie 等各种用户敏感信息。 最早期的 XSS 攻击示例大多使用了跨站方法,即:用户在浏览 A 网站时,攻击者却可以 通过页面上的恶意代码,访问用户浏览器中的 B 网站资源(如 Cookie 等),从而达到攻击目 的。但随着浏览器安全技术的进步,早期的跨站方法已经很难奏效, XSS 攻击也逐渐和 “ 跨 站 ” 的概念没有 了必然的联系。只不过由于历史习惯, XSS 这个名字一直被延用了下来,现 如今用来泛指通过篡改页面,使浏览器加载恶意代码的一种攻击方法。 16 在本文中,白帽子的 XSS 能力,是指白帽子能够发现软件或系统的设计缺陷或安全漏 洞,构造 XSS 攻击代码,实现网络攻击的技术能力。 5) 弱口令 弱 口令 也 是 安全 漏洞的一种,是指 系统登录 口令 的 设置 强度 不高,容易被攻击者 猜到 或 破解。造成 弱口令 的主要原因是系统的运维人员、管理人员安全意识不足 。 常见 的弱口令形 式包括: 系统出厂 默认口令没有修改; 密码设置过于简单 , 如口令长度 不足,单一使用 字母 或数字 ; 使用了生日、姓名、 电话 号码 、 身份证号码 等 比较容易被 攻击者 猜到的信息设置 口 令;设置的 口令属于流行口令库中的流行口令。 6) 文件上传 文件上传 漏洞, 是指 可以越权 或非法上传 文件 的 安全 漏洞。 攻击者可以利用文件上传 漏 洞 将恶意代码 秘密 植入到服务器中,之后再通过 远程 访问 去执行 恶意 代码 , 达到攻击的目的。 7) SQL 注入 SQL,是 Structured Query Language 的 缩写,意 为 结构化查询语言 。 SQL 注入 漏洞 , 是 最常见的 安全 漏洞形式之一 , 是 指 通过 构造 特定 的 SQL 语句 , 可以实现对数据库服务器 的 非授权查询, 进而造成数据库数据泄露 的 安全漏洞。 SQL 注入 漏洞产生 的主要原因是 软件 系 统对 输入数据的合法性 缺少校验 或 过滤不严 。 8) 逻辑漏洞 逻辑漏洞 , 是指由于程序 设计 逻辑 不够 严谨, 导致一些逻辑分支处理错误 , 或部分流程 被 绕过,进而 引发 安全 风险的 安全 漏洞。 9) 信息泄露 信息泄露 漏洞,是指 造成 系统或 服务器 中 ,本应被保护或不可见的 敏感信息 被 意外 泄露 的安全漏洞。 这些 信息 包括 账 号密码 、 系统配置、运行状态、关键参数、 敏感 文件内容等。 造成 信息泄露 漏洞 的主要原因包括 运维 操作不当、 系统 代码不严谨等 。 10) 配置错误 配置错误 ,是指 由 软件或系统的配置 不当导致 安全风险的安全漏洞 。 例 如 , 文件 的 或 服 务的访问权限、可见范围 配置 不当 ,网络 安全规则的设置错误 等 ,都有可能 使 系统处于暴露 或风险之中。 配置 错误 的 本质是 系统的 使用 或 运维不当, 而不是 系统的 设计 或开发问题 。 造 成 配置错误的主要原因是运维人员的疏忽或专业技能不足。 11) 反序列化 反序列化 漏洞 ,是指 反序列化过程可以 被操控或篡改, 进而引发恶意 代码执行 风险 的安 全漏洞。 序列化 和反序列化都是 基础的 计算机技术。 序列化就是 把 计算机 中的 “ 对象 ” 转换成字 节流 , 以便于存储 的 一种方法 。 反序列化 是 序列化 的 逆过程, 即 将 字节流还原成 “ 对象 ” 。 在反 序列化过程中,如果输入的字节流 可以 被控制或 篡改 , 就 有可能产生非预期的 “ 对 象 ” 。 这 就是反序列化漏洞。 此时 , 攻击者 通过 构造 恶意 字节流 输入, 就 可以 在反 序列化过 程中, 在 对象被 还原 的过程中, 使系统 执行恶意代码。 12) 权限绕过 权限绕过漏洞 , 是指可以绕过 系统 的权限设置或权限管理规则执行非法 操作 的安全漏洞。 造成 权限 绕过漏洞的 主要 原因 是,软件或系统的开发人员 对 数据 处理 权限的 设计 或 判定 不 严 谨 、 不全面。 17 (二) 基础安全工具 1) Burp Suite Burp Suite 是 一个 常用 的 Web 攻击 工具的集合平台 ,经常被 安全工作者用来测试 Web 系统 安全性 ,也 是实战攻防演习中 攻击队 的 常用 平台 。 使用者 通过 平台集成的工具 , 既 可以 对目标 发起 手动攻击,也可以 自定义 规则 发起 自动 攻击 ;既可以 探测 和 分析 目标 漏洞,也可以 使用爬虫抓取 和 搜索 页面内容 。 2) AppScan AppScan 是 IBM 公司 推出 的一款 Web 应用安全测试工具,采用黑盒测试的方式,可以 扫描常见的 Web 用安全漏洞。 AppScan 功能 比较 齐全,支持登录 、 报表 等 功能 。在扫描结果 中,不仅能够看到 Web 应用 被 扫 出 的 安全 漏洞,还提供了详尽的漏洞原理、修改建议、手动 验证等功能。 在 实战攻防演习中, AppScan 是 一个很方便的漏洞扫描器。 3) Nmap Nmap 是 Network Mapper 的 缩写,意 为 网络映射器 , 是一款开放源代码的网络探测和安 全审核的工具。它的设计目标是快速地扫描大型网络, 但 也可以用于 扫描单个主机。 Nmap 使用原始 IP 报文来发现网络上有哪些主机, 每台 主机提供什么 样的 服务 ,哪些 服 务运行在什么操作系统 上 , 这些 主机使用了 什么类型的报文过滤器 或 防火墙 等 。虽然 Nmap 通常用于安全审核, 但 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看 整个网络的信息,管理服务升级计划,以 及监视主机和服务的运行。 在 实战攻防演习中, Nmap 常 用来 对 目标 系统 进行资产分析。 4) Wireshark Wireshark 是一个免费开源的网络数据包分析软件,它可以帮助网络管理员检测网络问 题,帮助网络安全工程师检查信息安全相关问题。 在 实战攻防演习中 , 数据包分析 也 是非常重要的基础工作。 5) Sqlmap Sqlmap 是一个开源的渗透测试工具,可以用来进行自动化检测 。 Sqlmap 可以 利用 常见 的 SQL 注入漏洞,获取数据库服务器的权限。 Sqlmap 还 具有功能 比较 强大的检测引擎 ,可 提 供 针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操 作系统文件 , 甚至可以通过外带数据连接的方式执行操作系
展开阅读全文