<!DOCTYPE html>
<html lang="en">
    <!-- title -->




<!-- keywords -->




<head>
    <meta charset="utf-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=no" >
    <meta name="author" content="m0nk3y">
    <meta name="renderer" content="webkit">
    <meta name="copyright" content="m0nk3y">
    
    <meta name="keywords" content="信息安全,CTF,攻防对抗,代码审计,安全研究,渗透测试">
    
    <meta name="description" content="">
    <meta name="description" content="《透视APT》网络空间中的对抗APT的典型事件之——“震网病毒” 目标系统：工控系统 潜伏渗透：感染了伊朗境内60%的PC 突破物理隔离：U盘(病毒检测到宿主机插上U盘则主动向U盘感染病毒) 技术水平：同时利用多个0day(微软和西门子工控系统)，体现了APT的高级性 攻击者：极有可能是敌对关系的政治势力 攻击持续性：C2服务器2005.11就完成注册,可能长达6~7年  APT攻击的概念 起源">
<meta property="og:type" content="article">
<meta property="og:title" content="《透视APT》读书笔记">
<meta property="og:url" content="https://hack-for.fun/0.html">
<meta property="og:site_name" content="可惜没如果、m0nk3y‘s Blog">
<meta property="og:description" content="《透视APT》网络空间中的对抗APT的典型事件之——“震网病毒” 目标系统：工控系统 潜伏渗透：感染了伊朗境内60%的PC 突破物理隔离：U盘(病毒检测到宿主机插上U盘则主动向U盘感染病毒) 技术水平：同时利用多个0day(微软和西门子工控系统)，体现了APT的高级性 攻击者：极有可能是敌对关系的政治势力 攻击持续性：C2服务器2005.11就完成注册,可能长达6~7年  APT攻击的概念 起源">
<meta property="og:locale" content="en_US">
<meta property="og:image" content="https://cdn.jsdelivr.net/gh/ifonly-go2019/PicGo//images/20200922011215.png">
<meta property="article:published_time" content="2020-09-20T16:00:00.000Z">
<meta property="article:modified_time" content="2020-09-22T02:51:54.505Z">
<meta property="article:author" content="m0nk3y">
<meta property="article:tag" content="APT">
<meta name="twitter:card" content="summary">
<meta name="twitter:image" content="https://cdn.jsdelivr.net/gh/ifonly-go2019/PicGo//images/20200922011215.png">
    <meta http-equiv="Cache-control" content="no-cache">
    <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1"/>
    
    <title>《透视APT》读书笔记 · m0nk3y&#39;s Blog</title>
    <style type="text/css">
    @font-face {
        font-family: 'Oswald-Regular';
        src: url("/font/Oswald-Regular.ttf");
    }

    body {
        margin: 0;
    }

    header,
    footer,
    .back-top,
    .sidebar,
    .container,
    .site-intro-meta,
    .toc-wrapper {
        display: none;
    }

    .site-intro {
        position: relative;
        z-index: 3;
        width: 100%;
        /* height: 50vh; */
        overflow: hidden;
    }

    .site-intro-placeholder {
        position: absolute;
        z-index: -2;
        top: 0;
        left: 0;
        width: calc(100% + 300px);
        height: 100%;
        background: repeating-linear-gradient(-45deg, #444 0, #444 80px, #333 80px, #333 160px);
        background-position: center center;
        transform: translate3d(-226px, 0, 0);
        animation: gradient-move 2.5s ease-out 0s infinite;
    }

    @keyframes gradient-move {
        0% {
            transform: translate3d(-226px, 0, 0);
        }
        100% {
            transform: translate3d(0, 0, 0);
        }
    }

</style>

    <link rel="preload" href= "/css/style.css?v=20180824" as="style" onload="this.onload=null;this.rel='stylesheet'" />
    <link rel="stylesheet" href= "/css/mobile.css?v=20180824" media="(max-width: 980px)">
    
    <link rel="preload" href="https://cdnjs.cloudflare.com/ajax/libs/fancybox/3.2.5/jquery.fancybox.min.css" as="style" onload="this.onload=null;this.rel='stylesheet'" />
    
    <!-- /*! loadCSS. [c]2017 Filament Group, Inc. MIT License */
/* This file is meant as a standalone workflow for
- testing support for link[rel=preload]
- enabling async CSS loading in browsers that do not support rel=preload
- applying rel preload css once loaded, whether supported or not.
*/ -->
<script>
(function( w ){
	"use strict";
	// rel=preload support test
	if( !w.loadCSS ){
		w.loadCSS = function(){};
	}
	// define on the loadCSS obj
	var rp = loadCSS.relpreload = {};
	// rel=preload feature support test
	// runs once and returns a function for compat purposes
	rp.support = (function(){
		var ret;
		try {
			ret = w.document.createElement( "link" ).relList.supports( "preload" );
		} catch (e) {
			ret = false;
		}
		return function(){
			return ret;
		};
	})();

	// if preload isn't supported, get an asynchronous load by using a non-matching media attribute
	// then change that media back to its intended value on load
	rp.bindMediaToggle = function( link ){
		// remember existing media attr for ultimate state, or default to 'all'
		var finalMedia = link.media || "all";

		function enableStylesheet(){
			link.media = finalMedia;
		}

		// bind load handlers to enable media
		if( link.addEventListener ){
			link.addEventListener( "load", enableStylesheet );
		} else if( link.attachEvent ){
			link.attachEvent( "onload", enableStylesheet );
		}

		// Set rel and non-applicable media type to start an async request
		// note: timeout allows this to happen async to let rendering continue in IE
		setTimeout(function(){
			link.rel = "stylesheet";
			link.media = "only x";
		});
		// also enable media after 3 seconds,
		// which will catch very old browsers (android 2.x, old firefox) that don't support onload on link
		setTimeout( enableStylesheet, 3000 );
	};

	// loop through link elements in DOM
	rp.poly = function(){
		// double check this to prevent external calls from running
		if( rp.support() ){
			return;
		}
		var links = w.document.getElementsByTagName( "link" );
		for( var i = 0; i < links.length; i++ ){
			var link = links[ i ];
			// qualify links to those with rel=preload and as=style attrs
			if( link.rel === "preload" && link.getAttribute( "as" ) === "style" && !link.getAttribute( "data-loadcss" ) ){
				// prevent rerunning on link
				link.setAttribute( "data-loadcss", true );
				// bind listeners to toggle media back
				rp.bindMediaToggle( link );
			}
		}
	};

	// if unsupported, run the polyfill
	if( !rp.support() ){
		// run once at least
		rp.poly();

		// rerun poly on an interval until onload
		var run = w.setInterval( rp.poly, 500 );
		if( w.addEventListener ){
			w.addEventListener( "load", function(){
				rp.poly();
				w.clearInterval( run );
			} );
		} else if( w.attachEvent ){
			w.attachEvent( "onload", function(){
				rp.poly();
				w.clearInterval( run );
			} );
		}
	}


	// commonjs
	if( typeof exports !== "undefined" ){
		exports.loadCSS = loadCSS;
	}
	else {
		w.loadCSS = loadCSS;
	}
}( typeof global !== "undefined" ? global : this ) );
</script>

    <link rel="icon" href= "https://cdn.jsdelivr.net/gh/ifonly-go2019/PicGo//images/20200825203605.JPG" />
    <link rel="preload" href="https://cdn.jsdelivr.net/npm/webfontloader@1.6.28/webfontloader.min.js" as="script" />
    <link rel="preload" href="https://cdn.jsdelivr.net/npm/jquery@3.3.1/dist/jquery.min.js" as="script" />
    <link rel="preload" href="/scripts/main.js" as="script" />
    <link rel="preload" as="font" href="/font/Oswald-Regular.ttf" crossorigin>
    <link rel="preload" as="font" href="https://at.alicdn.com/t/font_327081_1dta1rlogw17zaor.woff" crossorigin>
    
    <!-- fancybox -->
    <script src="https://cdnjs.cloudflare.com/ajax/libs/fancybox/3.2.5/jquery.fancybox.min.js" defer></script>
    <!-- 百度统计  -->
    
    <!-- 谷歌统计  -->
    
<meta name="generator" content="Hexo 5.1.1"><link rel="alternate" href="/atom.xml" title="可惜没如果、m0nk3y‘s Blog" type="application/atom+xml">
</head>

    
        <body class="post-body">
    
    
<header class="header">

    <div class="read-progress"></div>
    <div class="header-sidebar-menu">&#xe775;</div>
    <!-- post页的toggle banner  -->
    
    <div class="banner">
            <div class="blog-title">
                <a href="/" >M0nk3y&#39;s Blog</a>
            </div>
            <div class="post-title">
                <a href="#" class="post-name">《透视APT》读书笔记</a>
            </div>
    </div>
    
    <a class="home-link" href=/>M0nk3y's Blog</a>
</header>
    <div class="wrapper">
        <div class="site-intro" style="







height:50vh;
">
    
    <!-- 主页  -->
    
    
    <!-- 404页  -->
            
    <div class="site-intro-placeholder"></div>
    <div class="site-intro-img" style="background-image: url(https://cdn.jsdelivr.net/gh/ifonly-go2019/PicGo//images/20200825211012.jpg)"></div>
    <div class="site-intro-meta">
        <!-- 标题  -->
        <h1 class="intro-title">
            <!-- 主页  -->
            
            《透视APT》读书笔记
            <!-- 404 -->
            
        </h1>
        <!-- 副标题 -->
        <p class="intro-subtitle">
            <!-- 主页副标题  -->
            
            
            <!-- 404 -->
            
        </p>
        <!-- 文章页meta -->
        
            <div class="post-intros">
                <!-- 文章页标签  -->
                
                    <div class= post-intro-tags >
    
        <a class="post-tag" href="javascript:void(0);" data-tags = "APT">APT</a>
    
</div>
                
                
                    <div class="post-intro-read">
                        <span>Word count: <span class="post-count word-count">5.3k</span>Reading time: <span class="post-count reading-time">18 min</span></span>
                    </div>
                
                <div class="post-intro-meta">
                    <span class="post-intro-calander iconfont-archer">&#xe676;</span>
                    <span class="post-intro-time">2020/09/21</span>
                    
                    <span id="busuanzi_container_page_pv" class="busuanzi-pv">
                        <span class="iconfont-archer">&#xe602;</span>
                        <span id="busuanzi_value_page_pv"></span>
                    </span>
                    
                    <span class="shareWrapper">
                        <span class="iconfont-archer shareIcon">&#xe71d;</span>
                        <span class="shareText">Share</span>
                        <ul class="shareList">
                            <li class="iconfont-archer share-qr" data-type="qr">&#xe75b;
                                <div class="share-qrcode"></div>
                            </li>
                            <li class="iconfont-archer" data-type="weibo">&#xe619;</li>
                            <li class="iconfont-archer" data-type="qzone">&#xe62e;</li>
                            <li class="iconfont-archer" data-type="twitter">&#xe634;</li>
                            <li class="iconfont-archer" data-type="facebook">&#xe67a;</li>
                        </ul>
                    </span>
                </div>
            </div>
        
    </div>
</div>
        <script>
 
  // get user agent
  var browser = {
    versions: function () {
      var u = window.navigator.userAgent;
      return {
        userAgent: u,
        trident: u.indexOf('Trident') > -1, //IE内核
        presto: u.indexOf('Presto') > -1, //opera内核
        webKit: u.indexOf('AppleWebKit') > -1, //苹果、谷歌内核
        gecko: u.indexOf('Gecko') > -1 && u.indexOf('KHTML') == -1, //火狐内核
        mobile: !!u.match(/AppleWebKit.*Mobile.*/), //是否为移动终端
        ios: !!u.match(/\(i[^;]+;( U;)? CPU.+Mac OS X/), //ios终端
        android: u.indexOf('Android') > -1 || u.indexOf('Linux') > -1, //android终端或者uc浏览器
        iPhone: u.indexOf('iPhone') > -1 || u.indexOf('Mac') > -1, //是否为iPhone或者安卓QQ浏览器
        iPad: u.indexOf('iPad') > -1, //是否为iPad
        webApp: u.indexOf('Safari') == -1, //是否为web应用程序，没有头部与底部
        weixin: u.indexOf('MicroMessenger') == -1, //是否为微信浏览器
        uc: u.indexOf('UCBrowser') > -1 //是否为android下的UC浏览器
      };
    }()
  }
  console.log("userAgent:" + browser.versions.userAgent);

  // callback
  function fontLoaded() {
    console.log('font loaded');
    if (document.getElementsByClassName('site-intro-meta')) {
      document.getElementsByClassName('intro-title')[0].classList.add('intro-fade-in');
      document.getElementsByClassName('intro-subtitle')[0].classList.add('intro-fade-in');
      var postIntros = document.getElementsByClassName('post-intros')[0]
      if (postIntros) {
        postIntros.classList.add('post-fade-in');
      }
    }
  }

  // UC不支持跨域，所以直接显示
  function asyncCb(){
    if (browser.versions.uc) {
      console.log("UCBrowser");
      fontLoaded();
    } else {
      WebFont.load({
        custom: {
          families: ['Oswald-Regular']
        },
        loading: function () {  //所有字体开始加载
          // console.log('loading');
        },
        active: function () {  //所有字体已渲染
          fontLoaded();
        },
        inactive: function () { //字体预加载失败，无效字体或浏览器不支持加载
          console.log('inactive: timeout');
          fontLoaded();
        },
        timeout: 5000 // Set the timeout to two seconds
      });
    }
  }

  function asyncErr(){
    console.warn('script load from CDN failed, will load local script')
  }

  // load webfont-loader async, and add callback function
  function async(u, cb, err) {
    var d = document, t = 'script',
      o = d.createElement(t),
      s = d.getElementsByTagName(t)[0];
    o.src = u;
    if (cb) { o.addEventListener('load', function (e) { cb(null, e); }, false); }
    if (err) { o.addEventListener('error', function (e) { err(null, e); }, false); }
    s.parentNode.insertBefore(o, s);
  }

  var asyncLoadWithFallBack = function(arr, success, reject) {
      var currReject = function(){
        reject()
        arr.shift()
        if(arr.length)
          async(arr[0], success, currReject)
        }

      async(arr[0], success, currReject)
  }

  asyncLoadWithFallBack([
    "https://cdn.jsdelivr.net/npm/webfontloader@1.6.28/webfontloader.min.js", 
    "https://cdn.bootcss.com/webfont/1.6.28/webfontloader.js",
    "/lib/webfontloader.min.js"
  ], asyncCb, asyncErr)
</script>        
        <img class="loading" src="/assets/loading.svg" style="display: block; margin: 6rem auto 0 auto; width: 6rem; height: 6rem;" />
        <div class="container container-unloaded">
            <main class="main post-page">
    <article class="article-entry">
        <p><img src="https://cdn.jsdelivr.net/gh/ifonly-go2019/PicGo//images/20200922011215.png"></p>
<h1 id="《透视APT》"><a href="#《透视APT》" class="headerlink" title="《透视APT》"></a>《透视APT》</h1><h2 id="网络空间中的对抗"><a href="#网络空间中的对抗" class="headerlink" title="网络空间中的对抗"></a>网络空间中的对抗</h2><h3 id="APT的典型事件之——“震网病毒”"><a href="#APT的典型事件之——“震网病毒”" class="headerlink" title="APT的典型事件之——“震网病毒”"></a>APT的典型事件之——“震网病毒”</h3><ul>
<li>目标系统：工控系统</li>
<li>潜伏渗透：感染了伊朗境内60%的PC</li>
<li>突破物理隔离：U盘(病毒检测到宿主机插上U盘则主动向U盘感染病毒)</li>
<li>技术水平：同时利用多个0day(微软和西门子工控系统)，体现了APT的高级性</li>
<li>攻击者：极有可能是敌对关系的政治势力</li>
<li>攻击持续性：C2服务器2005.11就完成注册,可能长达6~7年</li>
</ul>
<h3 id="APT攻击的概念"><a href="#APT攻击的概念" class="headerlink" title="APT攻击的概念"></a>APT攻击的概念</h3><ul>
<li><p>起源</p>
<ul>
<li>由美国一名空军上校2006年提出</li>
</ul>
</li>
<li><p>何时引起关注、高潮</p>
<ul>
<li>2010伊朗震网病毒、2013美国”棱镜门”事件</li>
</ul>
</li>
<li><p>定义</p>
<ul>
<li><p>知名第三方机构</p>
<ul>
<li><p>维基百科、Mandiant、赛门铁克、Damballa、TechTarget</p>
<ul>
<li>1.特性：高级、持续、威胁、针对。</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ul>
<p>2.目标动机：政治、情报、数据、经济利益<br>3.APT目标：国防、制造业、金融、科研</p>
<pre><code>- 奇安信威胁情报中心

    - 不是一个纯粹的技术概念，泛指有组织，有计划针对特定目标的一系列攻击
    - 组织

        - 国家或者政府(精神支持和物质基础)
        - 情报机构、网络间谍活动的攻击组织
        - 经济实体、犯罪组织、恐怖主义组织

    - 能力：攻击不计成本(技术成本,比如系统0day)
    - 技术特点：针对性、高度隐藏(潜伏渗透周期长)、不以经济利益为直接目的、掌握0day
    - 重大安全事件不一定是APT

        - 重大损失的，也不一定是APT

            - 2016年美国东部互联网瘫痪</code></pre>
<p>2018年Facebook数据泄露<br>国内酒店大量住户信息泄露</p>
<pre><code>        - 影响范围大的，也不一定是APT

            - 2017年WannaCry勒索病毒

        - 针对性强的，也不一定是APT

            - 2008年8月俄罗斯对格鲁吉亚的军事行动

- APT 与威胁情报

    - 威胁情报：安全机构所掌握的、针对特定组织机构的各种网络威胁信息，而该组织机构自身可能并不知道相关威胁的存在或细节

        - 威胁情报的主要方面

            - 源头、目标、动机、工具、指标、表象、影响、方案</code></pre>
<h3 id="相关研究"><a href="#相关研究" class="headerlink" title="相关研究"></a>相关研究</h3><ul>
<li>在全球范围内，APT研究美国和俄罗斯两国属世界一流，中国属全球第二梯队的排头兵</li>
<li>行业领域：军队与国防、政府、金融、外交、能源、科研、医疗、传媒、电信</li>
<li>目标地域：全球绝大部分的国家和地区。韩国、中东、美国、俄罗斯、巴基斯坦等国家APT最为活跃</li>
</ul>
<h2 id="APT攻击的对象"><a href="#APT攻击的对象" class="headerlink" title="APT攻击的对象"></a>APT攻击的对象</h2><h3 id="工控系统"><a href="#工控系统" class="headerlink" title="工控系统"></a>工控系统</h3><ul>
<li><p>乌克兰圣诞大停电事件</p>
<ul>
<li>核心攻击方式：BlackEnergy 后门程序、攻击者可远程访问并操控电力控制系统</li>
</ul>
</li>
<li><p>沙特阿拉伯大赦之夜攻击事件</p>
<ul>
<li><p>核心攻击方式：Shamoon(Disttrack)，能够导致目标网络完全瘫痪(通过当前的权限来访问活动目录、相同域及局域网其他主机进行横向移动)</p>
<ul>
<li>投放器(Dropper)</li>
<li>通信组件(Communications)</li>
<li>擦除组件(Wiper)</li>
</ul>
</li>
</ul>
</li>
<li><p>美国电网承包商攻击事件</p>
<ul>
<li>核心攻击方式：渗透网站，向网站上传恶意程序，利用恶意程序跟踪网站访问者，获得相关人员的账号密码，利用该账号发送大量钓鱼邮件</li>
</ul>
</li>
</ul>
<h3 id="金融系统"><a href="#金融系统" class="headerlink" title="金融系统"></a>金融系统</h3><ul>
<li><p>多国银行被盗事件</p>
<ul>
<li>核心攻击方式：<br>获得银行SWIFT权限，利用SWIFI向其他银行发送转账指令、篡改MT9XX报文清除证据</li>
</ul>
</li>
<li><p>ATM 机盗窃事件</p>
<ul>
<li>核心攻击方式：</li>
</ul>
</li>
</ul>
<p>1.针对性入侵金融机构员工的计算机或银行网络，进行视频监控，查看和记录负责转账系统的银行员工屏幕。获取足够的信息后，模仿银行员工的行为进行恶意操作。<br>2.插入特别制造的芯片(EMV)卡，植入恶意程序，吐钞的同时让计算机断网<br>3.入侵其他资产，通过资产内代理进行授权交易<br>4.入侵内部网络、获得ATM控制权限<br>5.通过光驱、USB接口等直接对ATM机进行操作</p>
<ul>
<li><p>黄金眼(国内APT组织)行动事件</p>
<ul>
<li>核心攻击方式：以合法软件开发公司伪装，以不当盈利作为目的，长期从事敏感金融交易信息窃取活动。（该组织攻击水平和反侦察能力均达到国际水平)</li>
</ul>
</li>
</ul>
<h3 id="地缘政治"><a href="#地缘政治" class="headerlink" title="地缘政治"></a>地缘政治</h3><ul>
<li><p>DNC邮件泄露、美国大选</p>
<ul>
<li>希拉里邮件门事件，利用私人电子邮件向家里私人服务器发送大量涉及国家机密的绝密邮件，大约6万封。</li>
<li>相关细节：希拉里竞选团队主席被钓鱼攻击上钩，泄露邮箱密码，从而获取邮箱中的邮件，同样的攻击方法在团队其他成员中也相继成功。钓鱼邮件使用了(Bitly)短链接技术来进行伪装。</li>
</ul>
</li>
<li><p>法国总统大选</p>
<ul>
<li>攻击组织：APT-28<br>文档:Trump’s_Attack_On_Syria_English.docx<br>核心攻击技术：<br>CVE-2017-0262(Word远程代码执行)<br>CVE-2017-0263(Windows本地权限升级)</li>
</ul>
</li>
</ul>
<h3 id="教育、科研系统"><a href="#教育、科研系统" class="headerlink" title="教育、科研系统"></a>教育、科研系统</h3><ul>
<li>国内顶尖大学、研究院</li>
<li>国内海事、电信、能源、国防、军工业</li>
</ul>
<h2 id="APT攻击的技术手段"><a href="#APT攻击的技术手段" class="headerlink" title="APT攻击的技术手段"></a>APT攻击的技术手段</h2><h3 id="APT攻击的目标"><a href="#APT攻击的目标" class="headerlink" title="APT攻击的目标"></a>APT攻击的目标</h3><ul>
<li><p>敏感情报信息</p>
<ul>
<li><p>PC敏感文件扩展名</p>
<ul>
<li>doc,docx,ppt,pptx,xls,xlsx,rtf,wps,et,dps,pdf,txt,dwg,rar,zip,7z,exe,eml</li>
</ul>
</li>
<li><p>移动端敏感文件</p>
<ul>
<li>音频、照片、通话录音、录像、通话记录、通讯录、短信、手机基本信息、地理位置信息</li>
</ul>
</li>
<li><p>敏感情报信息窃取方式</p>
<ul>
<li>核心思想：选择性窃取（攻击者如果活动太频繁，木马与C&amp;C服务器的通信次数越多越容易暴露）。故APT组织一般只收集特定目录下的文件或者有特殊文件名的文件。</li>
<li>文件直接回传、Socket通信、 电子邮件</li>
</ul>
</li>
</ul>
</li>
<li><p>敏感文件</p>
</li>
<li><p>经济利益</p>
</li>
<li><p>持续监控</p>
</li>
<li><p>破坏</p>
</li>
<li><p>攻击目标平台</p>
<ul>
<li><p>Windows、Android、MacOS、iOS</p>
</li>
<li><p>跨平台的水坑攻击</p>
<ul>
<li>带有恶意程序的伪造Flash升级包</li>
</ul>
</li>
</ul>
</li>
</ul>
<h3 id="APT攻击的武器搭载系统"><a href="#APT攻击的武器搭载系统" class="headerlink" title="APT攻击的武器搭载系统"></a>APT攻击的武器搭载系统</h3><ul>
<li><p>鱼叉攻击(Spear Phishing)</p>
<ul>
<li><p>目的：不通过授权访问机密数据</p>
</li>
<li><p>手段：最常见的方式是通过电子邮件发送给特定的攻击目标，诱使目标打开附件，这种方式就是鱼叉邮件。</p>
<ul>
<li>钓鱼邮件：这个概念和鱼叉邮件类似。不过，钓鱼多是针对普通人的攻击，针对性较弱，精确度较低。</li>
</ul>
</li>
<li><p>实施过程：前期准备-&gt;邮件制作-&gt;邮件投放-&gt;情报回收</p>
</li>
<li><p>防护方法：稍微有点安全意识即可，认真查看邮件来源，附件扩展名，病毒扫描，虚拟机，沙箱等。</p>
</li>
</ul>
</li>
<li><p>水坑攻击(Water Holing)</p>
<ul>
<li><p>攻击概述：攻击者通过分析攻击目标的网络活动规律，寻找攻击目标经常访问的网站的弱点，先攻下该站点并植入攻击程序，在攻击目标访问该站点时实施攻击</p>
</li>
<li><p>以海莲花APT组织的水坑攻击举例</p>
<ul>
<li><p>A方式</p>
<ul>
<li>替换目标网站的可信程序(捆绑即时通、证书驱动)</li>
<li>对目标网站插入恶意JavaScript程序(伪装成Adobe Flash更新程序)</li>
</ul>
</li>
<li><p>B方式</p>
<ul>
<li>替换目标网站站点指定链接</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
<li><p>PC跳板</p>
</li>
<li><p>第三方平台</p>
<ul>
<li>APT组织通过社交网络来下发C&amp;C指令，APT组织的专用木马会读取文章中的程序指令来完成指定的攻击操作</li>
<li>微博、Twitter、Facebook、…</li>
</ul>
</li>
<li><p>恶意硬件中间人劫持</p>
<ul>
<li><p>在目标网络环境中部署物理硬件设备，通过中间人方式劫持用户网络流量，替换更新包等软件</p>
<ul>
<li>输入法软件、聊天软件、下载软件、影音软件、安全软件、微软系统软件</li>
</ul>
</li>
<li><p>例子：火焰病毒</p>
</li>
</ul>
</li>
</ul>
<h3 id="APT攻击的武器装备"><a href="#APT攻击的武器装备" class="headerlink" title="APT攻击的武器装备"></a>APT攻击的武器装备</h3><ul>
<li><p>专用木马</p>
<ul>
<li><p>开机自启动</p>
<ul>
<li><p>修改快捷方式</p>
</li>
<li><p>DLL(动态链接库)劫持</p>
</li>
<li><p>修改注册表、服务、计划任务</p>
</li>
<li><p>APT组织为何放弃开机自启动？</p>
<ul>
<li><p>特定场景下需要一次性攻击</p>
<ul>
<li>火力侦察判断目标是否为真实目标时、目标防护能力很强时（都是为了隐藏自己的攻击</li>
</ul>
</li>
<li><p>依赖原始母体文件运行</p>
</li>
<li><p>用其他方法启动木马</p>
<ul>
<li>注入到其他进程、或者捆绑到其他软件</li>
<li>利用漏洞劫持篡改网络流量</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
<li><p>加密与自加密</p>
</li>
<li><p>木马升级换代</p>
</li>
</ul>
</li>
<li><p>1day \ nday</p>
<ul>
<li><p>出于攻击技术成本考虑、目标系统存在大量已知漏洞但未修复</p>
</li>
<li><p>相关例子</p>
<ul>
<li><p>CVE-2012-0158</p>
<ul>
<li>微软Office漏洞(非常稳定)，远程攻击者诱使目标打开一个经过特殊构造的RTF文件，在符合漏洞条件下，即可在目标机器上执行任意指令。</li>
</ul>
</li>
<li><p>CVE-2015-0097</p>
<ul>
<li>微软Office的一个逻辑漏洞，可导致目标通过HTA文件下载恶意程序到本机并执行</li>
</ul>
</li>
<li><p>Android 漏洞</p>
</li>
</ul>
</li>
</ul>
</li>
<li><p>0day</p>
<ul>
<li>Office 文档漏洞</li>
<li>Windows 提权漏洞</li>
<li>Flash 漏洞</li>
<li>其他0day</li>
</ul>
</li>
<li><p>APT组织武器使用成本原则(0day、或者技术成本较高的攻击手段)</p>
<ul>
<li>攻击目标具有足够的攻击价值</li>
<li>一般的专用木马攻击无效或者无法达到预期目的</li>
<li>利用1day、nday攻击依然无法达到目的或者无效</li>
</ul>
</li>
<li><p>APT武器研发趋势</p>
<ul>
<li><p>特别关注点：RAT(Remote Access Trojan)文件,远程访问木马的文件格式、文件形态、功能形态、恶意程序寄宿位置的变化</p>
</li>
<li><p>相关武器研发趋势</p>
<ul>
<li><p>从PE到非PE，从有实体到无实体</p>
</li>
<li><p>小众编程语言日渐流行(Delphi\GCC\NSIS\AutoIt</p>
</li>
<li><p>模块互动，云控技术渐成主流</p>
</li>
<li><p>恶意程序寄宿位置越藏越深：从常见的系统目录到难以追踪的MBR, VBR, 磁盘固件, EFI, BIOS, 移动存储设备的隐藏分区</p>
</li>
<li><p>独立研发与委托定制成主流</p>
<ul>
<li>使用公开的RAT，目的是自我隐藏和嫁祸他人</li>
<li>绝大部分的APT组织都是在相对独立的环境下完成攻击代码的开发工作</li>
<li>不排除委托第三方组成协助定制开发的可能性</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ul>
<h3 id="APT攻击的-C-amp-C-Command-and-Control"><a href="#APT攻击的-C-amp-C-Command-and-Control" class="headerlink" title="APT攻击的 C&amp;C(Command and Control)"></a>APT攻击的 C&amp;C(Command and Control)</h3><ul>
<li>主要作用：</li>
</ul>
<p>1.向感染了目标机的木马程序发送控制命令，提供下载资源(新木马，木马模块，配置文件等)<br>2.回收木马程序收集到的情报信息，包括文件、邮件等</p>
<ul>
<li><p>地域分布</p>
<ul>
<li><p>美国最多、其次中国、俄罗斯，西班牙，德国并列第三(2015年)</p>
<ul>
<li>一个APT组织可能拥有数十个，或者几个分布于不同地域的C&amp;C服务器</li>
</ul>
</li>
</ul>
</li>
<li><p>注册机构</p>
<ul>
<li><p>国内外APT组织均使用或部分使用境外服务商动态域名，ChangIP,DynDNS,No-IP,Afraid(FreeDNS),dnsExit</p>
<ul>
<li>动态域名的好处：</li>
</ul>
</li>
</ul>
</li>
</ul>
<p>1.相关注册信息不对外公开(无whois信息)<br>2.需要域名持有者的权限才能查询相关信息</p>
<ul>
<li><p>注册偏好</p>
<ul>
<li><p>模仿邮箱类</p>
<ul>
<li>126mailserver 、mail163等</li>
</ul>
</li>
<li><p>模仿杀毒软件类</p>
<ul>
<li>safe360、rising等</li>
</ul>
</li>
<li><p>模仿互联网公司类</p>
<ul>
<li>360sc2、sohu、sogou、sina等</li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="APT攻击的战术布阵"><a href="#APT攻击的战术布阵" class="headerlink" title="APT攻击的战术布阵"></a>APT攻击的战术布阵</h2><h3 id="情报收集"><a href="#情报收集" class="headerlink" title="情报收集"></a>情报收集</h3><ul>
<li><p>重要性：APT组织发动一次攻击，绝大部分时间都会消耗在情报收集环节上。为了达到攻击目的，攻击者必须尽可能地全面的收集攻击目标相关的情报信息，从认知水平到掌握水平。</p>
</li>
<li><p>公开情报收集</p>
<ul>
<li>官方网站、行业网站、学术期刊、行业会议、新闻报道等</li>
</ul>
</li>
<li><p>地下情报收集</p>
<ul>
<li>地下黑市购买社工库</li>
<li>入侵第三方网站以获取目标人员、组织的情报信息</li>
<li>向其他APT组织购买情报信息</li>
</ul>
</li>
</ul>
<h3 id="火力侦察"><a href="#火力侦察" class="headerlink" title="火力侦察"></a>火力侦察</h3><ul>
<li>目的：收集攻击目标网络或设备的基本信息、判断攻击目标的真伪(是否为虚拟机)、防御能力、攻击价值。以及方便后期横向移动的准确性。</li>
<li>主机信息：操作系统信息、主机名称、本地用户名等</li>
<li>网络信息：主要是IP地址、网关信息</li>
<li>应用程序信息及相关版本信息，微软Office、微软Internet Explorer</li>
<li>磁盘信息、当前进程信息等</li>
</ul>
<h3 id="供应链攻击"><a href="#供应链攻击" class="headerlink" title="供应链攻击"></a>供应链攻击</h3><ul>
<li><p>攻击原理</p>
<ul>
<li>当攻击目标本身的防御措施特别完善时，或初始攻击无法达到效果，对目标相关的周边企业、人员、供应链进行攻击，有可能取得较好的效果。</li>
</ul>
</li>
<li><p>典型案例</p>
<ul>
<li>震网病毒、Havex</li>
</ul>
</li>
</ul>
<h3 id="假旗行动"><a href="#假旗行动" class="headerlink" title="假旗行动"></a>假旗行动</h3><ul>
<li><p>概述</p>
<ul>
<li><p>也叫伪旗行动，是隐蔽行动的一种。通过使用其他组织的旗帜、制服等手段误导公众、使公众认为该攻击是其他攻击组织执行。</p>
<ul>
<li>相关战术术语：拟态、诱饵、混淆、伪装、干扰</li>
</ul>
</li>
</ul>
</li>
<li><p>类型</p>
<ul>
<li><p>预设陷阱</p>
<ul>
<li>样本文件、C&amp;C服务器域名、特殊字符串、上线密码、诱饵文档属性信息等</li>
</ul>
</li>
<li><p>事后掩盖</p>
<ul>
<li>攻击成功后，对域名whois、IP地址等信息进行伪装</li>
</ul>
</li>
</ul>
</li>
<li><p>冒充对象</p>
<ul>
<li>冒充其他APT组织</li>
<li>冒充普通用户</li>
</ul>
</li>
<li><p>国家级情报机构对该行动的观点</p>
<ul>
<li><p>五眼联盟</p>
<ul>
<li>与欺骗相关的策略：暗区(DarkSpace)、蜜罐(Honeypot)、蜜令(Honeytoken)、蜜网(Honeynet)、假旗行动(False Flag)、效果(Effects)</li>
</ul>
</li>
<li><p>五眼联盟对假旗行动的观点：1.有意制造攻击目标与被嫁祸国或组织间紧张的敌对气氛，以实现某种政治或经济目的 2.更好地隐藏自己，避免暴露，收获更大利益。</p>
</li>
</ul>
</li>
</ul>
<h3 id="周期性袭扰"><a href="#周期性袭扰" class="headerlink" title="周期性袭扰"></a>周期性袭扰</h3><ul>
<li>周一、二（工作日处理邮件、文件高峰期）</li>
<li>大型节日（如国庆节、春节等）</li>
</ul>
<h3 id="横向移动"><a href="#横向移动" class="headerlink" title="横向移动"></a>横向移动</h3><ul>
<li>目的：</li>
</ul>
<p>1.进一步在感染的目标机器上获取更多有价值的信息<br>2. 借助受感染的机器，探测周边其他设备的情况或直接向周边设备发动攻击</p>
<ul>
<li><p>横向移动攻击步骤</p>
<ul>
<li>侦察和识别网络拓扑、获取域计算机信息、当前计算机相关主机信息、网卡信息、路由信息等</li>
<li>查看远程计算机服务及状态、获取指定IP共享信息、共享目录、扫描内网机器远程端口等</li>
<li>补充原有木马没有的功能、窃取本机更多信息、向周边其他设备发动攻击</li>
<li>常用命令：net view、ipconfig /all、netstat -a/n、nbstat -A、systeminfo、tracert -w 1000 8.8.8.8、ping、telnet、利用PowerShell远程加载木马或者上传情报信息到C&amp;C服务器</li>
</ul>
</li>
</ul>
<h3 id="伪装术"><a href="#伪装术" class="headerlink" title="伪装术"></a>伪装术</h3><ul>
<li><p>社会工程学伪装</p>
<ul>
<li>邮件内容伪装</li>
<li>邮件身份伪装</li>
</ul>
</li>
<li><p>文件视觉伪装</p>
<ul>
<li>文件名</li>
<li>文件扩展名</li>
<li>文件图标</li>
</ul>
</li>
<li><p>快捷方式伪装</p>
<ul>
<li>将攻击代码文件和一个指向攻击代码的快捷方式文件打包成一个压缩包，同时，快捷方式的命名具有迷惑性</li>
</ul>
</li>
<li><p>捆绑合法程序</p>
<ul>
<li><p>AWVS7</p>
<ul>
<li>针对网络安全行业</li>
</ul>
</li>
<li><p>办公软件</p>
<ul>
<li>政府单位、事业单位</li>
</ul>
</li>
<li><p>即时通、证书驱动</p>
<ul>
<li>政府机构</li>
</ul>
</li>
<li><p>微软更新程序</p>
</li>
<li><p>Microsoft Visio Professional 2013</p>
</li>
</ul>
</li>
<li><p>压缩包外壳</p>
<ul>
<li>将木马程序进行压缩，以压缩包的形式传播</li>
</ul>
</li>
</ul>
<h3 id="反侦察术"><a href="#反侦察术" class="headerlink" title="反侦察术"></a>反侦察术</h3><ul>
<li>一些APT组织的攻击木马会判断自身所处的环境、发现杀软时、会选择放弃执行后续的功能代码、或者设法绕过杀软的监测。</li>
<li>一些APT组织会对安全研究人员进行反向侦察工作，比如海莲花组织向AWVS的破解版中插入了木马。</li>
</ul>
<h2 id="APT攻击的监测与防御"><a href="#APT攻击的监测与防御" class="headerlink" title="APT攻击的监测与防御"></a>APT攻击的监测与防御</h2><h3 id="如何发现APT攻击"><a href="#如何发现APT攻击" class="headerlink" title="如何发现APT攻击"></a>如何发现APT攻击</h3><ul>
<li><p>大数据技术</p>
<ul>
<li>数据采集、数据分析、数据呈现</li>
</ul>
</li>
<li><p>威胁情报技术</p>
<ul>
<li><p>“标志”(Indicator of Compromise,IOC),也叫入侵指示器：通常包括主机活动中出现的文件、进程、注册表键值、系统服务、网络上的域名、URL、IP等</p>
</li>
<li><p>分类</p>
<ul>
<li><p>战术情报</p>
<ul>
<li>标记攻击者使用工具相关的特纸值及网络基础设施信息、可直接用于设备、实现对攻击活动的监控，IOC即是一个典型</li>
</ul>
</li>
<li><p>作战情报</p>
<ul>
<li>描述攻击者的工具、技术和过程，即TTP</li>
</ul>
</li>
<li><p>战略情报</p>
<ul>
<li>描述当前对于特定组织的威胁类型和对手现状、指导安全投资的大方向。使用者为CSO(Chief Security Officer), CISO(Chief Information Security Offier)</li>
</ul>
</li>
</ul>
</li>
<li><p>威胁情报的利用</p>
<ul>
<li><p>~在准备阶段、检测与分析阶段、隔离，清除，与恢复阶段、事后复盘阶段的作用</p>
</li>
<li><p>安全运营团队会遇到的问题</p>
<ul>
<li>如何高效地发现攻击和入侵活动，评估影响面</li>
<li>如何获取、处置与已经发现安全事件相关的活动</li>
<li>如何基于对对手的了解、设置各个环节上的安全控制措施、以阻止相同对手或类似攻击手法的入侵</li>
<li>理解目前安全威胁的全貌、实现有效的安全投资</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
<li><p>流量威胁检测技术</p>
<ul>
<li>流量威胁分析</li>
<li>流量日志存储</li>
<li>威胁回溯分析</li>
</ul>
</li>
<li><p>网络检测响应技术(Network-based Detection and Response,NDR)</p>
</li>
<li><p>终端检测响应技术(Endpoint Detection and Response,EDR)</p>
<ul>
<li>基于终端大数据分析的新一代终端安全产品，能对终端行为数据进行全面采集、实时上传、对终端进行持续检测和分析、增强对内部威胁事件的深度可见性，结合相关威胁情报中心推送的情报信息(IP、URL、文件Hash等)能帮助企业快速发现，精确定位高级威胁入侵</li>
</ul>
</li>
</ul>
<h3 id="如何分析APT攻击"><a href="#如何分析APT攻击" class="headerlink" title="如何分析APT攻击"></a>如何分析APT攻击</h3><ul>
<li><p>网络杀伤链模型(Cyber Kill Chain)</p>
<ul>
<li><p>侦察</p>
<ul>
<li>攻击者选择目标、进行研究、搜集目标弱点</li>
</ul>
</li>
<li><p>武器化</p>
<ul>
<li>攻击者创建针对一个或多个漏洞定制的远程访问恶意程序武器，比如病毒或蠕虫</li>
</ul>
</li>
<li><p>散布</p>
<ul>
<li>将网络武器包向目标投放</li>
</ul>
</li>
<li><p>恶用</p>
<ul>
<li>在受害者系统上运行代码</li>
</ul>
</li>
<li><p>设置</p>
<ul>
<li>在目标位置安装恶意程序</li>
</ul>
</li>
<li><p>命令和控制</p>
<ul>
<li>为攻击者建立可远程控制目标系统的路径</li>
</ul>
</li>
<li><p>目标达成</p>
<ul>
<li>攻击者远程完成其预期效果</li>
</ul>
</li>
</ul>
</li>
<li><p>钻石模型</p>
<ul>
<li><p>攻击者</p>
<ul>
<li>分清攻击者有利用了解其目的、归属、适应性和持久性</li>
</ul>
</li>
<li><p>能力</p>
<ul>
<li>事件中使用的工具或技术</li>
</ul>
</li>
<li><p>基础设施</p>
<ul>
<li>攻击者用来传递能力的物理或逻辑结构，如IP地址、域名、邮件地址、USB设备等</li>
</ul>
</li>
<li><p>受害者</p>
<ul>
<li>以社会-政治为支点的安全分析中，受害者作用重大</li>
</ul>
</li>
</ul>
</li>
<li><p>自适应安全架构(Adaptive Security Architecture,ASA)</p>
<ul>
<li>由美国安全公司Gartner于2014年提出的面向未来的下一代安全架构，从预测、防御、检测、响应四个维度，强度安全防护是一个持续处理、循环的过程，是细粒度、多角度、持续化地对安全威胁进行实时动态分析</li>
<li>目的：为了解决当前企业的安全防护功能难以应对高级定向攻击的问题</li>
<li>最终效果：达到网络安全的可管、可控、可视、可调度、可持续</li>
</ul>
</li>
</ul>
<h3 id="协同联动的纵深防御体系"><a href="#协同联动的纵深防御体系" class="headerlink" title="协同联动的纵深防御体系"></a>协同联动的纵深防御体系</h3><ul>
<li><p>高级安全威胁的判定</p>
<ul>
<li>结合多源头威胁情报应用、沙箱动态行为发现、关联引擎分析</li>
</ul>
</li>
<li><p>安全威胁的处置</p>
<ul>
<li>NDR与EDR联动</li>
</ul>
</li>
</ul>
<h2 id="APT攻击技术-趋势"><a href="#APT攻击技术-趋势" class="headerlink" title="APT攻击技术(趋势)"></a>APT攻击技术(趋势)</h2><h3 id="技术越发高超"><a href="#技术越发高超" class="headerlink" title="技术越发高超"></a>技术越发高超</h3><ul>
<li><p>非PE文件文件攻击</p>
<ul>
<li>文件无需长期驻留磁盘</li>
<li>核心Payload存放在网络或注册表</li>
<li>通过系统进程执行Payload</li>
</ul>
</li>
<li><p>开源工具和自动化攻击框架</p>
<ul>
<li><p>PowerShell自动化攻击框架</p>
</li>
<li><p>CobaltStrike</p>
<ul>
<li>Shellcode</li>
<li>Beacon</li>
</ul>
</li>
<li><p>Koadic</p>
</li>
</ul>
</li>
<li><p>“Living off the land”技术</p>
</li>
</ul>
<h3 id="国际冲突地区的APT攻击更加活跃"><a href="#国际冲突地区的APT攻击更加活跃" class="headerlink" title="国际冲突地区的APT攻击更加活跃"></a>国际冲突地区的APT攻击更加活跃</h3><ul>
<li>能源资源、工业、持有不同政见者</li>
<li>这类APT组织：黄金鼠、人面狮、APT33、APT34等</li>
</ul>
<h3 id="网络空间已成为大国博弈新战场"><a href="#网络空间已成为大国博弈新战场" class="headerlink" title="网络空间已成为大国博弈新战场"></a>网络空间已成为大国博弈新战场</h3><ul>
<li>影响面：政治、经济、军事谈判等</li>
</ul>
<h3 id="针对基础设施的破坏性攻击日益活跃"><a href="#针对基础设施的破坏性攻击日益活跃" class="headerlink" title="针对基础设施的破坏性攻击日益活跃"></a>针对基础设施的破坏性攻击日益活跃</h3><ul>
<li>“互联网+”、5G、万物互联等新兴技术的兴起</li>
<li>涉及行业：能源、交通、制造、金融、通信等领域</li>
<li>现状：很多基础设施和生产系统的网络安全体系建设还基本为零</li>
</ul>
<h3 id="针对个人移动终端攻击显著增加"><a href="#针对个人移动终端攻击显著增加" class="headerlink" title="针对个人移动终端攻击显著增加"></a>针对个人移动终端攻击显著增加</h3><ul>
<li>iOS、Android</li>
<li>系统漏洞、社会工程学</li>
<li>典型例子：“三叉戟漏洞”</li>
</ul>
<h2 id="典型的APT组织机构"><a href="#典型的APT组织机构" class="headerlink" title="典型的APT组织机构"></a>典型的APT组织机构</h2><h3 id="方程式"><a href="#方程式" class="headerlink" title="方程式"></a>方程式</h3><h3 id="索伦之眼"><a href="#索伦之眼" class="headerlink" title="索伦之眼"></a>索伦之眼</h3><h3 id="APT28"><a href="#APT28" class="headerlink" title="APT28"></a>APT28</h3><h3 id="Lazarus"><a href="#Lazarus" class="headerlink" title="Lazarus"></a>Lazarus</h3><h3 id="Group123"><a href="#Group123" class="headerlink" title="Group123"></a>Group123</h3><h2 id="当然还有很多系统级别的漏洞，这里为什么经常用到的都是Office相关的，我个人认为是APT需要前期大量的鱼叉攻击来获取真实的目标信息，而Office在大部分攻击目标的机器上应该都有，作用范围比较大，成功率高的原因吧。"><a href="#当然还有很多系统级别的漏洞，这里为什么经常用到的都是Office相关的，我个人认为是APT需要前期大量的鱼叉攻击来获取真实的目标信息，而Office在大部分攻击目标的机器上应该都有，作用范围比较大，成功率高的原因吧。" class="headerlink" title="当然还有很多系统级别的漏洞，这里为什么经常用到的都是Office相关的，我个人认为是APT需要前期大量的鱼叉攻击来获取真实的目标信息，而Office在大部分攻击目标的机器上应该都有，作用范围比较大，成功率高的原因吧。"></a>当然还有很多系统级别的漏洞，这里为什么经常用到的都是Office相关的，我个人认为是APT需要前期大量的鱼叉攻击来获取真实的目标信息，而Office在大部分攻击目标的机器上应该都有，作用范围比较大，成功率高的原因吧。</h2><p><em>XMind - Trial Version</em></p>

    </article>
    <!-- license  -->
    
        <div class="license-wrapper">
            <p>Author：<a href="https://hack-for.fun">m0nk3y</a>
            <p>原文链接：<a href="https://hack-for.fun/0.html">https://hack-for.fun/0.html</a>
            <p>发表日期：<a href="https://hack-for.fun/0.html">September 21st 2020, 12:00:00 am</a>
            <p>更新日期：<a href="https://hack-for.fun/0.html">September 22nd 2020, 10:51:54 am</a>
            <p>版权声明：<b>原创文章转载时请注明出处</b></p>
        </div>
    
    <!-- paginator  -->
    <ul class="post-paginator">
        <li class="next">
            
                <div class="nextSlogan">Next Post</div>
                <a href= "/5dcc.html" title= "CSS 注入学习笔记">
                    <div class="nextTitle">CSS 注入学习笔记</div>
                </a>
            
        </li>
        <li class="previous">
            
                <div class="prevSlogan">Previous Post</div>
                <a href= "/8d0f.html" title= "ThinkPHP5漏洞学习-文件包含漏洞">
                    <div class="prevTitle">ThinkPHP5漏洞学习-文件包含漏洞</div>
                </a>
            
        </li>
    </ul>
    <!-- 评论插件 -->
    <!-- 来必力City版安装代码 -->

<!-- City版安装代码已完成 -->
    
    
    <!-- gitalk评论 -->

    <!-- utteranc评论 -->

    <!-- partial('_partial/comment/changyan') -->
    <!--PC版-->


    
    

    <!-- 评论 -->
</main>
            <!-- profile -->
            
        </div>
        <footer class="footer footer-unloaded">
    <!-- social  -->
    
    <div class="social">
        
    
        
            
                <a href="mailto:ifonlysec@gmail.com" class="iconfont-archer email" title=email ></a>
            
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
    
        
            
                <a href="/atom.xml" class="iconfont-archer rss" target="_blank" title=rss></a>
            
        
    

    </div>
    
    <!-- powered by Hexo  -->
    <div class="copyright">
        <span id="hexo-power">Powered by <a href="https://hexo.io/" target="_blank">Hexo</a></span><span class="iconfont-archer power">&#xe635;</span><span id="theme-info">theme <a href="https://github.com/fi3ework/hexo-theme-archer" target="_blank">Archer</a></span>
    </div>
    <!-- 不蒜子  -->
    
    <div class="busuanzi-container">
    
    
    <span id="busuanzi_container_site_uv">累计访客量: <span id="busuanzi_value_site_uv"></span> </span>
    
    </div>
    
</footer>
    </div>
    <!-- toc -->
    
    <div class="toc-wrapper" style=
    







top:50vh;

    >
        <div class="toc-catalog">
            <span class="iconfont-archer catalog-icon">&#xe613;</span><span>CATALOG</span>
        </div>
        <ol class="toc"><li class="toc-item toc-level-1"><a class="toc-link" href="#%E3%80%8A%E9%80%8F%E8%A7%86APT%E3%80%8B"><span class="toc-number">1.</span> <span class="toc-text">《透视APT》</span></a><ol class="toc-child"><li class="toc-item toc-level-2"><a class="toc-link" href="#%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E4%B8%AD%E7%9A%84%E5%AF%B9%E6%8A%97"><span class="toc-number">1.1.</span> <span class="toc-text">网络空间中的对抗</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#APT%E7%9A%84%E5%85%B8%E5%9E%8B%E4%BA%8B%E4%BB%B6%E4%B9%8B%E2%80%94%E2%80%94%E2%80%9C%E9%9C%87%E7%BD%91%E7%97%85%E6%AF%92%E2%80%9D"><span class="toc-number">1.1.1.</span> <span class="toc-text">APT的典型事件之——“震网病毒”</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E6%A6%82%E5%BF%B5"><span class="toc-number">1.1.2.</span> <span class="toc-text">APT攻击的概念</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E7%9B%B8%E5%85%B3%E7%A0%94%E7%A9%B6"><span class="toc-number">1.1.3.</span> <span class="toc-text">相关研究</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E5%AF%B9%E8%B1%A1"><span class="toc-number">1.2.</span> <span class="toc-text">APT攻击的对象</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%B7%A5%E6%8E%A7%E7%B3%BB%E7%BB%9F"><span class="toc-number">1.2.1.</span> <span class="toc-text">工控系统</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E9%87%91%E8%9E%8D%E7%B3%BB%E7%BB%9F"><span class="toc-number">1.2.2.</span> <span class="toc-text">金融系统</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%9C%B0%E7%BC%98%E6%94%BF%E6%B2%BB"><span class="toc-number">1.2.3.</span> <span class="toc-text">地缘政治</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E6%95%99%E8%82%B2%E3%80%81%E7%A7%91%E7%A0%94%E7%B3%BB%E7%BB%9F"><span class="toc-number">1.2.4.</span> <span class="toc-text">教育、科研系统</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E6%89%8B%E6%AE%B5"><span class="toc-number">1.3.</span> <span class="toc-text">APT攻击的技术手段</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E7%9B%AE%E6%A0%87"><span class="toc-number">1.3.1.</span> <span class="toc-text">APT攻击的目标</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E6%AD%A6%E5%99%A8%E6%90%AD%E8%BD%BD%E7%B3%BB%E7%BB%9F"><span class="toc-number">1.3.2.</span> <span class="toc-text">APT攻击的武器搭载系统</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E6%AD%A6%E5%99%A8%E8%A3%85%E5%A4%87"><span class="toc-number">1.3.3.</span> <span class="toc-text">APT攻击的武器装备</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84-C-amp-C-Command-and-Control"><span class="toc-number">1.3.4.</span> <span class="toc-text">APT攻击的 C&amp;C(Command and Control)</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E6%88%98%E6%9C%AF%E5%B8%83%E9%98%B5"><span class="toc-number">1.4.</span> <span class="toc-text">APT攻击的战术布阵</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E6%83%85%E6%8A%A5%E6%94%B6%E9%9B%86"><span class="toc-number">1.4.1.</span> <span class="toc-text">情报收集</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E7%81%AB%E5%8A%9B%E4%BE%A6%E5%AF%9F"><span class="toc-number">1.4.2.</span> <span class="toc-text">火力侦察</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E4%BE%9B%E5%BA%94%E9%93%BE%E6%94%BB%E5%87%BB"><span class="toc-number">1.4.3.</span> <span class="toc-text">供应链攻击</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%81%87%E6%97%97%E8%A1%8C%E5%8A%A8"><span class="toc-number">1.4.4.</span> <span class="toc-text">假旗行动</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%91%A8%E6%9C%9F%E6%80%A7%E8%A2%AD%E6%89%B0"><span class="toc-number">1.4.5.</span> <span class="toc-text">周期性袭扰</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8"><span class="toc-number">1.4.6.</span> <span class="toc-text">横向移动</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E4%BC%AA%E8%A3%85%E6%9C%AF"><span class="toc-number">1.4.7.</span> <span class="toc-text">伪装术</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%8F%8D%E4%BE%A6%E5%AF%9F%E6%9C%AF"><span class="toc-number">1.4.8.</span> <span class="toc-text">反侦察术</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E7%9A%84%E7%9B%91%E6%B5%8B%E4%B8%8E%E9%98%B2%E5%BE%A1"><span class="toc-number">1.5.</span> <span class="toc-text">APT攻击的监测与防御</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%A6%82%E4%BD%95%E5%8F%91%E7%8E%B0APT%E6%94%BB%E5%87%BB"><span class="toc-number">1.5.1.</span> <span class="toc-text">如何发现APT攻击</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%A6%82%E4%BD%95%E5%88%86%E6%9E%90APT%E6%94%BB%E5%87%BB"><span class="toc-number">1.5.2.</span> <span class="toc-text">如何分析APT攻击</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%8D%8F%E5%90%8C%E8%81%94%E5%8A%A8%E7%9A%84%E7%BA%B5%E6%B7%B1%E9%98%B2%E5%BE%A1%E4%BD%93%E7%B3%BB"><span class="toc-number">1.5.3.</span> <span class="toc-text">协同联动的纵深防御体系</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#APT%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF-%E8%B6%8B%E5%8A%BF"><span class="toc-number">1.6.</span> <span class="toc-text">APT攻击技术(趋势)</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E6%8A%80%E6%9C%AF%E8%B6%8A%E5%8F%91%E9%AB%98%E8%B6%85"><span class="toc-number">1.6.1.</span> <span class="toc-text">技术越发高超</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E5%9B%BD%E9%99%85%E5%86%B2%E7%AA%81%E5%9C%B0%E5%8C%BA%E7%9A%84APT%E6%94%BB%E5%87%BB%E6%9B%B4%E5%8A%A0%E6%B4%BB%E8%B7%83"><span class="toc-number">1.6.2.</span> <span class="toc-text">国际冲突地区的APT攻击更加活跃</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E5%B7%B2%E6%88%90%E4%B8%BA%E5%A4%A7%E5%9B%BD%E5%8D%9A%E5%BC%88%E6%96%B0%E6%88%98%E5%9C%BA"><span class="toc-number">1.6.3.</span> <span class="toc-text">网络空间已成为大国博弈新战场</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E9%92%88%E5%AF%B9%E5%9F%BA%E7%A1%80%E8%AE%BE%E6%96%BD%E7%9A%84%E7%A0%B4%E5%9D%8F%E6%80%A7%E6%94%BB%E5%87%BB%E6%97%A5%E7%9B%8A%E6%B4%BB%E8%B7%83"><span class="toc-number">1.6.4.</span> <span class="toc-text">针对基础设施的破坏性攻击日益活跃</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E9%92%88%E5%AF%B9%E4%B8%AA%E4%BA%BA%E7%A7%BB%E5%8A%A8%E7%BB%88%E7%AB%AF%E6%94%BB%E5%87%BB%E6%98%BE%E8%91%97%E5%A2%9E%E5%8A%A0"><span class="toc-number">1.6.5.</span> <span class="toc-text">针对个人移动终端攻击显著增加</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E5%85%B8%E5%9E%8B%E7%9A%84APT%E7%BB%84%E7%BB%87%E6%9C%BA%E6%9E%84"><span class="toc-number">1.7.</span> <span class="toc-text">典型的APT组织机构</span></a><ol class="toc-child"><li class="toc-item toc-level-3"><a class="toc-link" href="#%E6%96%B9%E7%A8%8B%E5%BC%8F"><span class="toc-number">1.7.1.</span> <span class="toc-text">方程式</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#%E7%B4%A2%E4%BC%A6%E4%B9%8B%E7%9C%BC"><span class="toc-number">1.7.2.</span> <span class="toc-text">索伦之眼</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#APT28"><span class="toc-number">1.7.3.</span> <span class="toc-text">APT28</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#Lazarus"><span class="toc-number">1.7.4.</span> <span class="toc-text">Lazarus</span></a></li><li class="toc-item toc-level-3"><a class="toc-link" href="#Group123"><span class="toc-number">1.7.5.</span> <span class="toc-text">Group123</span></a></li></ol></li><li class="toc-item toc-level-2"><a class="toc-link" href="#%E5%BD%93%E7%84%B6%E8%BF%98%E6%9C%89%E5%BE%88%E5%A4%9A%E7%B3%BB%E7%BB%9F%E7%BA%A7%E5%88%AB%E7%9A%84%E6%BC%8F%E6%B4%9E%EF%BC%8C%E8%BF%99%E9%87%8C%E4%B8%BA%E4%BB%80%E4%B9%88%E7%BB%8F%E5%B8%B8%E7%94%A8%E5%88%B0%E7%9A%84%E9%83%BD%E6%98%AFOffice%E7%9B%B8%E5%85%B3%E7%9A%84%EF%BC%8C%E6%88%91%E4%B8%AA%E4%BA%BA%E8%AE%A4%E4%B8%BA%E6%98%AFAPT%E9%9C%80%E8%A6%81%E5%89%8D%E6%9C%9F%E5%A4%A7%E9%87%8F%E7%9A%84%E9%B1%BC%E5%8F%89%E6%94%BB%E5%87%BB%E6%9D%A5%E8%8E%B7%E5%8F%96%E7%9C%9F%E5%AE%9E%E7%9A%84%E7%9B%AE%E6%A0%87%E4%BF%A1%E6%81%AF%EF%BC%8C%E8%80%8COffice%E5%9C%A8%E5%A4%A7%E9%83%A8%E5%88%86%E6%94%BB%E5%87%BB%E7%9B%AE%E6%A0%87%E7%9A%84%E6%9C%BA%E5%99%A8%E4%B8%8A%E5%BA%94%E8%AF%A5%E9%83%BD%E6%9C%89%EF%BC%8C%E4%BD%9C%E7%94%A8%E8%8C%83%E5%9B%B4%E6%AF%94%E8%BE%83%E5%A4%A7%EF%BC%8C%E6%88%90%E5%8A%9F%E7%8E%87%E9%AB%98%E7%9A%84%E5%8E%9F%E5%9B%A0%E5%90%A7%E3%80%82"><span class="toc-number">1.8.</span> <span class="toc-text">当然还有很多系统级别的漏洞，这里为什么经常用到的都是Office相关的，我个人认为是APT需要前期大量的鱼叉攻击来获取真实的目标信息，而Office在大部分攻击目标的机器上应该都有，作用范围比较大，成功率高的原因吧。</span></a></li></ol></li></ol>
    </div>
    
    <div class="back-top iconfont-archer">&#xe639;</div>
    <div class="sidebar sidebar-hide">
    <ul class="sidebar-tabs sidebar-tabs-active-0">
        <li class="sidebar-tab-archives"><span class="iconfont-archer">&#xe67d;</span><span class="tab-name">Archive</span></li>
        <li class="sidebar-tab-tags"><span class="iconfont-archer">&#xe61b;</span><span class="tab-name">Tag</span></li>
        <li class="sidebar-tab-categories"><span class="iconfont-archer">&#xe666;</span><span class="tab-name">Cate</span></li>
    </ul>
    <div class="sidebar-content sidebar-content-show-archive">
          <div class="sidebar-panel-archives">
    <!-- 在ejs中将archive按照时间排序 -->
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    <div class="total-and-search">
        <div class="total-archive">
        Total : 22
        </div>
        <!-- search  -->
        
    </div>
    
    <div class="post-archive">
    
    
    
    
    <div class="archive-year"> 2020 </div>
    <ul class="year-list">
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/23</span><a class="archive-post-title" href= "/a45.html" >ThinkPHP5漏洞学习-RCE</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/22</span><a class="archive-post-title" href= "/5dcc.html" >CSS 注入学习笔记</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/21</span><a class="archive-post-title" href= "/0.html" >《透视APT》读书笔记</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/16</span><a class="archive-post-title" href= "/8d0f.html" >ThinkPHP5漏洞学习-文件包含漏洞</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/13</span><a class="archive-post-title" href= "/69fea760.html" >ThinkPHP5漏洞学习-SQL注入</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/12</span><a class="archive-post-title" href= "/844d1b07.html" >新秀企业网站系统代码审计学习(复现)</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/11</span><a class="archive-post-title" href= "/4fd81e40.html" >MacOS 下配置PHP代码审计环境，PHP调试学习</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/11</span><a class="archive-post-title" href= "/66043e4c.html" >WAF Bypass 姿势总结</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/09</span><a class="archive-post-title" href= "/fb2051a0.html" >CTF-XSS</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/07</span><a class="archive-post-title" href= "/936f84c6.html" >CTF-SSTI</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/07</span><a class="archive-post-title" href= "/54449ea6.html" >Windows 服务器应急响应</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/04</span><a class="archive-post-title" href= "/e312198e.html" >Linux 服务器应急响应</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">09/03</span><a class="archive-post-title" href= "/7881c78e.html" >CTF - 文件包含</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/30</span><a class="archive-post-title" href= "/dbb484a9.html" >CTF - RCE</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/30</span><a class="archive-post-title" href= "/103ec22a.html" >CTF - 文件上传</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/29</span><a class="archive-post-title" href= "/bc077bb7.html" >HTTP request smuggling(请求走私)</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/27</span><a class="archive-post-title" href= "/a4738b93.html" >CTF Tricks 总结</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/26</span><a class="archive-post-title" href= "/13bb2df2.html" >iptables 学习</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/26</span><a class="archive-post-title" href= "/c10c5ca9.html" >Redis 安全学习笔记</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/26</span><a class="archive-post-title" href= "/e42fccb.html" >常见端口服务漏洞</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/25</span><a class="archive-post-title" href= "/56cfbe5.html" >PHP CVE、ThinkPHP、PhpMyAdmin、PHP 安全学习笔记</a>
        </li>
    
    
        <li class="archive-post-item">
            <span class="archive-post-date">08/25</span><a class="archive-post-title" href= "/d8714939.html" >PHP以及MYSQL相关版本差异及对应的安全问</a>
        </li>
    
    </div>
  </div>
        <div class="sidebar-panel-tags">
    <div class="sidebar-tags-name">
    
        <span class="sidebar-tag-name" data-tags="渗透测试"><span class="iconfont-archer">&#xe606;</span>渗透测试</span>
    
        <span class="sidebar-tag-name" data-tags="CTF"><span class="iconfont-archer">&#xe606;</span>CTF</span>
    
        <span class="sidebar-tag-name" data-tags="SSTI"><span class="iconfont-archer">&#xe606;</span>SSTI</span>
    
        <span class="sidebar-tag-name" data-tags="协议层安全"><span class="iconfont-archer">&#xe606;</span>协议层安全</span>
    
        <span class="sidebar-tag-name" data-tags="PHP安全"><span class="iconfont-archer">&#xe606;</span>PHP安全</span>
    
        <span class="sidebar-tag-name" data-tags="代码审计"><span class="iconfont-archer">&#xe606;</span>代码审计</span>
    
        <span class="sidebar-tag-name" data-tags="文件包含"><span class="iconfont-archer">&#xe606;</span>文件包含</span>
    
        <span class="sidebar-tag-name" data-tags="Linux应急响应"><span class="iconfont-archer">&#xe606;</span>Linux应急响应</span>
    
        <span class="sidebar-tag-name" data-tags="端口"><span class="iconfont-archer">&#xe606;</span>端口</span>
    
        <span class="sidebar-tag-name" data-tags="漏洞挖掘"><span class="iconfont-archer">&#xe606;</span>漏洞挖掘</span>
    
        <span class="sidebar-tag-name" data-tags="SQL注入"><span class="iconfont-archer">&#xe606;</span>SQL注入</span>
    
        <span class="sidebar-tag-name" data-tags="iptables"><span class="iconfont-archer">&#xe606;</span>iptables</span>
    
        <span class="sidebar-tag-name" data-tags="APT"><span class="iconfont-archer">&#xe606;</span>APT</span>
    
        <span class="sidebar-tag-name" data-tags="RCE"><span class="iconfont-archer">&#xe606;</span>RCE</span>
    
        <span class="sidebar-tag-name" data-tags="Redis"><span class="iconfont-archer">&#xe606;</span>Redis</span>
    
    </div>
    <div class="iconfont-archer sidebar-tags-empty">&#xe678;</div>
    <div class="tag-load-fail" style="display: none; color: #ccc; font-size: 0.6rem;">
    缺失模块。<br/>
    1、请确保node版本大于6.2<br/>
    2、在博客根目录（注意不是archer根目录）执行以下命令：<br/>
    <span style="color: #f75357; font-size: 1rem; line-height: 2rem;">npm i hexo-generator-json-content --save</span><br/>
    3、在根目录_config.yml里添加配置：
    <pre style="color: #787878; font-size: 0.6rem;">
jsonContent:
  meta: false
  pages: false
  posts:
    title: true
    date: true
    path: true
    text: false
    raw: false
    content: false
    slug: false
    updated: false
    comments: false
    link: false
    permalink: false
    excerpt: false
    categories: true
    tags: true</pre>
    </div> 
    <div class="sidebar-tags-list"></div>
</div>
        <div class="sidebar-panel-categories">
    <div class="sidebar-categories-name">
    
        <span class="sidebar-category-name" data-categories="CTF"><span class="iconfont-archer">&#xe60a;</span>CTF</span>
    
        <span class="sidebar-category-name" data-categories="渗透测试"><span class="iconfont-archer">&#xe60a;</span>渗透测试</span>
    
        <span class="sidebar-category-name" data-categories="运维知识"><span class="iconfont-archer">&#xe60a;</span>运维知识</span>
    
    </div>
    <div class="iconfont-archer sidebar-categories-empty">&#xe678;</div>
    <div class="sidebar-categories-list"></div>
</div>
    </div>
</div> 
    <script>
    var siteMeta = {
        root: "/",
        author: "m0nk3y"
    }
</script>
    <!-- CDN failover -->
    <script src="https://cdn.jsdelivr.net/npm/jquery@3.3.1/dist/jquery.min.js"></script>
    <script type="text/javascript">
        if (typeof window.$ === 'undefined')
        {
            console.warn('jquery load from jsdelivr failed, will load local script')
            document.write('<script src="/lib/jquery.min.js">\x3C/script>')
        }
    </script>
    <script src="/scripts/main.js"></script>
    <!-- algolia -->
    
    <!-- busuanzi  -->
    
    <script async src="//busuanzi.ibruce.info/busuanzi/2.3/busuanzi.pure.mini.js"></script>
    
    <!-- CNZZ  -->
    
    </div>
    <!-- async load share.js -->
    
        <script src="/scripts/share.js" async></script>    
     
    </body>
</html>


