攻击剖析图
目标
- 确定目标地址范围、查询名字空间、并收集信息,其关键在于不要漏掉任何细节
- 评估目标系统,识别监听服务,使攻击者将精力集中于最有希望攻克的途径
- 识别目标系统上的合法用户账户和保护力度不够的共享资源这是更具侵入性的探测
- 收集到了足够的数据,胸有成竹地尝试访问目标系统。通过向受害人发送pdf木马或网页链接,apt通常从这里开始。一旦打开文件或链接,受害人的系统会充满零日攻击
- 如果上一一步只是得到了普通用户级别的访问权限,攻击者则会在这一步寻求对系统的完全控制
- 再次进行信息窃取,以确定目标系统的入侵机制和途径。数据和文件都是从该环境提取的。
- 在系统中留下后门和陷阱,为下次入侵创建便利条件
- 如果入侵者无法获得访问权限,但又志在必得,则有可能会借助这最后一招–使用早准备好的漏洞代码来使目标系统瘫痪
方法
- 踩点
- 扫描
- 查点
- 访问
- 提升特权
- 窃取信息
- 掩踪灭迹
- 创建后门
- 拒绝服务
技术
- 打开源查询、whois、whois的web接口、ARIN whois
- ping系列工具、TCP/UDP端口扫描、OS检测
- 列出用户账号、列出共享文件、识别应用程序、SNMP
- 密码嗅探蛮力攻击渗透工具
- 破解密码利用漏洞
- 评估可信系统搜索明文密码
- 清除日志记录掩藏工具
- 创建流氓用户账号、安排批处理作业感染启动文件、植入远程控制服务安装监控机制、用特洛伊木马替换真实应用
- SYN泛洪、ICMP技术overlapping fragmentoffset bugs
out of bounds TCP options(OOB)DDoS
工具
- usenet,搜索引擎,Edgar, Gooscan,FingerGoogle,任何UNIX客户, dig,nslookup ls-d,Sam Spade,dnsmap
- fping,hpinglnmap SuperScan,Autoscan,Scanline, nmap,SinFP,xprobe2
- 空会话,DumpSec,PSTools ,showmount,SMB-NAT.nmbscan用telnet或netcat抓取旗标rpcinfo,amap,nmap,cisco Torch
- airsnarf, dsniff, Cain and Abel, phoss,hydra, medusa SIPcrack,Metasploit Framework, Canvas
- John the Ripper, LOphtcrack, rCrMetasploit Framework
- rhosts,LSA Secrets用户数据,配置文件,Windows R
- logclean-ng,wtmpcleanrootkits,文件流
- members of wheel,Administrators,cron,ATrC ,启动文件夹,注册表键,netcat, psexecVNC,键击记录器,login, fpnwcInt.dll,patched SSH versions
- synk4,ping of death,smurf,ICMP nuketeardrop,bonk,newtear,supernuke.exetrincoo/TFN/stacheldraht
第一步域名探测
漏洞扫描工具
免费AWVS,APPSCAN,NetSpark,WebInspect,Nmap,Nessus,
收费天镜,明鉴,WVSS,RSAS
子域名探测
- DNS 域传输漏洞
- 搜索引擎(bing>baidu)
- SSL证书 csr.chinassl.net/ssl-checker.html
https://myssl.com/ - 备案号查询 http://icp.chinaz.com/wtxcx.com
- 关联域名 crossdomain.xml 文件查找
- 暴力枚举 subdomain/Layer
- DNS历史解析 https://nosec.org/my https://www.dnsdb.io
- Google 搜索C段
- 第三方网站搜集
免费
windscribe
K8哥哥