供应链攻击面搜索之路

本文探讨了供应链攻击的现状,强调了攻击面搜索的重要性。通过目标具象化、工作生命周期分析和持续更新攻击面,揭示了供应链攻击的各种途径。文章提供了不同案例,展示如何从目的、生命周期角度寻找和利用攻击面,同时也提出了成为供应链的一部分作为攻击策略的可能性。
摘要由CSDN通过智能技术生成

这次跟大家聊一下我近几年一直在研究的方向,供应链攻击方向。供应链攻击近年来在业内一直非常火,很多公司也以供应链安全为噱头宣传产品。不管是国内、国外,到处充斥着供应链安全相关的内容。有的产品以软件成分分析为切入点,有的以供应商管理为切入点,有的以攻击面管理为切入点。不同的切入点对应不同的供应链威胁。本文侧重供应链攻击面搜索,将会从目标与目的、工作生命周期、攻击面更新等几个维度来展开讨论。

01

开始

很多时候,当我们决定入侵某一个目标,都会使用一些信息收集的方法。

不管是收集域名信息、还是收集员工信息,当我们到足够多的信息,就可以进行下一步操作。

但是有时候你会发现,信息收集到的内容并不是很多,并且很多内容好像是没有用的,这时候你就会开始想,如果客户/目标给了你资产该多好。有了确定的资产,开展渗透工作就很轻松。

但是当我们退回来看,我们可能在最开始的时候就偏离了本质。

02

攻击面搜索

我们的目标是什么,我们到底要做什么,思考好这些问题,再进行信息收集才会万无一失。

目标确定与目标具象化

首先我们要确定一下进攻的目标,这里我们要对目标进行具象化。按照安全服务场景来讲,你的目标可能就是销售给你的一句话:“小王,这个客户很重要,域名是kehu.customer,你看一下能搞进去不”。

现在我们就知道了,本次目标的域名是kehu.customer。对于一般人来说,可能就会要使用扫描器开始工作了。如果是那些0防护的目标,这么做可能还是会有一些成果的。但是对于大一点的目标,基本上只会帮助他们的防守方多加几个封禁的ip地址。

所以我们在拿到目标以后,要去思考一个问题:如何具象化这些目标、明确目的。

1. 目的是拿到权限还是窃取数据。

2. 还是证明可以被入侵。

3. 是可以访问到特定目标的特定系统。

4. 还是证明可以窃取某个特殊文件,或是要拿到某个人的聊天记录等等。

工作生命周期

当我们了解到具体的目的与目标以后,我们就可以对他们进行攻击面挖掘。我平时用到最多的方法是对目标进行工作生命周期判断。

首先先明确目标的构成情况(权限、数据等)。这里举一个简单的例子,我们目标是拿到某公司的A产品设计图纸。图纸现在看属于数据范畴,记录下来。紧接着,我们就要分析一下涉及到图纸可能出现的工作生命周期。这里提到的分析方法大概有信息收集、实地探究等一系列社工手段(本文不讲述相关技巧,如果感兴趣可以阅读《调查记者手册》、《像间谍一样思考》等书寻找灵感)。

一、信息侧写

试着去想一个问题,如果我们是他们,我们要怎么做。我们会在什么地方使用这些图纸?在专利编写的时候会查看这个图纸吗?在产品制造的过程中会使用这个图纸吗?这也如同在我们对企业进行进攻时,我时常会问自己,如果我是这家公司的运维,我会做什么,我如何运维我的服务,我如何购买我的服务。

思考和调研过后&

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值