渗透测试中的攻击路径创建与扫描连接
1. 攻击路径类型
不同的攻击场景对应着不同的渗透测试方式,主要可分为以下几种攻击路径类型:
- 有机攻击路径 :以自然的方式利用系统漏洞。测试人员不被指定特定目标,需采用符合道德的手段对系统进行测试。道德性至关重要,要确保客户和自身的安全。其步骤如下:
1. 测试人员获取参与规则(ROE)和系统架构概述。
2. 发送钓鱼邮件。
3. 高权限用户点击钓鱼邮件,测试人员获取域的管理员凭证。
4. 测试人员在不同机器间进行横向移动。
5. 在网络中完成横向移动后,测试人员获得域管理员权限,进而可在目标环境中执行任何操作。获取域控制器的域管理员权限通常是渗透测试的主要目标,因为拥有该权限意味着对网络拥有完全控制权。
- 基于目标的攻击路径 :在规定范围内,针对客户组织的特定目标进行漏洞利用。目标评估的目的可能是测试即将投入生产的系统,或者模仿特定高级持续性威胁(APT)的攻击方法。例如,客户可能希望以特定对手攻击的方式来测试系统,这在国防行业较为常见,用于测试系统的防御能力,确保系统能够及时检测和响应潜在威胁。
- AWS 攻击路径 :目前 AWS 攻击在渗透测试中还不太常见,部分原因是 AWS 的新实施方式使得并非所有渗透测试和对抗模拟都能跟上其发展。但传统的攻击路径创建思路仍可应用于 AWS。攻击 AWS 实例的常见步骤如下:
1. 测试人员在互联网上扫描公共 S3 存储桶。
2. 扫描常见的存储桶名称并找到匹配项。
3. 扫描存储桶中的对象。
4. 找到