赞
踩
外网大点的基本流程主要分为:靶标确认、漏洞探测、漏洞利用、权限获取
其最终目的是为了获取靶标的系统权限/关键数据。
而在整个打点流程中,信息收集较为重要。
掌握靶标情报越多,后续就能够尝试更多的攻击方式进行打点。
比如:钓鱼邮件、web漏洞、边界网络设备漏洞、弱口令等。
ENScan 企业信息查询工具
Oneforall 子域名收集工具
水泽 信息收集自动化工具
FOFA、Goby 网络空间资产检索/攻击面测绘工具
Masscan 端口扫描工具
ARL 资产安全灯塔 快速侦察与目标关联的资产工具
a. 通过"ping"命令,看执行回显情况
Windows 系统环境下,使用"nslookup"进行查询看返回的域名解析情况,
超级PING工具,比如:all-tool.cn/Tools/ping[看IP结果]
确定邮件钓鱼的形式:链接、文件
收集目标相关邮箱
编写钓鱼邮件文案
匿名邮箱
木马免杀测试、钓鱼站点搭建
反溯源
由于Log4j2组建在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,
可向目标服务器发送精心构造的恶意数据,触发Lgo4j2组件解析缺陷,实现目标服务器的任
意代码执行,获得目标服务器权限
水坑攻击指的是黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击
鱼叉攻击则是通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马
MongoDB 未授权访问漏洞
Redis 未授权访问漏洞
Memcached 未授权访问漏洞
JBOSS 未授权访问漏洞
VNC 未授权访问漏洞
Docker 未授权访问漏洞
Zookeeper 未授权访问漏洞
Rsync 未授权访问漏洞
SQL注入
失效的身份认证
敏感数据泄露
XML外部实体(XXE)
失效的访问控制
安全配置错误
跨站脚本(XSS)
不安全d呃反序列化
使用含有已知漏洞的组组件
不足的日志记录和监控
系统内核溢出漏洞提权
数据库提权
错误的系统配置提权
组策略首选项提权
Web中间件漏洞提权
DLL劫持提权
滥用高危权限令牌提权
第三方软件/服务提权等
a.收集信息:收集告警信息、客户反馈信息、设备主机信息等
b.判断类型:安全事件类型判断(钓鱼邮件、webshell、爆破、中毒等)
c.控制范围:隔离失陷设备
d.分析研判:根据收集回来的信息进行分析
e.处置:根据事件类型进行处置(进程、文件、邮件、启动项、注册表排查等)
f.输出报告
注:部分题目源于网络,侵删
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。