• 售前

  • 售后

热门帖子
入门百科

渗透思路(《网络安全与攻防策略》读书笔记)

[复制链接]
123457660 显示全部楼层 发表于 2022-1-13 07:55:51 |阅读模式 打印 上一主题 下一主题
花了三天时间看完了《网络安全与攻防策略 现代威胁应对之道》,稍微整理了一下整体的渗透思路,仅供参考。
因为xmind转换过来有些麻烦,所以排版有些潦草,大家将就一下。抱拳!
附上我的xmind百度云链接:
   链接:https://pan.baidu.com/s/1dCrT7Ozih2nYY0W8Z_Dxkg
提取码:sakb
  > 侦查

外部侦查

  1. <code>        垃圾箱潜水
  2.         社交媒体
  3.         社会工程学
复制代码
Web扫描

内部侦查

> 进入系统

> 追踪用户身份

获取网络访问权限

获取凭据

  1. <code>        暴力攻击
  2.         社会工程学
  3.         散列传递
  4.                 mimikatz
  5.                 procdump
  6.                 PsExec
复制代码
移动设备

> 横向移动

网络测绘

  1. <code>        NMAP
复制代码
规避告警

  1. <code>        PowerShell
  2.         ADS备用数据流隐藏文件
复制代码
执行横向移动

  1. <code>        Sysinternals
  2.                 PsExec
  3.                 PsFile
  4.                 PsGetSid
  5.                 PsInfo
  6.                 PsKill
  7.                 PsList
  8.                 ...
  9.         文件共享
  10.         Windows DCOM
  11.         远程桌面
  12.         PowerShell
  13.         Windows管理规范(WMI)
  14.                 WMImplant
  15.         计划任务
  16.         令牌窃取
  17.         被盗凭据
  18.         可移动介质
  19.         远程注册表
  20.                 HKLM\System\Current\ControlSet\Services
  21.         TeamViewer
  22.         应用程序部署系统
  23.         ARP欺骗
  24.         AppleScript和IPC
  25.         受害主机分析
  26.         中央管理员控制台
  27.         电子邮件掠夺
  28.         活动目录(AD)
  29.         Lsass.exe进程
  30.         Winlogon
  31.         数据库
  32.                 安全账户管理器数据库(SAM)
  33.                 域活动目录数据库
  34.                 凭据管理器存储
  35. PtH缓解建议
  36.         最少权限进行管理
  37.         专门限制用途工作站进行管理
  38.         专门管理账号
  39.         监视特权账号
  40.         限制特权账户对较低信任度服务器或工作站进行身份验证
  41.         不将服务或计划任务配置为低信任度系统上使用特权账户
  42.         受保护用户组
  43.         对特权账户拒绝RDP和交互式登录
  44.         远程桌面连接应用受限管理模式
  45.         特权账户使用多因子身份验证
  46.         停止列表思考,启用图思考
复制代码
> 权限提升

水平权限提升

  1. <code>        软件缺陷
  2.         管理员账户
复制代码
垂直权限提升

  1. <code>        Windows:缓冲区溢出
  2.         Linux:允许修改系统或程序的root权限
  3.         Mac:越狱(jailbreaking)
复制代码
权限提升方法

  1. <code>        未打补丁的操作系统
  2.         访问令牌操控
  3.         利用辅助功能
  4.                 放大镜
  5.                 屏幕键盘
  6.                 显示开关
  7.                 旁白
  8.                 粘滞键
  9.         Linux Live CD
  10.         应用程序垫片(application shimming)
  11.         绕过用户账户控制(UAC)
  12.                 eventvwr.exe
  13.                 rundl32.exe
  14.         DLL注入
  15.         DLL搜索顺序劫持
  16.                 恶意DLL放于合法DLL上方
  17.                 修改程序加载DLL方式
  18.                         修改 manifest
  19.                         修改 local direction
  20.         dylib劫持(OSX)
  21.         漏洞探索
  22.         启动守护进程(OSX)
  23.                 launchd
  24.         转储SAM文件
  25.                 HoboCopy
  26.         root Android
  27.         etc/passwd文件
  28.         额外窗口内存注入
  29.         挂钩(Hook)
  30.                 钩子过程:拦截和响应I/O事件(如击键)
  31.                 导入地址表挂钩:可以修改保存API的函数的进程地址表
  32.                 内联挂钩:可以修改API函数
  33.                 Rootkit
  34.         注册表、计划任务、新服务
  35.         sudo缓存
  36.         0xsp Mongoose
复制代码
> 渗出

维持

袭击

混淆

  1. <code>        混淆攻击源
  2.                 公立服务器
  3.                 IoT设备
  4.                 公用网络
  5.                 剥离元数据
  6.         动态代码混淆
  7.         隐藏踪迹
  8.                 加密
  9.                 隐写术
  10.                 篡改日志
  11.                 隧道
  12.                 洋葱路由
  13.                 擦除驱动器
复制代码
来源:https://blog.caogenba.net/qq_40432713/article/details/122460087
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

帖子地址: 

回复

使用道具 举报

分享
推广
火星云矿 | 预约S19Pro,享500抵1000!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

草根技术分享(草根吧)是全球知名中文IT技术交流平台,创建于2021年,包含原创博客、精品问答、职业培训、技术社区、资源下载等产品服务,提供原创、优质、完整内容的专业IT技术开发社区。
  • 官方手机版

  • 微信公众号

  • 商务合作