花了三天时间看完了《网络安全与攻防策略 现代威胁应对之道》,稍微整理了一下整体的渗透思路,仅供参考。
因为xmind转换过来有些麻烦,所以排版有些潦草,大家将就一下。抱拳!
附上我的xmind百度云链接:
链接:https://pan.baidu.com/s/1dCrT7Ozih2nYY0W8Z_Dxkg
提取码:sakb
> 侦查
外部侦查
复制代码 Web扫描
内部侦查
> 进入系统
> 追踪用户身份
获取网络访问权限
获取凭据
- <code> 暴力攻击
- 社会工程学
- 散列传递
- mimikatz
- procdump
- PsExec
复制代码
移动设备
> 横向移动
网络测绘
复制代码 规避告警
- <code> PowerShell
- ADS备用数据流隐藏文件
复制代码
执行横向移动
- <code> Sysinternals
- PsExec
- PsFile
- PsGetSid
- PsInfo
- PsKill
- PsList
- ...
- 文件共享
- Windows DCOM
- 远程桌面
- PowerShell
- Windows管理规范(WMI)
- WMImplant
- 计划任务
- 令牌窃取
- 被盗凭据
- 可移动介质
- 远程注册表
- HKLM\System\Current\ControlSet\Services
- TeamViewer
- 应用程序部署系统
- ARP欺骗
- AppleScript和IPC
- 受害主机分析
- 中央管理员控制台
- 电子邮件掠夺
- 活动目录(AD)
- Lsass.exe进程
- Winlogon
- 数据库
- 安全账户管理器数据库(SAM)
- 域活动目录数据库
- 凭据管理器存储
- PtH缓解建议
- 最少权限进行管理
- 专门限制用途工作站进行管理
- 专门管理账号
- 监视特权账号
- 限制特权账户对较低信任度服务器或工作站进行身份验证
- 不将服务或计划任务配置为低信任度系统上使用特权账户
- 受保护用户组
- 对特权账户拒绝RDP和交互式登录
- 远程桌面连接应用受限管理模式
- 特权账户使用多因子身份验证
- 停止列表思考,启用图思考
复制代码
> 权限提升
水平权限提升
复制代码 垂直权限提升
- <code> Windows:缓冲区溢出
- Linux:允许修改系统或程序的root权限
- Mac:越狱(jailbreaking)
复制代码
权限提升方法
- <code> 未打补丁的操作系统
- 访问令牌操控
- 利用辅助功能
- 放大镜
- 屏幕键盘
- 显示开关
- 旁白
- 粘滞键
- Linux Live CD
- 应用程序垫片(application shimming)
- 绕过用户账户控制(UAC)
- eventvwr.exe
- rundl32.exe
- DLL注入
- DLL搜索顺序劫持
- 恶意DLL放于合法DLL上方
- 修改程序加载DLL方式
- 修改 manifest
- 修改 local direction
- dylib劫持(OSX)
- 漏洞探索
- 启动守护进程(OSX)
- launchd
- 转储SAM文件
- HoboCopy
- root Android
- etc/passwd文件
- 额外窗口内存注入
- 挂钩(Hook)
- 钩子过程:拦截和响应I/O事件(如击键)
- 导入地址表挂钩:可以修改保存API的函数的进程地址表
- 内联挂钩:可以修改API函数
- Rootkit
- 注册表、计划任务、新服务
- sudo缓存
- 0xsp Mongoose
复制代码
> 渗出
维持
袭击
混淆
- <code> 混淆攻击源
- 公立服务器
- IoT设备
- 公用网络
- 剥离元数据
- 动态代码混淆
- 隐藏踪迹
- 加密
- 隐写术
- 篡改日志
- 隧道
- 洋葱路由
- 擦除驱动器
复制代码
来源:https://blog.caogenba.net/qq_40432713/article/details/122460087
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |