滲透測試簡介:
滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。
滲透測試流程:
測試范圍確定->測試時間確定->可接受的測試底線->信息收集->漏洞發現->漏洞利用->后滲透測試->文檔編寫
PTES標准滲透測試流程:
前期交互階段->情報收集階段->威脅建模階段->漏洞分析階段->滲透攻擊階段->后滲透攻擊階段->撰寫報告階段
WEB應用滲透測試流程:
洛克希德·馬丁定義的“殺傷鏈”(網絡殺傷鏈):
- 偵查跟蹤:攻擊者搜尋目標的弱點,具體手段如收集釣魚攻擊用的登陸憑證和信息
- 武器構建:使用漏洞和后門制作一個可以發送武器的載體
- 載荷投遞:將網絡武器包向目標投遞,如發送一封帶有惡意鏈接的欺詐郵件
- 漏洞利用:在受害者的系統上運行利用代碼
- 安裝植入:在目標位置安裝惡意軟件
- 命令和控制:為攻擊者建立可遠程控制目標系統的路徑
- 目標達成:攻擊者遠程完成其預期目標
APT攻擊(高級持續性威脅):指的是由攻擊者准備的高級攻擊行動,這里不包括一般的攻擊行為,例如網站掛馬、加外鏈等;任何APT攻擊的基本原則包括詳細的准備和逐步戰略,在這里,我們將APT攻擊所設計的階段的序列(稱為殺傷鏈)。
殺傷鏈的相關步驟:
偵察階段->工具選擇(武器化階段)->釣魚階段->載荷投遞階段->感染階段->內網移動階段->目標行動階段
網絡殺傷鏈攻擊流程:
科來:信息收集->網絡入侵->提升攻擊權限->內網滲透->安裝系統后門->清除入侵痕跡
綠盟:探測掃描->滲透攻擊->攻擊入侵->安裝工具->惡意行為
天眼:偵察->入侵->命令控制->橫向滲透->數據外泄->痕跡清理
原版攻擊鏈模型:
偵察目標:偵查目標,充分利用社會工程學了解目標網絡
制作工具:主要指定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件
傳送工具:輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等
觸發工具:利用目標系統的應用或者操作系統漏洞,在目標系統觸發工具工具運行
安裝木馬:遠程控制程序(特馬)的安裝,使得攻擊者可以長期潛伏在目標系統中
建立連接:與互聯網控制器建立一個C2信道
執行攻擊:執行所需得攻擊行為,例如偷取信息,篡改信息等
STIX白皮書:
偵察目標:偵查目標,充分利用社會工程學了解目標網絡
制作工具:主要指定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件
傳送工具:輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等
觸發工具:利用目標系統的應用或者操作系統漏洞,在目標系統觸發工具工具運行
控制目標:與互聯網控制器服務器建立一個C2信道
執行活動:執行所需要得攻擊行為,如偷取信息,篡改信息等
保留據點:創建攻擊據點,擴大攻擊戰果
hacker攻擊階段:
- 信息收集能力:在信息收集階段,攻擊者所得到的目標網絡或目標主機的相關信息‘信息量的多少,反映的是攻擊者的信息收集能力
- 權限獲取能力:在權限獲取階,攻擊者會利用攻擊手段獲取目標系統的控制權限。獲取權限的高低,反應攻擊者的權限獲取能力。
- 目標控制能力:在安裝后門階段,攻擊者通過在系統中安裝后門嗎程序,持續地對目標系統進行控守。攻擊者擁有的操作系統權限等級的高低,某種程度反應了攻擊者的目標控制能力。
- 擴大影響能力:在擴大影響階段,攻擊者通過將已控制的目標系統作為突破口,對目標所屬網絡中的其他主機實施攻擊,擴大攻擊影響,進而獲取更多情報的能力,反應攻擊者的擴大影響能力。
- 消除痕跡能力:在消除痕跡階段,攻擊者在攻擊結束后消除攻擊的痕跡,防止被識別、追蹤的能力。
