滲透測試流程和網絡攻擊


滲透測試簡介:

滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。

 

滲透測試流程:

測試范圍確定->測試時間確定->可接受的測試底線->信息收集->漏洞發現->漏洞利用->后滲透測試->文檔編寫

 

PTES標准滲透測試流程

前期交互階段->情報收集階段->威脅建模階段->漏洞分析階段->滲透攻擊階段->后滲透攻擊階段->撰寫報告階段

 

WEB應用滲透測試流程

洛克希德·馬丁定義的“殺傷鏈”(網絡殺傷鏈):

  1. 偵查跟蹤:攻擊者搜尋目標的弱點,具體手段如收集釣魚攻擊用的登陸憑證和信息
  2. 武器構建:使用漏洞和后門制作一個可以發送武器的載體
  3. 載荷投遞:將網絡武器包向目標投遞,如發送一封帶有惡意鏈接的欺詐郵件
  4. 漏洞利用:在受害者的系統上運行利用代碼
  5. 安裝植入:在目標位置安裝惡意軟件
  6. 命令和控制:為攻擊者建立可遠程控制目標系統的路徑
  7. 目標達成:攻擊者遠程完成其預期目標

 

APT攻擊(高級持續性威脅):指的是由攻擊者准備的高級攻擊行動,這里不包括一般的攻擊行為,例如網站掛馬、加外鏈等;任何APT攻擊的基本原則包括詳細的准備和逐步戰略,在這里,我們將APT攻擊所設計的階段的序列(稱為殺傷鏈)。

殺傷鏈的相關步驟:

偵察階段->工具選擇(武器化階段)->釣魚階段->載荷投遞階段->感染階段->內網移動階段->目標行動階段

 

網絡殺傷鏈攻擊流程:

科來:信息收集->網絡入侵->提升攻擊權限->內網滲透->安裝系統后門->清除入侵痕跡

綠盟:探測掃描->滲透攻擊->攻擊入侵->安裝工具->惡意行為

天眼:偵察->入侵->命令控制->橫向滲透->數據外泄->痕跡清理

原版攻擊鏈模型

偵察目標:偵查目標,充分利用社會工程學了解目標網絡

制作工具:主要指定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件

傳送工具:輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等

觸發工具:利用目標系統的應用或者操作系統漏洞,在目標系統觸發工具工具運行

安裝木馬:遠程控制程序(特馬)的安裝,使得攻擊者可以長期潛伏在目標系統中

建立連接:與互聯網控制器建立一個C2信道

執行攻擊:執行所需得攻擊行為,例如偷取信息,篡改信息等

STIX白皮書

偵察目標:偵查目標,充分利用社會工程學了解目標網絡

制作工具:主要指定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件

傳送工具:輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等

觸發工具:利用目標系統的應用或者操作系統漏洞,在目標系統觸發工具工具運行

控制目標:與互聯網控制器服務器建立一個C2信道

執行活動:執行所需要得攻擊行為,如偷取信息,篡改信息等

保留據點:創建攻擊據點,擴大攻擊戰果

 

hacker攻擊階段

  1. 信息收集能力:在信息收集階段,攻擊者所得到的目標網絡或目標主機的相關信息‘信息量的多少,反映的是攻擊者的信息收集能力
  2. 權限獲取能力:在權限獲取階,攻擊者會利用攻擊手段獲取目標系統的控制權限。獲取權限的高低,反應攻擊者的權限獲取能力。
  3. 目標控制能力:在安裝后門階段,攻擊者通過在系統中安裝后門嗎程序,持續地對目標系統進行控守。攻擊者擁有的操作系統權限等級的高低,某種程度反應了攻擊者的目標控制能力。
  4. 擴大影響能力:在擴大影響階段,攻擊者通過將已控制的目標系統作為突破口,對目標所屬網絡中的其他主機實施攻擊,擴大攻擊影響,進而獲取更多情報的能力,反應攻擊者的擴大影響能力。
  5. 消除痕跡能力:在消除痕跡階段,攻擊者在攻擊結束后消除攻擊的痕跡,防止被識別、追蹤的能力。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM