攻擊步驟
一般步驟 社工 武器制造 武器投遞 漏洞利用 安裝后門 后滲透 這5個階段攻擊非常隱蔽,可繞過傳統安全設備檢測 潛伏控制 傳統通信方式不會使用,如cc/socket/http(可采用安全隧道攔截數據) -- 采用隱蔽隧道如ICMP/DNS 橫向擴散 清除日志
ICMP攻擊
原理 - 繞過WAF(多數防火牆未對ICMP流量做限制) 工具相關 PiX-C2、icmpsh、Nishang結合icmpsh 、ptunnel 、icmpshell
防御:
DPI深度包解析技術
機器學習 神經網絡/貝葉斯算法
互聯網出口禁用ICMP協議/只對信任IP地址開啟ICMP
DNS攻擊
工具 Dnscat2
DropBox
工具 DropBoxC2C
Gmail Telegram Twitter
工具 Web Gcat 、 Gdog 、twittor、bt2 、Website Keyword
Powershell工具
PoshC2
Windows Com 攻擊
工具 Koadic
WebDAV攻擊
工具相關 WebDAVC2
Cobalt Strike的“External C2”接口攻擊
Https攻擊
工具 ThunderShell PoshC2
Kernel攻擊
工具 Redsails
Website攻擊
工具 TrevorC2
WMI攻擊
工具 WMImplant、 WmiShell 、 WMIOps
WebSocket攻擊
工具 WSC2
Images攻擊
Web Interface攻擊
工具 Ares
JavaScript攻擊
工具 JSRat
真實地址隱藏
工具 Empire2.0、Tor、 VPN
魚竿 - 后門
CHAOS(基於golang) https://github.com/tiagorlampert/CHAOS
魚鈎
ngrok https://ngrok.com/
魚餌
洋蔥路由 http://www.theonionrouter.com 匿名網絡空間 https://www.upload.ee/
彩蛋
釣魚exp(word宏/瀏覽器插件) 匿名郵箱 "http://www.yopmail.com/ https://mytemp.email/" 匿名網上沖浪 洋蔥共享 匿名獲取美帝電話號碼 滲透測試系統和平台
郵件偽造
工具 - Swaks 平台 Kali 使用說明 swaks --to xxxx@xx.com --from xxx@xx.com --ehlo xx.com --body xxxx --header "Subject: xxx swaks --data ./Desktop/email.txt --to xxxxxxxxx@qq.com --from xxx@admin.com SPF檢測 Windows nslookup -type=text 域名 Linux dig -t txt 域名
