攻擊鏈


攻擊鏈

原帖:攻擊鏈簡述(一):APT的攻擊階段

0x01 攻擊鏈(x7)

基於防御思維的攻擊鏈將一次攻擊划分為7個階段,可以快速地幫助我們理解最新的攻擊場景一級如何有效地進行防御,其過程如下所示。

  1. 偵查目標(Recon):偵查目標,充分利用社會工程學了解目標網絡。
  2. 制作工具(Weaponize):主要是指制作定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件。
  3. 傳送工具(Deliver):輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等。
  4. 觸發工具(Exploit):利用目標系統的應用或操作系統漏洞,在目標系統觸發攻擊工具運行。
  5. 控制目標(Control):與互聯網控制器服務器建立一個C2信道。
  6. 執行活動(Execute):執行所需要得攻擊行為,例如偷取信息、篡改信息等。
  7. 保留據點(Maintain):創建攻擊據點,擴大攻擊戰果。

以上是STIX白皮書中描述的攻擊鏈,與其參考的攻擊鏈模型略有差異(見參考文獻2),原版的攻擊鏈模型如下所示

  1. 偵查目標(Reconnaissance):偵查目標,充分利用社會工程學了解目標網絡。
  2. 制作工具(Weaponization):主要是指制作定向攻擊工具,例如帶有惡意代碼的pdf文件或office文件。
  3. 傳送工具(Delivery):輸送攻擊工具到目標系統上,常用的手法包括郵件的附件、網站(掛馬)、U盤等。
  4. 觸發工具(Exploitation):利用目標系統的應用或操作系統漏洞,在目標系統觸發攻擊工具運行。
  5. 安裝木馬(Installation):遠程控制程序(特馬)的安裝,使得攻擊者可以長期潛伏在目標系統中。
  6. 建立連接(Command and Control):與互聯網控制器服務器建立一個C2信道。
  7. 執行攻擊(Actions on Objectives):執行所需要得攻擊行為,例如偷取信息、篡改信息等。

0x02 優秀攻擊鏈博文:

[1] 漫談攻擊鏈:從WebShell到域控的奇妙之旅

[2] 全程帶阻:記一次授權網絡攻防演練(上)

[3] 全程帶阻:記一次授權網絡攻防演練(下)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM