进攻性网络安全路线图

网络

侦察和网络映射

网络侦察涉及收集目标网络的信息以绘制其结构和设备的地图。技术包括被动信息收集、扫描和网络组件的主动枚举。使用工具如Nmap和Wireshark来识别开放端口、服务和潜在漏洞。使用以下命令:

nmap -sS -O -v target-ip

此命令执行TCP SYN扫描并检测目标操作系统。

横向移动策略

横向移动指的是攻击者在初始访问后,通过网络进行转移的方法。这包括利用相邻网络段中的漏洞,并使用被破解的凭证访问资源。攻击者可能利用PsExec或PowerShell等工具进行横向传播。

网络协议漏洞利用

这涉及识别网络协议如SMB、RDP或DNS中的弱点并加以利用以执行未经授权的操作。了解协议机制和异常创建可以导致成功的漏洞利用。

中间人攻击技术

中间人攻击涉及拦截并篡改两方之间的通信而不被察觉。技术可能包括ARP欺骗或DNS投毒。攻击者利用Ettercap和MITMf等工具捕获和操作流量。

网络流量分析和操控

流量分析涉及监控网络数据包以识别模式或异常。攻击者可能会重新路由、丢弃或注入包来中断或分析通信。Tcpdump和Scapy等工具通常用于这些目的。

Web应用

高级注入攻击(SQLi, NoSQLi)

SQL注入涉及将恶意SQL代码插入用户输入字段以操控或提取数据库中的数据。这一原理可扩展到NoSQL数据库的NoSQLi。SQLmap是一个常见的自动化SQL注入和数据库接管工具:

sqlmap -u "http://target.com/search?q=test" --dbs

此命令尝试从目标URL提取数据库名称。

跨站脚本攻击(XSS)和CSRF利用

XSS允许攻击者将脚本注入网页以供其他用户查看,从而启用会话劫持或数据盗窃。CSRF诱使用户在其已认证的不同站点上执行不想要的操作。

不安全直接对象引用(IDOR)和BOLAs

IDOR漏洞允许攻击者通过操控对象引用(如用户ID)来访问数据。对象级授权破坏(BOLAs)涉及个体对象访问控制的不当执行。

WebShell策略与持久化

在被破坏的服务器上安装WebShell以获得持久访问和远程命令执行。WebShell是简单的脚本,通过HTTP提供接口。

<?php system($_GET['cmd']); ?>

简单PHP WebShell示例。

Web应用防火墙规避

规避WAFs涉及设计能够绕过基于签名检测的有效负载。技术包括编码、混淆或攻击向量的分片。

移动应用

逆向工程移动应用

逆向工程包括解密和分析移动应用的代码,以理解其逻辑和识别漏洞。APKTool或Hopper等工具对于反汇编或反编译是必不可少的。

移动平台漏洞利用

每个平台(如Android、iOS)都有特定的漏洞。利用系统权限或过时的库可能会导致漏洞利用。

拦截和操控移动通信

攻击者使用Burp Suite或Frida等工具拦截和操控移动应用传输的数据,尤其是SSL/TLS实现较弱或配置错误时。

移动应用数据安全泄漏

针对移动应用使用的安全存储或数据传输方法不当,在没有充分加密的情况下存储或传播敏感信息。

供应链

针对开发和交付管道

破坏开发管道可能导致广泛传播恶意代码。攻击者目标是源代码库或CI/CD环境以插入后门。

嵌入式系统安全测试

专注于识别嵌入式设备固件或软件中的漏洞。测试通常包括如JTAG或UART这样的硬件接口。

供应链攻击技术

在产品供应链中插入恶意组件在到达终端用户前破坏其完整性。显著例子包括硬件植入或被篡改的更新文件。

第三方软件后门

在开发期间通过故意或利用漏洞将隐藏、未经授权的代码引入第三方供应商提供的软件产品中。

CI/CD

破坏CI/CD环境

未经授权访问CI/CD环境可更改软件构建过程,在部署前可能插入恶意代码。

渗透构建管道

攻击者拦截或修改构建工件,导致传播受损软件。漏洞通常在构建脚本或依赖项中被利用。

工件篡改与完整性破坏

未被检测到的构建工件修改可颠覆软件的预期功能。确保工件完整性是关键,依赖于校验和或加密签名。

CI/CD工具漏洞利用

利用如Jenkins或GitLab中已知的CI/CD工具漏洞进行未经授权的访问和代码更改。

云服务利用技术

利用云服务中的配置错误或漏洞获取未经授权的访问或控制云管理的资源。

错误配置的云存储攻击

因为安全控制不足,如公共写入或读取访问,瞄准暴露的存储服务例如AWS S3桶。

云身份和访问管理绕过

通过利用弱IAM策略或过于宽泛的角色获取对云资产的未经授权访问。

无服务器架构攻击载体

通过滥用事件触发或将恶意负载注入函数执行上下文,利用无服务器框架中的漏洞。

容器

容器逃逸技术

识别和利用漏洞使恶意代码能够从容器环境突破至宿主系统。

攻击Kubernetes集群

利用Kubernetes环境中的配置错误来获得未经授权的控制或中断服务。

利用容器编排漏洞

针对Docker Swarm或Kubernetes等编排工具中的漏洞访问受限环境。

容器镜像中毒

通过注入恶意代码篡改容器镜像,影响这些镜像被部署的系统。

API

API端点枚举和侦察

识别API端点并绘制其结构以确定可用资源和潜在漏洞。

API认证和授权绕过

利用漏洞绕过认证层或不当的授权检查。

速率限制和配额滥用

通过操控请求头或负载绕过速率限制以压垮API或提取意外的数据量。

利用REST和SOAP API漏洞

针对特定API进行注入、反序列化攻击,或通过详细错误消息暴露利用漏洞。

硬件

硬件接口利用

操控或访问硬件接口以提取敏感数据或修改设备操作。

硬件侧信道攻击

利用电磁排放、功率消耗分析或定时信息来推断设备操作或检索敏感信息。

嵌入式设备侵入

通过固件或外部通信接口的漏洞获取对嵌入式设备的未经授权访问。

硬件固件逆向工程

分析硬件设备的固件以识别漏洞或通过逆向工程理解设备操作。

无线

无线网络攻击(Wi-Fi, 蓝牙)

利用弱Wi-Fi协议(WEP/WPA2)或蓝牙配置错误拦截和操控无线通信。

恶意接入点部署

部署未经授权的访问点以拦截无线通信,常用于网络钓鱼或凭证窃取。

无线通信窃听

监听未加密的无线网络通信以捕获敏感信息如密码。

无线协议利用

利用Zigbee或蓝牙低功耗(BLE)协议中的弱点以获取控制或监听设备通信。

物理安全攻击

社会工程和物理渗透

使用欺骗手段绕过物理安全措施,包括冒充或凭证伪造以获取设施的未经授权访问。

绕过物理访问控制

通过锁或生物识别系统的技术如开锁或中继攻击绕过屏障。

物理层信息外泄

通过物理方式提取数据,如复制暴露的硬盘数据或拦截电磁信号。

物理安全评估方法

基于模拟的技术评估物理安全设置中的漏洞,包括对场地的渗透测试。

加密

加密协议攻击

利用加密协议中的漏洞导致数据解密、认证绕过或冒充。

密码分析技术

技术采用数学和系统分析来攻破加密安全,包括破解密码。

密钥管理滥用

攻击不当的密钥管理实践导致未经授权的密钥泄露和数据解密。

破解对称和非对称加密

发现弱点或利用实施缺陷来在没有密钥的情况下解密数据。示例包括攻击AES或RSA。

漏洞开发

识别漏洞利用机会

研究并发现软件或硬件中可被利用的漏洞。关注未消毒输入或未经检查操作的入口点。

高级内存损坏技术

利用内存操作中的弱点实现任意代码执行,包括缓冲区溢出和使用后释放漏洞。

shellcode开发与交付

设计并注入shellcode作为负载以在目标系统上执行恶意指令。

利用框架的使用

使用例如Metasploit等工具帮助开发漏洞并通过可配置模块管理攻击载体以对抗各种目标。

红队

红队活动的计划和执行

红队活动涉及模拟高级持续性威胁(APT)以评估组织防御。计划专注于实现特定战术、技术和程序(TTPs)。

红队基础设施和工具设置

构建安全和稳定的基础设施以进行红队操作,专注于指挥和控制(C2)系统和攻击工具。

多阶段攻击活动

模拟现实世界攻击者的协调活动,涉及多个阶段如侦察、漏洞利用和横向移动。

对手模拟和仿真

对高级威胁行为者使用的战术进行真实模拟以评估组织的防御措施并识别改进领域。

规避

网络和端点检测规避

利用战术避开IDS/IPS和端点安全解决方案的检测,通过恶意软件混淆或利用检测漏洞。

反取证和证据篡改

设计用以阻止取证分析或隐匿证据线索的技术,对于保持隐蔽操作至关重要。

混淆和加密技术

通过多层混淆或加密掩藏负载或通信,以规避安全措施和分析。

蜜罐与沙箱规避

检测并避免与旨在捕获恶意活动的诱饵系统如蜜罐或沙箱环境交互。

恶意软件开发

定制负载设计与交付

创建针对特定环境或绕过现有防御的定制负载,着重隐蔽性和功能性。

恶意软件规避和持久化技术

设计恶意软件在入侵后持久化于系统并通过混淆或操控主机防御来避免检测。

C2基础设施开发与管理

建立和管理指挥与控制基础设施以维持对被破坏系统的控制,这是持续威胁行为者的关键。

反恶意软件规避方法

使用规避技术如签名操控或行为修改以规避自动化恶意软件检测系统。

软件

软件后门技术

在软件代码中引入秘密访问点以实现未经授权的访问,通常通过操控开源或专有代码库。

应用逻辑操控

利用业务逻辑或应用流程中的错误以执行非预期的操作或不当提取数据。

高级逆向工程手段

使用例如IDA Pro或Ghidra工具对软件可执行文件进行深入分析以暴露内部逻辑或闭源系统漏洞。

代码注入和挂钩

将恶意代码注入运行进程或通过挂钩技术拦截应用程序工作流,通常用于特权提升。

We use cookies

We use cookies to ensure you get the best experience on our website. For more information on how we use cookies, please see our cookie policy.