ATT&ck 入口点 —— 其他攻击

目录

利用公开漏洞

外部远程服务

渗透到其他网络介质

硬件攻击

通过可移动媒体进行复制

鱼叉式钓鱼附件

鱼叉式钓鱼链接

通过服务进行鱼叉式网络钓鱼

供应链妥协

利用可靠关系

利用合法帐号

近距离通讯攻击

[未知漏洞攻击]



利用公开漏洞

利用软件、数据库、中间件、第三方库或存在漏洞的库等公开的漏洞,对目标系统进行攻击,以达到攻击未及时修补或升级的信息系统。

公开漏洞来源:

1. CVE、CNVD、CNNVD、exploit-db 等漏洞库

2. qq 群、推特、社区、论坛等社交平台、公众号

3. github、码云


外部远程服务

VPN,Citrix 等远程服务和其他访问机制允许用户从外部位置连接到内部 企业网络资源。通常有远程服务网关来管理这些服务的连接和凭证身份验 证。Windows 远程管理等服务也可以在外部使用。通常需要访问有效帐 户来使用该服务,这可以通过凭证嫁接或在危及企业网络后从用户处获得 凭证来实现。在操作期间,可以将对远程服务的访问用作冗余访问的一部 分。

远程服务:VPN、Citrix、SSH、Windows 远程桌面、TeamViewer、 EasyConnect 等


渗透到其他网络介质

如果命令和控制网络是有线因特网连接,则可以例如通过 WiFi 连接,调 制解调器,蜂窝数据连接,蓝牙或其他射频(RF)信道进行泄漏。如果 攻击者具有足够的访问权限或接近度,则攻击者可以选择执行此操作,并且可能无法保护或保护连接以及主要的 Internet 连接通道,因为它不通 过同一企业网络路由。


硬件攻击

计算机附件,计算机或网络硬件可以作为矢量引入系统以获得执行。虽然 APT 组使用的公开参考很少,但许多渗透测试人员利用硬件添加进行初始访问。商业和开源产品的功能包括被动网络窃听,打破中间人加密,击 键注入,通过 DMA 读取内核内存,增加新的无线接入现有网络等。

可添加的硬件:U 盘、鼠标、键盘、硬盘、智能设备、摄像头、打印机、USB 数据线、Pineapple 等

1、通过一根数据线控制你的苹果电脑 一根经过特殊定制的苹果手机充电器,使用它连接苹果电脑后,可以通过植入 木马,远程操控电脑。

参考链接: https://mp.weixin.qq.com/s/bnbODlzMn7_vCgWyfm4Rsg DemonSeed

恶 意 USB 数据线:https://github.com/O-MG/DemonSeed


通过可移动媒体进行复制

通过将恶意软件复制到可移动媒体并在将媒体插入系统并执行时利用自动 运行功能,攻击者可能会移动到系统上,可能是那些在断开连接或气隙网 络上的系统。在横向移动的情况下,这可能通过修改存储在可移动媒体上 的可执行文件或通过复制恶意软件并将其重命名为合法文件来欺骗用户在 单独的系统上执行它来实现。

在初始访问的情况下,这可以通过手动操纵 媒体,修改用于初始格式化媒体的系统或修改媒体固件本身来实现。

可移动媒体:BadUSB、光碟等


鱼叉式钓鱼附件

鱼叉式钓鱼附件是鱼叉式钓鱼的一种特殊变体。

鱼叉式钓鱼附件不同于其 他形式的鱼叉式钓鱼,因为它发送带有有恶意软件的附件。所有形式的鱼 叉式网络钓鱼都是以电子邮件的方式提供针对特定个人,公司或行业的社 会工程。在这种情况下,攻击者会将文件附加到鱼叉式网络钓鱼电子邮件 中,并且通常依靠用户执行来获取执行权。

附件有许多选项,例如 Microsoft Office 文档,可执行文件,PDF 或存 档文件。打开附件后,攻击者的有效负载会利用漏洞或直接在用户的系统 上执行。鱼叉式网络钓鱼电子邮件的文本通常试图给出一个合理的理由, 说明为什么要打开文件,并且可以解释如何绕过系统保护以便这样做。该 电子邮件还可能包含有关如何解密附件的说明,例如 zip 文件密码,以逃 避电子邮件边界防御。

攻击者经常操纵文件扩展名和图标,以使附加的可 执行文件看起来像是文档文件,或者利用一个应用程序的文件看起来是另 一个应用程序的文件。


鱼叉式钓鱼链接

带链接的鱼叉式网页钓鱼是鱼叉式网页钓鱼的一种特殊变种。

它与其他形 式的鱼叉式网络钓鱼不同之处在于它使用链接来下载电子邮件中包含的恶 意软件,而不是将恶意文件附加到电子邮件本身,以避免可能检查电子邮 件附件的防御。 所有形式的鱼叉式网络钓鱼都是以电子方式提供的针对特定个人,公司或 行业的社会工程。在这种情况下,恶意电子邮件包含链接。通常,链接将 伴随社会工程文本,并要求用户主动点击或复制并将 URL 粘贴到浏览器 中,从而利用用户执行。

被访问的网站可能使用漏洞攻击来破坏 Web 浏 览器,或者用户会被提示下载应用程序、文档、zip 文件,甚至是可执行 文件,这首先取决于电子邮件的借口。

攻击者还可以包括旨在与电子邮件 阅读器直接交互的链接,包括旨在直接利用终端系统的嵌入式图像或验证 电子邮件的接收(即网络错误/网络信标)。


通过服务进行鱼叉式网络钓鱼

通过服务进行的鱼叉式网络钓鱼是鱼叉式钓鱼的一种特殊变种。

它与其他 形式的鱼叉式网络钓鱼不同之处在于它使用第三方服务而不是直接通过企 业电子邮件渠道。 所有形式的鱼叉式网络钓鱼都是以电子方式提供的针对特定个人,公司或 行业的社会工程。在这种情况下,攻击者通过各种社交媒体服务,个人网 络邮件和其他非企业控制的服务发送消息。与企业相比,这些服务更可能 具有不太严格的安全策略。与大多数类型的鱼叉式网络钓鱼一样,所发送 的服务是与目标产生融洽关系,或以某种方式获得目标的兴趣。攻击者会 创建虚假的社交媒体帐户,并向员工发送潜在工作机会的信息。这样做可 以提供一个合理的理由来询问在环境中运行的服务、策略和软件。然后, 攻击者可以通过这些服务发送恶意链接或附件。

一个常见的例子是通过 社交媒体与目标建立融洽关系,然后将内容发送到目标在其工作计算机上 使用的个人网络邮件服务。这允许攻击者绕过对工作帐户的某些电子邮件 限制,并且目标更有可能打开文件,因为内容是他们期望的东西。如果有 效负载不能按预期工作,则攻击者可以继续正常通信,并与目标进行故障 排除,了解如何使其正常工作。


供应链妥协

供应链妥协是指最终消费者在收到数据或系统损害之前对产品或产品交付 机制的操纵。

供应链的妥协可以在供应链的任何阶段进行,包括: – 操纵开发工具 – 操纵开发环境 – 操作源代码存储库(公共或私有) – 在开源依赖中操作源代码 – 操纵软件更新/分发机制 – 受损/受感染的系统映像(工厂感染的多个可移动介质案例) – 用修改版本替换合法软件 – 向合法分销商销售改装/假冒产品 – 装运拦截 虽然供应链妥协可能会影响硬件或软件的任何组件,但寻求获得执行的攻 击者通常会专注于在软件分发或更新渠道中对合法软件的恶意添加。定位 可能特定于所需的受害者集,或者恶意软件可能会分发给广泛的消费者, 但只会针对特定受害者采取其他策略。在许多应用程序中用作依赖项的流 行开源项目也可能成为向依赖项用户添加恶意代码的手段。


利用可靠关系

攻击者可能会破坏或以其他方式利用能够接触到目标受害者的组织。

通过 可信的第三方关系访问利用现有的连接,与访问网络的标准机制相比,该 连接可能不受保护,或者受到的审查较少。 组织经常授予第二或第三方外部提供者更高的访问权限,以便允许他们管 理内部系统。这些关系的一些例子包括 IT 服务承包商、托管安全供应 商、基础设施承包商(例如 HVAC、电梯、物理安全)。

第三方提供者的访 问可能仅限于正在维护的基础设施,但可能与企业的其他部分存在于同一 网络上。

因此,另一方用于访问内部网络系统的有效帐户可能被破坏和使 用。


利用合法帐号

攻击者可以使用凭据访问技术窃取特定用户或服务帐户的凭据,或者通过 社会工程在其侦察过程中更早地捕获凭据,以获得初始访问权。

攻击者可能使用的帐户可以分为三类:默认帐户、本地帐户和域帐户。默 认帐户是那些内置到操作系统中的帐户,比如 Windows 系统上的访客或 管理员帐户,或者其他类型的系统、软件或设备上的默认工厂/供应商帐 户。

本地帐户是由组织为用户、远程支持、服务或单个系统或服务上的管 理而配置的帐户。

域帐户是由 Active Directory 域服务管理的,其中访问 和权限是跨属于该域的系统和服务配置的。域帐户可以覆盖用户、管理员 和服务。 受危害的凭据可以用来绕过对网络内系统上各种资源的访问控制,甚至可 以用于对远程系统和外部可用服务(如 VPNs、Outlook Web access 和远 程桌面)的持久访问。受损害的凭据还可能授予攻击者对特定系统或访问 网络的受限区域的更多特权。攻击者可能会选择不使用恶意软件或工具, 使用这些证书提供的合法访问权限,从而使检测它们的存在变得更加困 难。 缺省帐户也不限于客户机上的客户机和管理员,它们还包括为网络设备和 计算机应用程序等设备预先设置的帐户,无论这些设备是内部的、开放源 码的还是 COTS 的。

预置用户名和密码组合的设备对安装后不更改 it 的 组织构成严重威胁,因为它们很容易成为攻击者的目标。类似地,攻击者 也可以利用公开公开的私钥,或偷来的私钥,通过远程服务合法地连接到 远程环境 帐户访问、凭据和跨系统网络的权限的重叠是值得关注的,因为攻击者可 能能够跨帐户和系统进行切换,以达到较高的访问级别(即,以绕过在企 业内设置的访问控制。


近距离通讯攻击

通过利用近距离通讯来进行攻击。利用目标存在的近距离通讯,例如 WIFI,WiFi 安全标标准中常用的加密算法如 WEP、WPA/WPA2、 WPA-PSK/WPA2-PSK 等都存在问题,易被窃听,且容易泄露用户系统 信息和 PSK 等重要安全信息,认证机制相对简单,易被各种方式主动攻 击,得益与这些弱点,WIFI 攻击变得容易。对近距离通讯进行中继攻击。

攻击方式:WIFI、蓝牙、ZigBee、NFC、RFID 等。


[未知漏洞攻击]

通过 fuzz 所有可能 fuzz 的目标,寻找未知漏洞,利用未知漏洞进行攻 击。

可攻击点:

1. web 网站

2. 服务器

3. 协议 fuzz

4. 硬件 fuzz


参考链接

ATT&CK手册.pdf

猜你喜欢

转载自blog.csdn.net/weixin_43650289/article/details/113528752