ハッカーは攻撃する前にこれらの準備をします。

一般的な攻撃プロセス:

対象の定義→情報収集→脆弱性検出→脆弱性検証→情報分析→必要な情報の取得

1. 明確な目標:

  • スコープを確認します: テスト対象のスコープ、IP、ドメイン名、内部および外部ネットワーク。
  • 確認ルール:どこまで侵入できるか、時間、権利エスカレーションするかどうかなど。
  • 確認事項:WEBアプリケーション(新規オンラインプログラム)の脆弱性?ビジネス ロジックの抜け穴 (ビジネス向け)? 人事権限管理(人事・権限)の脆弱性?待ってください、それは 3 次元かつ全方向性である必要があります。

2. 情報収集:

  • 方法: アクティブ スキャン、オープン検索: 検索エンジンを使用して、バックグラウンド、未承認のページ、機密性の高い URL などを取得します。
  • 基本情報: 実際の IP、ネットワーク セグメント、ドメイン名、ポート。
  • システム情報: オペレーティング システムのバージョン。
  • アプリケーション情報:WEBアプリケーション、メールアプリケーション等の各ポートのアプリケーション。
  • バージョン情報: これらすべてのプローブのバージョン。
  • 人物情報:ドメイン名登録者情報、WEBアプリ内のWebサイト投稿者のID、管理者名など
  • 保護情報: 保護装置が検出できるかどうかを確認してください。

3. 脆弱性の検出:

  • 方法: 欠落しているスキャンを使用します (例: AWVS、IBM appscan など)。
  • 脆弱性と組み合わせて、exploit-dbなどの Web サイトにアクセスしてエクスプロイトを見つけます。
  • オンラインで検証ポックを探します。
  • 内容: システムの脆弱性: システムに時間内にパッチが適用されませんでした。
  • Web サーバーの脆弱性: Web サーバーの構成に問題があります。
  • Web アプリケーションの脆弱性: Web アプリケーション開発の問題。
  • その他のポートサービスの脆弱性
  • 通信安全

4. 脆弱性の検証:

  • 自動検証: 自動スキャン ツールの結果を組み合わせます。
  • 手動検証: 公開ソースに対して検証します。
  • テスト検証:検証用のシミュレーション環境を構築します。
  • ログインの推測: 場合によっては、ログイン アカウントのパスワードやその他の情報を推測しようとすることがあります。
  • ビジネスの脆弱性の検証: ビジネスの脆弱性が見つかった場合は、検証する必要があります。

5. 情報分析:

  • 正確な攻撃: 正確な攻撃のために、前のステップで検出された脆弱性のエクスプロイトを準備します。
  • 防御メカニズムのバイパス: ファイアウォールやその他のデバイスの有無、およびそれらをバイパスする方法。
  • カスタマイズされた攻撃パス: 脆弱な入り口、高度なイントラネット権限の場所、および最終目標に基づいた最適なツール パス。
  • バイパス検出メカニズム: 検出メカニズム、トラフィック監視、ウイルス対策ソフトウェア、悪意のあるコード検出など (アンチキル) の有無。
  • 攻撃コード: 実験によって取得されたコード。xss コード、SQL インジェクション ステートメントなどが含まれますが、これらに限定されません。

6. 必要なものを入手します。

  • 攻撃を実行する: 前のステップの結果に従って攻撃を実行します。
  • 内部情報を取得します: インフラストラクチャ (ネットワーク接続、ルーティング、トポロジなど)。
  • さらなる侵入: イントラネットへの侵入、機密性の高いターゲット。
  • 永続的な存在: 通常、顧客に浸透する必要はありません。ルートキット、バックドア、管理アカウントの追加など。
  • トレースのクリーンアップ: 関連ログ (アクセス、操作) のクリーンアップ、ファイルのアップロードなど。

また、攻撃プロセス全体で使用する必要があるツールを整理し、次のような優れたオープンソースの攻撃用および防御用の武器プロジェクトをネットワーク全体に統合するのにも役立ちました。

  • 情報収集ツール (自動悪用ツール、資産検出ツール、ディレクトリ スキャン ツール、サブドメイン名収集ツール、フィンガープリント ツール、ポート スキャン ツール、さまざまなプラグインなど)
  • 脆弱性活用ツール(主要CMS活用ツール、ミドルウェア活用ツールなど)
  • イントラネット侵入ツール (トンネル プロキシ、パスワード抽出など)
  • 緊急対応ツール
  • 甲の運用保守ツール
  • その他セキュリティ攻撃・防御データの整理など、攻撃と防御の両方に使用します。
重要な注意事項: このプロジェクトのツールはインターネットから提供されているため、トロイの木馬やバックドアが含まれていないか確認してください。Hvvが来ています、気をつけてください!

スペースの関係で全部は紹介できませんが、必要な場合はコメント欄で教えてください。

おすすめ

転載: blog.csdn.net/2301_77732591/article/details/130781194