ハッキングのプロセス

一般的な攻撃プロセス:

対象の定義→情報収集→脆弱性検出→脆弱性検証→情報分析→必要な情報の取得

1. 明確な目標:

  • スコープを確認します: テスト対象のスコープ、IP、ドメイン名、内部および外部ネットワーク。
  • 確認ルール:どこまで侵入できるか、時間、権利エスカレーションするかどうかなど。
  • 確認事項:WEBアプリケーション(新規オンラインプログラム)の脆弱性?ビジネス ロジックの抜け穴 (ビジネス向け)? 人事権限管理(人事・権限)の脆弱性?待ってください、それは 3 次元かつ全方向性である必要があります。

2. 情報収集:

  • 方法: アクティブ スキャン、オープン検索: 検索エンジンを使用して、バックグラウンド、未承認のページ、機密性の高い URL などを取得します。
  • 基本情報: 実際の IP、ネットワーク セグメント、ドメイン名、ポート。
  • システム情報: オペレーティング システムのバージョン。
  • アプリケーション情報:WEBアプリケーション、メールアプリケーション等の各ポートのアプリケーション。
  • バージョン情報: これらすべてのプローブのバージョン。
  • 人物情報:ドメイン名登録者情報、WEBアプリ内のWebサイト投稿者のID、管理者名など
  • 保護情報: 保護装置が検出できるかどうかを確認してください。

3. 脆弱性の検出:

  • 方法: 欠落しているスキャンを使用します (例: AWVS、IBM appscan など)。
  • 脆弱性を組み合わせてexploit-dbを利用する
  • Web サイトで使用法が見つかるまで待ちます。
  • オンラインで検証ポックを探します。
  • 内容: システムの脆弱性: システムに時間内にパッチが適用されませんでした。
  • Web サーバーの脆弱性: Web サーバーの構成に問題があります。
  • Web アプリケーションの脆弱性: Web アプリケーション開発の問題。
  • その他のポートサービスの脆弱性
  • 通信安全

4. 脆弱性の検証:

  • 自動検証: 自動スキャン ツールの結果を組み合わせます。
  • 手動検証: 公開ソースに対して検証します。
  • テスト検証:検証用のシミュレーション環境を構築します。
  • ログインの推測: 場合によっては、ログイン アカウントのパスワードやその他の情報を推測しようとすることがあります。
  • ビジネスの脆弱性の検証: ビジネスの脆弱性が見つかった場合は、検証する必要があります。

5. 情報分析:

  • 正確な攻撃: 正確な攻撃のために、前のステップで検出された脆弱性のエクスプロイトを準備します。
  • 防御メカニズムのバイパス: ファイアウォールやその他のデバイスの有無、およびそれらをバイパスする方法。
  • カスタマイズされた攻撃パス: 脆弱な入り口、高度なイントラネット権限の場所、および最終目標に基づいた最適なツール パス。
  • バイパス検出メカニズム: 検出メカニズム、トラフィック監視、ウイルス対策ソフトウェア、悪意のあるコード検出など (アンチキル) の有無。
  • 攻撃コード: 実験によって取得されたコード。xss コード、SQL インジェクション ステートメントなどが含まれますが、これらに限定されません。

6. 必要なものを入手します。

  • 攻撃を実行する: 前のステップの結果に従って攻撃を実行します。
  • 内部情報を取得します: インフラストラクチャ (ネットワーク接続、ルーティング、トポロジなど)。
  • さらなる侵入: イントラネットへの侵入、機密性の高いターゲット。
  • 永続的な存在: 通常、顧客に浸透する必要はありません。ルートキット、バックドア、管理アカウントの追加など。
  • トレースのクリーンアップ: 関連ログ (アクセス、操作) のクリーンアップ、ファイルのアップロードなど。

また、攻撃プロセス全体で使用する必要があるツールを分類するのにも役立ち、次のような優れたオープンソースの攻撃用および防御用武器プロジェクトをネットワーク全体に統合します。

  • 情報収集ツール (自動悪用ツール、資産検出ツール、ディレクトリ スキャン ツール、サブドメイン名収集ツール、フィンガープリント ツール、ポート スキャン ツール、さまざまなプラグインなど)
  • 脆弱性活用ツール(主要CMS活用ツール、ミドルウェア活用ツール等)
  • イントラネット侵入ツール (トンネル プロキシ、パスワード抽出など)
  • 緊急対応ツール
  • 甲の運用保守ツール
  • その他セキュリティ攻撃・防御データの整理など、攻撃と防御の両方に使用します。
重要な注意事項: このプロジェクトのツールはインターネットから提供されているため、トロイの木馬やバックドアが含まれていないか確認してください。Hvvが来ています、気をつけてください!

スペースの都合上、すべてを表示することはできません

1. 半/完全自動化ツール

プロジェクトの説明 プロジェクトアドレス プロジェクト名
ルート ドメイン名を入力するだけで関連資産を包括的に収集し、脆弱性を検出できるワンストップ サービスです。複数のドメイン名、C セグメント IP などを入力することもできます。具体的なケースについては、以下を参照してください。 https://github.com/0x727/ShuiZe_0x727 ShuiZe_0x727
個人の戦闘兵器、あなたはそれを受けるに値します https://github.com/yaklang/yakit 燃料
自動パトロールスキャンフレームワーク(レッドチームの打点評価に使用可能) https://github.com/b0bac/ApolloScanner アポロスキャナー
指定された IP セグメント、資産リスト、および存続するネットワーク セグメントに対して、ポート スキャン、TCP フィンガープリント識別、およびバナー キャプチャを自動的に実行できます。 https://github.com/lcvvvv/kscan クススキャン
未発見の脆弱性スキャンツール https://github.com/broken5/bscan BSスキャン
脆弱性スキャナーの接着剤、ターゲットの追加後に 30 のツールが自動的に呼び出されます https://github.com/78778443/QingScan チンスキャン
分散資産情報収集・脆弱性スキャンプラットフォーム https://github.com/1in9e/gosint ゴシント
通常の侵入テスト プロジェクトや攻撃的および防御的なプロジェクトの迅速な管理を支援する包括的なツール https://github.com/P1-Team/AlliN アリン
nemo_go は情報収集を自動化します https://github.com/hanc00l/nemo_go nemo_go
サブドメイン名、ポートサービス、脆弱性、クローラなどの統合資産管理システム。 https://github.com/CTF-MissFeng/bayonet 銃剣
高度にカスタマイズ可能な Web 自動スキャン フレームワーク https://github.com/r3curs1v3-pr0xy/vajra 金剛杵
reconFTWは30のツールを統合した情報収集ツールです https://github.com/six2dez/reconftw 再検討する
自動偵察フレームワーク https://github.com/yogeshojha/rengine 何色ですか
GUIインターフェースの自動化ツール https://github.com/lz520520/railgun レールガン
オンライン cms 識別|情報漏洩|産業制御|モノのインターネットセキュリティ|cms 脆弱性スキャン|nmap ポートスキャン|サブドメイン取得|継続 https://github.com/iceyhexman/onlinetools オンラインツールセット
Acunetix Web 脆弱性スキャナー GUI バージョン] https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS AWVS-GUI
DarkAngel は、ハッカーやバグクラウドの資産監視から脆弱性レポートの生成や企業の WeChat 通知までを行う、全自動のホワイトハット脆弱性スキャナーです。 https://github.com/Bywalks/DarkAngel ダーク・エンジェル

2. アセットディスカバリーツール

プロジェクトの説明 プロジェクトアドレス プロジェクト名
reconFTWは30のツールを統合した情報収集ツールです https://github.com/six2dez/reconftw 再検討する
アセット無制限のクルーズスキャンシステム https://github.com/awake1t/linglong リンロン
SRC サブドメイン資産監視 https://github.com/LangziFun/LangSrcCurise LangSrcCurise
ターゲットに関連付けられたインターネット資産を迅速に検出し、基本的な資産情報データベースを構築します。 https://github.com/TophantTechnology/ARL ARL (灯台)
情報収集のための GoogleHacking 構文の統合 https://github.com/TebbaaX/GRecon ギリシャ語
サードパーティのプラットフォームからランディング ページのコンテンツを取得する https://github.com/tomnomnom/waybackurls ウェイバックURL
複数の Web サイトからターゲット関連情報を抽出する https://github.com/lc/gau ガウ
複数のネットワーク測量および地図作成プラットフォームを統合し、複数のネットワーク測量および地図作成プラットフォーム上の情報を迅速に検索し、それらを組み合わせて表示およびエクスポートできます。 https://github.com/ExpLangcn/InfoSearchAll 情報検索すべて
fofa\ZoomEye\360quake の公式 API を呼び出す---GUI インターフェイス https://github.com/xzajyjs/ThunderSearch サンダーサーチ
複数のネットワーク資産マッピング プラットフォームの検索ツールを統合 https://github.com/Kento-Sec/AsamF AsamF
シンプルで実用的な FOFA クライアント By flashine https://github.com/wgpsec/fofa_viewer fofa_viewer
0_zone_zpi スクリプト https://github.com/lemonlove7/0_zone 0_ゾーン
ICP レコード クエリ、エンタープライズ資産迅速収集ツール https://github.com/SiJiDo/IEyes アイアイズ
大手企業の情報APIをベースにしたツール https://github.com/wgpsec/ENScan_GO ENScan_GO
Elephant Lighthouse ARL をベースにした修正バージョン。オリジナル バージョンの OneForAll と比較して、中央データベースが追加され、altDns が変更されました https://github.com/ki9mu/ARL-plus-docker ARL プラスドッカー
Beacon (最新バージョン) フィンガープリント追加スクリプト! https://github.com/loecho-sec/ARL-Finger-ADD ARL-指-追加

3. サブドメイン収集ツール

プロジェクトの説明 プロジェクトアドレス プロジェクト名
オンラインでのサブドメイン収集 https://rapiddns.io/サブドメイン オンラインコレクション
ksubdomain ステートレス サブドメイン ブラスト ツール https://github.com/knownsec/ksubdomain kサブドメイン
強力なサブドメイン収集ツール https://github.com/shmilyty/OneForAll ワンフォーオール

...................................

おすすめ

転載: blog.csdn.net/Hacker0830/article/details/129794086