一般的な攻撃プロセス:
対象の定義→情報収集→脆弱性検出→脆弱性検証→情報分析→必要な情報の取得
1. 明確な目標:
- スコープを確認します: テスト対象のスコープ、IP、ドメイン名、内部および外部ネットワーク。
- 確認ルール:どこまで侵入できるか、時間、権利エスカレーションするかどうかなど。
- 確認事項:WEBアプリケーション(新規オンラインプログラム)の脆弱性?ビジネス ロジックの抜け穴 (ビジネス向け)? 人事権限管理(人事・権限)の脆弱性?待ってください、それは 3 次元かつ全方向性である必要があります。
2. 情報収集:
- 方法: アクティブ スキャン、オープン検索: 検索エンジンを使用して、バックグラウンド、未承認のページ、機密性の高い URL などを取得します。
- 基本情報: 実際の IP、ネットワーク セグメント、ドメイン名、ポート。
- システム情報: オペレーティング システムのバージョン。
- アプリケーション情報:WEBアプリケーション、メールアプリケーション等の各ポートのアプリケーション。
- バージョン情報: これらすべてのプローブのバージョン。
- 人物情報:ドメイン名登録者情報、WEBアプリ内のWebサイト投稿者のID、管理者名など
- 保護情報: 保護装置が検出できるかどうかを確認してください。
3. 脆弱性の検出:
- 方法: 欠落しているスキャンを使用します (例: AWVS、IBM appscan など)。
- 脆弱性を組み合わせてexploit-dbを利用する
- Web サイトで使用法が見つかるまで待ちます。
- オンラインで検証ポックを探します。
- 内容: システムの脆弱性: システムに時間内にパッチが適用されませんでした。
- Web サーバーの脆弱性: Web サーバーの構成に問題があります。
- Web アプリケーションの脆弱性: Web アプリケーション開発の問題。
- その他のポートサービスの脆弱性
- 通信安全
4. 脆弱性の検証:
- 自動検証: 自動スキャン ツールの結果を組み合わせます。
- 手動検証: 公開ソースに対して検証します。
- テスト検証:検証用のシミュレーション環境を構築します。
- ログインの推測: 場合によっては、ログイン アカウントのパスワードやその他の情報を推測しようとすることがあります。
- ビジネスの脆弱性の検証: ビジネスの脆弱性が見つかった場合は、検証する必要があります。
5. 情報分析:
- 正確な攻撃: 正確な攻撃のために、前のステップで検出された脆弱性のエクスプロイトを準備します。
- 防御メカニズムのバイパス: ファイアウォールやその他のデバイスの有無、およびそれらをバイパスする方法。
- カスタマイズされた攻撃パス: 脆弱な入り口、高度なイントラネット権限の場所、および最終目標に基づいた最適なツール パス。
- バイパス検出メカニズム: 検出メカニズム、トラフィック監視、ウイルス対策ソフトウェア、悪意のあるコード検出など (アンチキル) の有無。
- 攻撃コード: 実験によって取得されたコード。xss コード、SQL インジェクション ステートメントなどが含まれますが、これらに限定されません。
6. 必要なものを入手します。
- 攻撃を実行する: 前のステップの結果に従って攻撃を実行します。
- 内部情報を取得します: インフラストラクチャ (ネットワーク接続、ルーティング、トポロジなど)。
- さらなる侵入: イントラネットへの侵入、機密性の高いターゲット。
- 永続的な存在: 通常、顧客に浸透する必要はありません。ルートキット、バックドア、管理アカウントの追加など。
- トレースのクリーンアップ: 関連ログ (アクセス、操作) のクリーンアップ、ファイルのアップロードなど。
また、攻撃プロセス全体で使用する必要があるツールを分類するのにも役立ち、次のような優れたオープンソースの攻撃用および防御用武器プロジェクトをネットワーク全体に統合します。
- 情報収集ツール (自動悪用ツール、資産検出ツール、ディレクトリ スキャン ツール、サブドメイン名収集ツール、フィンガープリント ツール、ポート スキャン ツール、さまざまなプラグインなど)
- 脆弱性活用ツール(主要CMS活用ツール、ミドルウェア活用ツール等)
- イントラネット侵入ツール (トンネル プロキシ、パスワード抽出など)
- 緊急対応ツール
- 甲の運用保守ツール
- その他セキュリティ攻撃・防御データの整理など、攻撃と防御の両方に使用します。
重要な注意事項: このプロジェクトのツールはインターネットから提供されているため、トロイの木馬やバックドアが含まれていないか確認してください。!Hvvが来ています、気をつけてください!!!
スペースの都合上、すべてを表示することはできません
1. 半/完全自動化ツール
プロジェクトの説明 | プロジェクトアドレス | プロジェクト名 |
---|---|---|
ルート ドメイン名を入力するだけで関連資産を包括的に収集し、脆弱性を検出できるワンストップ サービスです。複数のドメイン名、C セグメント IP などを入力することもできます。具体的なケースについては、以下を参照してください。 | https://github.com/0x727/ShuiZe_0x727 | ShuiZe_0x727 |
個人の戦闘兵器、あなたはそれを受けるに値します | https://github.com/yaklang/yakit | 燃料 |
自動パトロールスキャンフレームワーク(レッドチームの打点評価に使用可能) | https://github.com/b0bac/ApolloScanner | アポロスキャナー |
指定された IP セグメント、資産リスト、および存続するネットワーク セグメントに対して、ポート スキャン、TCP フィンガープリント識別、およびバナー キャプチャを自動的に実行できます。 | https://github.com/lcvvvv/kscan | クススキャン |
未発見の脆弱性スキャンツール | https://github.com/broken5/bscan | BSスキャン |
脆弱性スキャナーの接着剤、ターゲットの追加後に 30 のツールが自動的に呼び出されます | https://github.com/78778443/QingScan | チンスキャン |
分散資産情報収集・脆弱性スキャンプラットフォーム | https://github.com/1in9e/gosint | ゴシント |
通常の侵入テスト プロジェクトや攻撃的および防御的なプロジェクトの迅速な管理を支援する包括的なツール | https://github.com/P1-Team/AlliN | アリン |
nemo_go は情報収集を自動化します | https://github.com/hanc00l/nemo_go | nemo_go |
サブドメイン名、ポートサービス、脆弱性、クローラなどの統合資産管理システム。 | https://github.com/CTF-MissFeng/bayonet | 銃剣 |
高度にカスタマイズ可能な Web 自動スキャン フレームワーク | https://github.com/r3curs1v3-pr0xy/vajra | 金剛杵 |
reconFTWは30のツールを統合した情報収集ツールです | https://github.com/six2dez/reconftw | 再検討する |
自動偵察フレームワーク | https://github.com/yogeshojha/rengine | 何色ですか |
GUIインターフェースの自動化ツール | https://github.com/lz520520/railgun | レールガン |
オンライン cms 識別|情報漏洩|産業制御|モノのインターネットセキュリティ|cms 脆弱性スキャン|nmap ポートスキャン|サブドメイン取得|継続 | https://github.com/iceyhexman/onlinetools | オンラインツールセット |
Acunetix Web 脆弱性スキャナー GUI バージョン] | https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS | AWVS-GUI |
DarkAngel は、ハッカーやバグクラウドの資産監視から脆弱性レポートの生成や企業の WeChat 通知までを行う、全自動のホワイトハット脆弱性スキャナーです。 | https://github.com/Bywalks/DarkAngel | ダーク・エンジェル |
2. アセットディスカバリーツール
プロジェクトの説明 | プロジェクトアドレス | プロジェクト名 |
---|---|---|
reconFTWは30のツールを統合した情報収集ツールです | https://github.com/six2dez/reconftw | 再検討する |
アセット無制限のクルーズスキャンシステム | https://github.com/awake1t/linglong | リンロン |
SRC サブドメイン資産監視 | https://github.com/LangziFun/LangSrcCurise | LangSrcCurise |
ターゲットに関連付けられたインターネット資産を迅速に検出し、基本的な資産情報データベースを構築します。 | https://github.com/TophantTechnology/ARL | ARL (灯台) |
情報収集のための GoogleHacking 構文の統合 | https://github.com/TebbaaX/GRecon | ギリシャ語 |
サードパーティのプラットフォームからランディング ページのコンテンツを取得する | https://github.com/tomnomnom/waybackurls | ウェイバックURL |
複数の Web サイトからターゲット関連情報を抽出する | https://github.com/lc/gau | ガウ |
複数のネットワーク測量および地図作成プラットフォームを統合し、複数のネットワーク測量および地図作成プラットフォーム上の情報を迅速に検索し、それらを組み合わせて表示およびエクスポートできます。 | https://github.com/ExpLangcn/InfoSearchAll | 情報検索すべて |
fofa\ZoomEye\360quake の公式 API を呼び出す---GUI インターフェイス | https://github.com/xzajyjs/ThunderSearch | サンダーサーチ |
複数のネットワーク資産マッピング プラットフォームの検索ツールを統合 | https://github.com/Kento-Sec/AsamF | AsamF |
シンプルで実用的な FOFA クライアント By flashine | https://github.com/wgpsec/fofa_viewer | fofa_viewer |
0_zone_zpi スクリプト | https://github.com/lemonlove7/0_zone | 0_ゾーン |
ICP レコード クエリ、エンタープライズ資産迅速収集ツール | https://github.com/SiJiDo/IEyes | アイアイズ |
大手企業の情報APIをベースにしたツール | https://github.com/wgpsec/ENScan_GO | ENScan_GO |
Elephant Lighthouse ARL をベースにした修正バージョン。オリジナル バージョンの OneForAll と比較して、中央データベースが追加され、altDns が変更されました | https://github.com/ki9mu/ARL-plus-docker | ARL プラスドッカー |
Beacon (最新バージョン) フィンガープリント追加スクリプト! | https://github.com/loecho-sec/ARL-Finger-ADD | ARL-指-追加 |
3. サブドメイン収集ツール
プロジェクトの説明 | プロジェクトアドレス | プロジェクト名 |
---|---|---|
オンラインでのサブドメイン収集 | https://rapiddns.io/サブドメイン | オンラインコレクション |
ksubdomain ステートレス サブドメイン ブラスト ツール | https://github.com/knownsec/ksubdomain | kサブドメイン |
強力なサブドメイン収集ツール | https://github.com/shmilyty/OneForAll | ワンフォーオール |
...................................