ボーダーブレイクスルー(内部共有ノート)浸透プロセス

一般的な浸透プロセス:

  1. 情報収集
    1. 資産情報の収集
      1. 駅の隣に
      2. サブドメイン
      3. 公共ネットワークのIP、など
    2. 個人情報収集
      の個人的なメールボックス

  2. エクストラネット突破
    1. 取得対象公共機関
      ウェブシェル
      サーバ・システム権限
    2. ターゲットPC内の環境権、
      個々の従業員のPC、
  3. イントラネット突破
    1. ネットワークトポロジの決定
    2. 他のホスティングサービスを検出します
    3. 他のネットワーク資産を探して
    4. ターゲット位置を決定します
  4. 横方向の動き

クラッキング

  1. インジェクション
    SQLインジェクション
  2. 認証の失敗、機密データの漏洩
    弱いパスワード、パスワードクラッキング
    リークソースコードを
    バイパスクッキー偽造、クッキー
    データベースファイルの開示
    ログインバイパスロジック
    バックアップファイルの
    パスワードを回復

 

おすすめ

転載: www.cnblogs.com/ly584521/p/12362284.html