渗透思路(《网络安全与攻防策略》读书笔记)

花了三天时间看完了《网络安全与攻防策略 现代威胁应对之道》,稍微整理了一下整体的渗透思路,仅供参考。
因为xmind转换过来有些麻烦,所以排版有些潦草,大家将就一下。抱拳!
附上我的xmind百度云链接:

链接:https://pan.baidu.com/s/1dCrT7Ozih2nYY0W8Z_Dxkg
提取码:sakb

> 侦查

外部侦查
	垃圾箱潜水
	社交媒体
	社会工程学
Web扫描
内部侦查

> 进入系统

> 追踪用户身份

获取网络访问权限
获取凭据
	暴力攻击
	社会工程学
	散列传递
		mimikatz
		procdump
		PsExec
移动设备

> 横向移动

网络测绘
	NMAP
规避告警
	PowerShell
	ADS备用数据流隐藏文件
执行横向移动
	Sysinternals
		PsExec
		PsFile
		PsGetSid
		PsInfo
		PsKill
		PsList
		...
	文件共享
	Windows DCOM
	远程桌面
	PowerShell
	Windows管理规范(WMI)
		WMImplant
	计划任务
	令牌窃取
	被盗凭据
	可移动介质
	远程注册表
		HKLMSystemCurrentControlSetServices
	TeamViewer
	应用程序部署系统
	ARP欺骗
	AppleScript和IPC
	受害主机分析
	中央管理员控制台
	电子邮件掠夺
	活动目录(AD)
	Lsass.exe进程
	Winlogon
	数据库
		安全账户管理器数据库(SAM)
		域活动目录数据库
		凭据管理器存储
PtH缓解建议
	最少权限进行管理
	专门限制用途工作站进行管理
	专门管理账号
	监视特权账号
	限制特权账户对较低信任度服务器或工作站进行身份验证
	不将服务或计划任务配置为低信任度系统上使用特权账户
	受保护用户组
	对特权账户拒绝RDP和交互式登录
	远程桌面连接应用受限管理模式
	特权账户使用多因子身份验证
	停止列表思考,启用图思考

> 权限提升

水平权限提升
	软件缺陷
	管理员账户
垂直权限提升
	Windows:缓冲区溢出 
	Linux:允许修改系统或程序的root权限
	Mac:越狱(jailbreaking)
权限提升方法
	未打补丁的操作系统
	访问令牌操控
	利用辅助功能
		放大镜
		屏幕键盘
		显示开关
		旁白
		粘滞键
	Linux Live CD
	应用程序垫片(application shimming)
	绕过用户账户控制(UAC)
		eventvwr.exe
		rundl32.exe
	DLL注入
	DLL搜索顺序劫持
		恶意DLL放于合法DLL上方
		修改程序加载DLL方式
			修改 manifest
			修改 local direction
	dylib劫持(OSX)
	漏洞探索
	启动守护进程(OSX)
		launchd
	转储SAM文件
		HoboCopy
	root Android
	etc/passwd文件
	额外窗口内存注入
	挂钩(Hook)
		钩子过程:拦截和响应I/O事件(如击键)
		导入地址表挂钩:可以修改保存API的函数的进程地址表
		内联挂钩:可以修改API函数
		Rootkit
	注册表、计划任务、新服务
	sudo缓存
	0xsp Mongoose

> 渗出

维持
袭击
混淆
	混淆攻击源
		公立服务器
		IoT设备
		公用网络
		剥离元数据
	动态代码混淆
	隐藏踪迹
		加密
		隐写术
		篡改日志
		隧道
		洋葱路由
		擦除驱动器

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇

)">
下一篇>>