黑客

APT攻击步骤图

                             网络安全即是国家安全,积极响应国家号召,参与净网行动

我见过很优秀的攻击图

OCR图片转文字识别转换的结果,错别字很多

信总收集
技术佶总收集
1. 域名、IP空间确定
2. 网络、博客、业务架构收集
3.0SINT公开技术数据收集
4.供应链信息收集
人w倍总收集
1. 邮筘、用户名、社交账号收集
2. 职务、组织角色、人物关系收集
3. 社保、家庭成员、家庭组织、债务情况收集
4. 第•:方人员信总收集
组织倍总收集
1. OSINT组织公开信息收集
2. 法人、股东结构、组织架构收集
3. 组织公开业务、产品文档收集
4. 组织物理位置、办公场所信息收集
5. 第i方供应商合作业物识别
弱点识别
技术弱点识别
1. 应用漏洞识别
2. 网络及配置安全分析
3. 安全防御能力分析
4. 第三方库、组件漏洞识别
人员弱点识别
1. 分析人员组织架构从属关系分析
2. 分析组织内部设计关系
组织弱点识别
1.组织业务流弱点识别
2 .组织管理及职能部门弱点分析
3. 组织物理安全分析
4. 第三方供应商及外包安全
木马制作
木3选择
PC远控
1.win平台:Cobalt St「ike,NJRAT,Remcos,CHAos-RAT,gh0st,QuasarRAT,RevengeRAT
2.I0S平台:EvUOSX,JRAT,Pupy
3.LINUX平台:JRAT,Pupy
移动端远控
1. 安卓:AhMyth,D「oi_djack,SpyNote
2. 苹果:Eggshell
J(:他远控:Galileo RCS
木马伪装
l.office(DDE,OLE,公式编辑器,EPS,VBA,其他)、Flash、hta、PDF\CHM文件嵌入马
2. Ink快捷方式伪装
3. 自解压马
4. PE捆绑
后缀隐藏
1. 图片:Fakelmage
2. PPT: backdoorppt
3. 其他:exe图标资源修改器Resource Hacker
木马免杀
1. 捆绑:backdoor-factory,pyjoiner,Shellter
2. AVET,VeU 免杀
3. 数字签名伪装:SlgThlef, sign tools, Dig It al-Slgnatrue-Hj lack
4_APK混淆:AVPass
C2命令控制组建
C2服务器IP发布
1. 利用域名发布C2服务器IP
2. 利用合法网站发布C2服务器列表
域名注册
1. 高信誉过期域名抢注:expi「eddomatns. net
2. DGA伪随机域名
3. 拉丁字母相似域名注册:EvUURL
命令控制器
自建私有控削器
控制器IP隐藏
1. 分布式IP重定向
2. Tor Fronting
3. Domain Fronting域前置
4. CDN+https+websocket
5. Apache_mod_「ew「ite_HTTP 重定向
流量混淆
1.Malleable C2,External C2
后背通道
无
利用合法网站API建立控制器
1. 利用Twitter, github, gmatl, Dropbox发送接受命令
2. 利用社交聊天API发送接受命令的执行结果
控制器内网上线:
l.ngrok,FRP,XTunnel,N2n
木马传递
投递文案策划
1. 目标喜欢分析
2. 目标近期活动分析
3. 钓鱼文案编写
邮件html模板制作
发件人地址伪造
1. 同服_筘切]:肌
2. 相似域名注册:EvUURL
3. 发件人伪造:swaks,代发apt
邮件安全网又绕过
1•防欺骗能力检测:SpoofCheck
2. 钓鱼链接检测级过:1'1名中域名URL跳转漏炯
3. 发送频率栉制
4. 高信誉邮件代发服务
钓鱼批量投递竹)1卩系统:
1.FiercePhishjGophish,klng-phlsher
现场投递
无线网络攻击
1. 无线密码破解:Nethunte「,能钯匙,问前台wi_fi密們多少
2. 流量劫持注入:BDFproxy
Badusb HID攻击
硬件选择:PS2303芯』VU盘,树;派zero w,Teensy开发板,K-他
固件程序:p4wnpl,psychson,usb-rubber-ducky,360Ghostunnel
物理入侵
1.ID卡伪造
2. 门禁卡破解
3. 角色扮演
4. 身份伪装
水坑攻击
常用网站挂马
1.行业,组织网站挂N站,论ix,丨仏穴
开放目录挂马
1.行业,组织开放目氽扑1:网盘,八目录
浏览器攻击框架
1. Beef
2. Browsersplolt
供应链攻击
通用软件供应链攻击
软件下载/更新源劫持
1.安装源攻击:pip/apt-get源功持
2■破解,汉化软if牛‘n,例如:开发丄具后门:案例xcodeGhost,运维丨m:案例XshellGhost,putty
坫础设施后门利用
1. 网络设备后门
2. 物联网iot设备后门
软件外包商攻击
1 ■源代码攻击(svn,补r服务器)
2.第三方调用资源攻击(纟1L件掩,jS痄mjs广告代叭>
控制&滲透
特权维持:维持权限后门梢入
横IW参透
丨I令/凭证收集
l.MIMIKATZ, Lazagne
域终透:PowerTools]:几免
NSA方程式lday漏洞利用
WEB成用及组件REC漏洞利川
弱I I令攻击
数据痄渗透:未授权,弱II令
权阪捉升:kernel-exploit, Exploit suggester
蛙跳攻山-
安全域^过
1. 防火墙绕过
2. 堡令机绕过
M络跳板:netsh,lcxmnc,ew,ssocks,Termite, reGeorg,Tunna
楞波攻击
USB木马中继
1. 识別员工USB写入木3
2. 搜索机密文件写入USB隐藏分lx:
3. 联网回传
WHID攻占中继:自带wifi校块戍l:N的HID设备
尤人机攻击中继
数据M传
1.合,视频捕获
4. USN灿批文件列表收集
5. :时切板设取
6 ■屯件收集
7. 软件IV肾文件收集
8. 密糾灰收集
9. K他机密文档收集
隐蔽仏输
1. 文件M传服务器配置
2. 义什jk缩:ZIP, RAR, 7Z
3 ■ DLP防泄密绕过:CloaktfyFactory
4.特殊办议隧道
总结:
先完成倍以收集的哪一步,从大W观出发,决定下-步戏怎么止
By九卩I: and另一个人格
(1)

本文由 SAFEING 信息安全博客 作者:root 发表,转载请注明来源!

关键词:, , ,
                             网络安全即是国家安全,积极响应国家号召,参与净网行动

热评文章

发表评论

电子邮件地址不会被公开。