渗透思路(《网络安全与攻防策略》读书笔记)
Posted 遊僊
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透思路(《网络安全与攻防策略》读书笔记)相关的知识,希望对你有一定的参考价值。
花了三天时间看完了《网络安全与攻防策略 现代威胁应对之道》,稍微整理了一下整体的渗透思路,仅供参考。
因为xmind转换过来有些麻烦,所以排版有些潦草,大家将就一下。抱拳!
附上我的xmind百度云链接:
链接:https://pan.baidu.com/s/1dCrT7Ozih2nYY0W8Z_Dxkg
提取码:sakb
> 侦查
外部侦查
垃圾箱潜水
社交媒体
社会工程学
Web扫描
内部侦查
> 进入系统
> 追踪用户身份
获取网络访问权限
获取凭据
暴力攻击
社会工程学
散列传递
mimikatz
procdump
PsExec
移动设备
> 横向移动
网络测绘
NMAP
规避告警
PowerShell
ADS备用数据流隐藏文件
执行横向移动
Sysinternals
PsExec
PsFile
PsGetSid
PsInfo
PsKill
PsList
...
文件共享
Windows DCOM
远程桌面
PowerShell
Windows管理规范(WMI)
WMImplant
计划任务
令牌窃取
被盗凭据
可移动介质
远程注册表
HKLM\\System\\Current\\ControlSet\\Services
TeamViewer
应用程序部署系统
ARP欺骗
AppleScript和IPC
受害主机分析
中央管理员控制台
电子邮件掠夺
活动目录(AD)
Lsass.exe进程
Winlogon
数据库
安全账户管理器数据库(SAM)
域活动目录数据库
凭据管理器存储
PtH缓解建议
最少权限进行管理
专门限制用途工作站进行管理
专门管理账号
监视特权账号
限制特权账户对较低信任度服务器或工作站进行身份验证
不将服务或计划任务配置为低信任度系统上使用特权账户
受保护用户组
对特权账户拒绝RDP和交互式登录
远程桌面连接应用受限管理模式
特权账户使用多因子身份验证
停止列表思考,启用图思考
> 权限提升
水平权限提升
软件缺陷
管理员账户
垂直权限提升
Windows:缓冲区溢出
Linux:允许修改系统或程序的root权限
Mac:越狱(jailbreaking)
权限提升方法
未打补丁的操作系统
访问令牌操控
利用辅助功能
放大镜
屏幕键盘
显示开关
旁白
粘滞键
Linux Live CD
应用程序垫片(application shimming)
绕过用户账户控制(UAC)
eventvwr.exe
rundl32.exe
DLL注入
DLL搜索顺序劫持
恶意DLL放于合法DLL上方
修改程序加载DLL方式
修改 manifest
修改 local direction
dylib劫持(OSX)
漏洞探索
启动守护进程(OSX)
launchd
转储SAM文件
HoboCopy
root android
etc/passwd文件
额外窗口内存注入
挂钩(Hook)
钩子过程:拦截和响应I/O事件(如击键)
导入地址表挂钩:可以修改保存API的函数的进程地址表
内联挂钩:可以修改API函数
Rootkit
注册表、计划任务、新服务
sudo缓存
0xsp Mongoose
> 渗出
维持
袭击
混淆
混淆攻击源
公立服务器
IoT设备
公用网络
剥离元数据
动态代码混淆
隐藏踪迹
加密
隐写术
篡改日志
隧道
洋葱路由
擦除驱动器
以上是关于渗透思路(《网络安全与攻防策略》读书笔记)的主要内容,如果未能解决你的问题,请参考以下文章
《内网安全攻防:渗透测试实战指南》读书笔记:隐藏通信隧道技术