网络安全攻防技术大纲

文章的内容是网络安全的学习路径总结
思路大纲总结

学习的思路与技术是相互挂钩的,只有了解了学习的方法才会事半功倍。才能够更快的掌握技术的运用

1.渗透测试流程

信息收集→漏洞分析→攻击阶段→权限维持→权限提升→内网代理→横向渗透→痕迹清除


2.外部攻击路径及流程

1
2
3
4
5
6
7
1. 互联网web应用攻击
2. 互联网旁站攻击
3. 互联网信息与服务攻击
4. 移动APP攻击
5. 微信公众号、小程序攻击
6. 社会工程学攻击
7. 近源攻击
2.1 互联网web应用攻击

互联网中,公司为了能够使自己的品牌能够映入大众的眼帘,都会制作自己的web网页供人们进行观看,所以web应用系统是互联网的重头,web应用部署在服务器中发布到公网之上,容易被黑客通过各种漏洞进行攻击,拿下服务器权限,所以web安全在网络中占据着及其重要的地位。

2.2 互联网旁站攻击

旁站是指同一服务器中的不同站点,旁站攻击则是指针对同一服务器的不同站点进行渗透的方法。

1
2
3
1. 旁站攻击
2. 子域名攻击
3. C段攻击

获取旁站的手法分为以下几种:

1
2
3
1. IP反查
2. 端口扫描
3. 二级站点

针对IP反查的攻击手法分为以下几种:

1
2
3
4
1. 获取站点的真实IP
2. 通过查询接口根据IP反查绑定的域名
3. 对旁站进行渗透并Getshell
4. 通过旁站进行的Shell进行提权,获取服务器权限
2.3 互联网信息与服务攻击

针对端口进行收集与服务查询

2.4 移动APP攻击

对APP系统存在的漏洞以及APP后端的接口服务相关的漏洞进行利用。

2.5 微信公众号、小程序攻击

对微信公众号小程序存在的漏洞以及程序后端的接口服务相关的漏洞进行利用。

2.6 社会工程学攻击
1
2
3
4
5
1. 通过互联网公开的信息搜索:社工库检索、搜索引擎检索
2. 人员伪装:伪造工牌、拨打电话
3. 钓鱼邮件:广撒网式钓鱼、鱼叉式钓鱼、水坑式钓鱼、捕鲸式攻击
4. 钓鱼短信:中奖短信、伪装熟人短信、换号诈骗
5. 钓鱼Wi-Fi、Wi-Fi攻击
2.7 近源攻击

近源攻击是攻击者靠近攻击目标发起的常见的攻击行为。

常见的攻击如下:

1
2
3
4
5
1. Wi-Fi攻击:无线Wi-Fi攻击、Wi-Fi钓鱼、无线设备攻击等
2. 物理攻击:门锁攻击、HID攻击等
3. 人机接口攻击:BadUSB、键盘记录器、HDMI嗅探等
4. 蓝牙攻击:蓝牙重返攻击、蓝牙DDos攻击、蓝牙MITM攻击、蓝牙数据嗅探等
5. ZigBee攻击:ZigBee窃听攻击、ZigBee秘钥攻击等

3.信息收集

信息收集分为主动信息收集和被动信息收集两种,主要的收集内容包括:IP、域名、服务器信息、人力资源情报、网站关键信息、历史漏洞等。

3.1 IP

判断web应用系统的真实IP,是否开启CDN。

3.2 域名

通过IP反查域名,进行域名的收集,通过主域名进行子域名的收集与信息分析。

3.3 服务器信息

进行服务器的指纹信息收集,获取服务器上面的大量的信息服务和第三方应用服务,服务器需要收集的信息还需包括三个方面:端口信息的收集、程序版本识别以及操作系统信息识别。

3.4 人力资源情报收集

人力资源情报收集主要是对目标企业单位的关键员工、供应商、合作伙伴等相关信息收集。

3.5 网站关键信息识别

对网站的指纹、特别关键字以及目录路径等进行探测发现。通过网站的信息对网站的整体进行漏洞排查。


4.漏洞分析

4.1漏洞在各时间阶段的名称
1
2
3
4
5
根据是否公开分为:未公开漏洞、已公开漏洞

根据漏洞是否发现分为:未知漏洞、已知漏洞

根据补丁和利用价值是否发布分为:0day漏洞、1day漏洞、历史漏洞
4.2漏洞的特点

持久性和时效性

持久性:随着时间的迁移,旧的漏洞会不断消失,新的漏洞会不断出现

时效性:当超过一定的时间限制,漏洞的威胁就会逐渐减少直至消失

可利用性和隐藏性

可利用性:攻击者能够利用漏洞对系统带来威胁和损失

隐蔽性:往往需要通过特殊的漏洞分析手段才能够发现

广泛性和具体性

广泛性:会影响到很大范围的软硬件设备

具体性:存在于具体的环境或者条件中

4.3软件漏洞必然存在的原因
  1. 由于计算机基于冯诺依曼体系结构,所以决定了漏洞存在的必然性。

  2. 作为互联网基础的TCP/IP协议栈在设计之初主要源于互联互通和开放性。

  3. 新技术的出现增加了互联网的复杂性,增大了漏洞产生的概率。

  4. 软件开发的各个环节都是人为参与的,缺乏经验或者疏忽等都可能引发漏洞。

谢谢大家欣赏文章!
------ 本文结束感谢您的阅读 ------