渗透
外观
示例
- 拒绝服务攻击
- 降级攻击以强制使用较弱的保护。例如 POODLE 攻击。
- 暴力破解攻击
- 漏洞利用 漏洞
- 破解 授权
- 无线网络破解
- 会话劫持 通过窃取 会话密钥
- 欺骗攻击:DNS 欺骗,ARP 欺骗,MAC 欺骗
- 模糊测试 破解 信任边界
- 中间人攻击.
- 权限提升
与渗透阶段相关的 统一杀伤链 的阶段
- 3. 传递 - 将武器化对象传输到目标环境的技术。
- 4. 社会工程学 - 旨在操纵人员执行不安全行为的技术。
- 6. 持久性 - 对系统进行的任何访问、操作或更改,使攻击者能够在系统上持续存在。
- 7. 防御规避 - 攻击者可能专门用来逃避检测或避免其他防御措施的技术。
- 8. 命令和控制 - 允许攻击者与目标网络中受控系统通信的技术。
- 11. 权限提升 - 为攻击者提供系统或网络上更高权限的技术的结果。
- 12. 执行 - 导致在本地或远程系统上执行攻击者控制的代码的技术。
- 13. 凭据访问 - 导致访问或控制系统、服务或域凭据的技术。
- 14. 横向移动 - 使攻击者能够横向访问和控制其他远程系统技术。
工具
- https://docs.rapid7.com/metasploit/listeners
- https://www.bettercap.org/modules/ethernet/spoofers/
- https://www.bettercap.org/modules/ethernet/proxies/
- bettercap net.fuzz
另请参阅