跳至内容

渗透

来自维基教科书,开放世界中的开放书籍


示例

拒绝服务攻击
降级攻击以强制使用较弱的保护。例如 POODLE 攻击。
暴力破解攻击
漏洞利用 漏洞
破解 授权
无线网络破解
会话劫持 通过窃取 会话密钥
欺骗攻击DNS 欺骗ARP 欺骗MAC 欺骗
模糊测试 破解 信任边界
中间人攻击.
权限提升


与渗透阶段相关的 统一杀伤链 的阶段

3. 传递 - 将武器化对象传输到目标环境的技术。
4. 社会工程学 - 旨在操纵人员执行不安全行为的技术。
6. 持久性 - 对系统进行的任何访问、操作或更改,使攻击者能够在系统上持续存在。
7. 防御规避 - 攻击者可能专门用来逃避检测或避免其他防御措施的技术。
8. 命令和控制 - 允许攻击者与目标网络中受控系统通信的技术。
11. 权限提升 - 为攻击者提供系统或网络上更高权限的技术的结果。
12. 执行 - 导致在本地或远程系统上执行攻击者控制的代码的技术。
13. 凭据访问 - 导致访问或控制系统、服务或域凭据的技术。
14. 横向移动 - 使攻击者能够横向访问和控制其他远程系统技术。


工具

https://docs.rapid7.com/metasploit/listeners
https://www.bettercap.org/modules/ethernet/spoofers/
https://www.bettercap.org/modules/ethernet/proxies/
bettercap net.fuzz


另请参阅

网络攻击
华夏公益教科书